Cyber Risk: Chubb Cyber Risk Engineering

Valutazione attuale: 0 / 5

Stella inattivaStella inattivaStella inattivaStella inattivaStella inattiva
 

Cyber Enterprise Risk Management è la soluzione studiata da Chubb per proteggere le organizzazioni di qualunque dimensione da disastri Cyber, sempre più attuali e premimenti. Cyber Risk Engineering è il progetto di Chubb per integrare servizi alla polizza.

Chubb Cyber Risk Engineering: come funziona il processo.

II rischio Cyber, sempre in rapida e costante evoluzione, richiede competenze specialistiche. Ogni azienda è esposta a rischi diversi a seconda del settore di appartenenza, della tipologia di attività svolta e della tecnologia impiegata. I tecnici a vostra disposizione hanno l'esperienza necessaria per valutare le esigenze delle aziende operanti in tutti i settori.

Di fondamentale importanza è quindi identificare e comprendere le proprie vulnerabilità tecnologiche e a prevenire futuri incidenti informatici.

Ecco come funziona:

Step 1 - Pianificazione

Si andranno ad illustrare i risultati potenzialmente raggiungibili durante l'indagine, quali saranno le are eanalizzate, quali sono le figure aziendali che possono dare i maggiori contributi durante l'incontro, quali documenti sarebbe utile analizzare prima dell'intervento e quanto durerà l'incontro.

Step 2 - L'indagine

L' indagine generalmente richiede 2-3 ore e comprende:

  • Attività
    Vengono esaminate operazioni e attività del cliente, fatturato, settori, distribuzione geografica, processi
    e flussi aziendali.
  • Sedi
    Ci si concentra sugli aspetti fisici relativi alla copertura informatica: resilienza energetica e struttura dei data center, raffreddamento, protezione antincendio, ridondanza e resilienza delle apparecchiature, controlli ambientali.
  • Rete e infrastruttura
    È fondamentale comprendere dove si trovano i dati e come sono connessi. Si esaminano la topografia della rete interna, esterna, delle terze parti e la segmentazione dei dati. Viene analizzata la continuità operativa e la pianificazione del recupero in caso di disastro, nonché gli obiettivi temporali di ripristino.
  • Risorse di sicurezza informatica
    Valutazione della natura dei dati dell'azienda: tipologia, sensibilità e numero di record, quali sono le informazioni riservate in possesso della società e dove vengono conservati questi dati
  • Politiche, processi e protezione
    Si predispone una relazione sulle politiche, procedure e metodologie di gestione del rischio esistenti, compresi la struttura aziendale di gestione del rischio, l'organizzazione del team dedicato alla sicurezza, gli standard e le metodologie utilizzate e i team di compliance e auditing. Viene verificata la gestione del personale, come vengono effettuate le verifiche sui neoassunti e cosa succede se un dipendente viene allontanato o gli vengono revocati i privilegi di accesso.
  • Procedure di sicurezza specifiche
    Le politiche e le procedure di sicurezza e i controlli tecnologici venogno esaminati attentamente: firewall, crittografia, gestione dei dispositivi portatili ed eventuali test di violazione effettuati.
  • Rilevazione degli incidenti
    È importante comprendere come l'assicurato rilevi gli incidenti in modo da poter mitigare un attacco. A tal fine, vengono analizzate le procedure di monitoraggio e indagine degli eventi.
  • Risposta alla violazioni
    Modalità e velocità di reazione dopo un incidente sono fondamentali. Si esamina il piano di reazione a una violazione e la conoscenza degli obblighi di notifica delle violazioni.
  • Eventi pregressi e incidenti di sicurezza significativi
    Infine, vengono analizzate le precedenti vulnerabilità e le azioni di mitigazione e risposta agli incidenti.

Step 3 - Raccomandazioni

Dopo aver completato l'indagine, saranno fornite raccomandazioni specifiche che possono riguardare il rischio residuo, i possibili impatti sull'attività e una sezione dettagliata sul controllo dei rischi.

Step 4 - Incontro con il cliente

I risultati dell'indagine saranno presentati al cliente in aggiunta a consigli su quali miglioramenti apportare e la possibilità di lavorare insieme per mitigare gli eventuali incidenti informatici.

"Cyber Enterprise Risk Management", la polizza Chubb clicca QUI.

Viviamo in un tempo in cui la copertura sui rischi è di importanza fondamentale ma ancor più fondamentale è aver la consapevolezza dei rischi cui si è soggetti. Vuoi sapere come proteggere la tua azienda dal rischio cyber e quali soluzioni assicurative sono attualmente disponibili?

Compila il form di contatto CLICCANDO QUI per essere ricontattato da un nostro incaricato.

 

Contattaci

I dati ricevuti tramite questo modulo saranno trattati conformemente al GDPR (privacy) esclusivamente per rispondervi.