Chubb Cyber Risk Engineering: come funziona il processo.
II rischio Cyber, sempre in rapida e costante evoluzione, richiede competenze specialistiche. Ogni azienda è esposta a rischi diversi a seconda del settore di appartenenza, della tipologia di attività svolta e della tecnologia impiegata. I tecnici a vostra disposizione hanno l'esperienza necessaria per valutare le esigenze delle aziende operanti in tutti i settori.
Di fondamentale importanza è quindi identificare e comprendere le proprie vulnerabilità tecnologiche e a prevenire futuri incidenti informatici.
Ecco come funziona:
Step 1 - Pianificazione
Si andranno ad illustrare i risultati potenzialmente raggiungibili durante l'indagine, quali saranno le aree analizzate, quali sono le figure aziendali che possono dare i maggiori contributi durante l'incontro, quali documenti sarebbe utile analizzare prima dell'intervento e quanto durerà l'incontro.
Step 2 - L'indagine
L' indagine generalmente richiede 2-3 ore e comprende:
- Attività
Vengono esaminate operazioni e attività del cliente, fatturato, settori, distribuzione geografica, processi
e flussi aziendali. - Sedi
Ci si concentra sugli aspetti fisici relativi alla copertura informatica: resilienza energetica e struttura dei data center, raffreddamento, protezione antincendio, ridondanza e resilienza delle apparecchiature, controlli ambientali. - Rete e infrastruttura
È fondamentale comprendere dove si trovano i dati e come sono connessi. Si esaminano la topografia della rete interna, esterna, delle terze parti e la segmentazione dei dati. Viene analizzata la continuità operativa e la pianificazione del recupero in caso di disastro, nonché gli obiettivi temporali di ripristino. - Risorse di sicurezza informatica
Valutazione della natura dei dati dell'azienda: tipologia, sensibilità e numero di record, quali sono le informazioni riservate in possesso della società e dove vengono conservati questi dati - Politiche, processi e protezione
Si predispone una relazione sulle politiche, procedure e metodologie di gestione del rischio esistenti, compresi la struttura aziendale di gestione del rischio, l'organizzazione del team dedicato alla sicurezza, gli standard e le metodologie utilizzate e i team di compliance e auditing. Viene verificata la gestione del personale, come vengono effettuate le verifiche sui neoassunti e cosa succede se un dipendente viene allontanato o gli vengono revocati i privilegi di accesso. - Procedure di sicurezza specifiche
Le politiche e le procedure di sicurezza e i controlli tecnologici venogno esaminati attentamente: firewall, crittografia, gestione dei dispositivi portatili ed eventuali test di violazione effettuati. - Rilevazione degli incidenti
È importante comprendere come l'assicurato rilevi gli incidenti in modo da poter mitigare un attacco. A tal fine, vengono analizzate le procedure di monitoraggio e indagine degli eventi. - Risposta alla violazioni
Modalità e velocità di reazione dopo un incidente sono fondamentali. Si esamina il piano di reazione a una violazione e la conoscenza degli obblighi di notifica delle violazioni. - Eventi pregressi e incidenti di sicurezza significativi
Infine, vengono analizzate le precedenti vulnerabilità e le azioni di mitigazione e risposta agli incidenti.
Step 3 - Raccomandazioni
Dopo aver completato l'indagine, saranno fornite raccomandazioni specifiche che possono riguardare il rischio residuo, i possibili impatti sull'attività e una sezione dettagliata sul controllo dei rischi.
Step 4 - Incontro con il cliente
I risultati dell'indagine saranno presentati al cliente in aggiunta a consigli su quali miglioramenti apportare e la possibilità di lavorare insieme per mitigare gli eventuali incidenti informatici.
"Cyber Enterprise Risk Management", la polizza Chubb clicca QUI.
Viviamo in un tempo in cui la copertura sui rischi è di importanza fondamentale ma ancor più fondamentale è aver la consapevolezza dei rischi cui si è soggetti. Vuoi sapere come proteggere la tua azienda dal rischio cyber e quali soluzioni assicurative sono attualmente disponibili?
Compila il form di contatto CLICCANDO QUI per essere ricontattato da un nostro incaricato.

