• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    • TheWizards: il gruppo APT che colpisce Asia e Medio Oriente
    • Var Group entra nel mercato spagnolo e si consolida in quello italiano
    • Da ServiceNow una nuova piattaforma AI che trasforma le aziende
    • PC AI: una svolta epocale nell’ambiente di lavoro moderno
    • Resilienza Produttiva: come rafforzarla?
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Come scegliere l’assicurazione per la cybersecurity

    Come scegliere l’assicurazione per la cybersecurity

    By Redazione LineaEDP24/05/2022Updated:24/05/20226 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Scegliere la compagnia assicurativa per la cybersecurity è un compito arduo e complesso. Ecco quattro consigli da parte di Netskope per scegliere la polizza e la compagnia assicurativa più adatte alla tua azienda

    assicurazione per cybersecurity
    Nathan Smolenski, head of cyber intelligence strategy di Netskope

    Le compagnie di assicurazione sono spesso in difficoltà nel valutare i rischi dei loro clienti quando si tratta di cybersecurity. Le polizze tradizionali utilizzano modelli attuariali basati su dati storici decennali o, in alcuni casi, persino centenari. Questi modelli consentono loro di prevedere i rischi e di garantire una copertura basata su premi altamente calcolati. Le assicurazioni sui rischi cyber, invece, rappresentano una sfida differente. In un contesto in cui le minacce sono sempre maggiori e la tecnologia cambia continuamente, i modelli assicurativi tradizionali si trovano ad affrontare uno scenario non solo complesso, ma anche imprevedibile.

    La complessità delle polizze sui rischi legati alla cybersecurity

    Nella scelta della compagnia assicurativa, le aziende devono prendere in considerazione una grande quantità di fattori dinamici, ciascuno con il proprio profilo di rischio. Il settore delle assicurazioni per la cybersecurity è stracolmo delle più diverse tipologie di coperture e prodotti per il rischio informatico. Ma se un piano assicurativo può proteggere un provider di tecnologia in caso di interruzione del servizio o guasto ai prodotti, può non essere in grado di coprire un’anomalia causata da altri cyber eventi.

    Le aziende devono saper cogliere questa distinzione e accertarsi di ottenere la giusta copertura per il rischio cyber, senza dimenticare gli errori della tecnologia e la copertura per omissioni. Solo in questo modo si garantisce una reale copertura per problematiche ai prodotti, siano essi causati da cyber eventi o meno.

    Man mano che le aziende affrontano la trasformazione digitale è necessario che includano una strategia di cybersecurity all’interno del loro programma di gestione dei rischi, al fine di assicurarsi contro ransomware, fughe di dati o altri attacchi informatici.

    Il mercato delle cyber assicurazioni è complesso e tutt’altro che chiaro. I contraenti non devono pensare di essere coperti in modo completo grazie agli add-on o a bundle della loro copertura di responsabilità generale. Spesso, infatti, tali “add-on” coprono solamente alcuni tipi di incidenti oppure si riferiscono a scenari che non hanno a che fare con le attività di business dell’utente.

    4 consigli su come scegliere la polizza migliore

    Data la complessità delle cyber assicurazioni, come possono le aziende e i team di sicurezza accertarsi di ottenere la migliore copertura al miglior prezzo? Ecco quattro mosse vincenti.

    1. Migliora la tua “cyber hygiene” e valuta la tua architettura

    Fai una stima della superficie di attacco della tua azienda utilizzando strumenti di analisi e valutazione della superfice di attacco. Crea un elenco dei rischi informatici che potrebbero essere mitigati tramite patching, o l’attuazione di configurazioni migliori e altri strumenti di remediation. Poiché le aziende si trasformano rapidamente e con la stessa velocità adottano nuove tecnologie, devono anche valutare di volta in volta le loro architetture. Implementa modelli di fiducia adattiva e basata sul contesto ovunque si trovino dati e risorse, per consentire l’eliminazione della fiducia implicita e limitare l’impatto di un potenziale attacco. Una buona igiene informatica e un’architettura Zero Trust ti guideranno nella giusta direzione.

    2. Comprendi i rischi correlati a terze parti

    Nel mondo interconnesso di oggi, i rischi vanno ben oltre i perimetri tecnologici tradizionali. Un programma per la gestione dei rischi di terze parti è fondamentale per comprendere i pericoli della supply chain e

    raccogliere i segnali rilevanti che forniscono informazioni alle aziende sulla loro superficie d’attacco, sulla security hygiene, sulla copertura assicurativa, la protezione dei dati e le strategie di privacy. È necessario effettuare valutazioni su base regolare dei partner della supply chain per garantire che la sicurezza e le misure per la privacy messe in atto dai fornitori siano aggiornate, nonché determinare se sia necessario limitare la quantità di dati che un fornitore elabora, o ancora, se uno di essi debba essere sostituito.

    Nel processo di valutazione dei fornitori, è importante non dimenticare gli assicuratori. Fanno parte della catena di valore e sono un target accattivante per i criminali. Se gli hacker possono compromettere una compagnia assicurativa, sono anche in grado di accedere ai dati e ai limiti di copertura delle polizze dei suoi clienti. Quando si effettua la valutazione dei rischi dei fornitori, è necessario analizzare a fondo la security hygene dell’assicuratore, la governance, le strategie e i controlli adottati.

    3. Scegli accuratamente il tuo fornitore

    Molte delle principali e tradizionali compagnie assicurative usano ancora approcci manuali, basati su questionari, per misurare i rischi di un’azienda. Queste valutazioni basate sul momento presente non sono efficaci per numerosi motivi, tra cui il fatto che la persona incaricata di compilare il questionario spesso non conosce le risposte alle domande. Gran parte dell’innovazione in questo ambito proviene da operatori nuovi e zelanti sul mercato delle cyber assicurazioni, che sfruttano le tecnologie basate sui dati. Questi pionieri possono offrire molta più consulenza alle aziende, aiutandole a ridurre i rischi sia prima sia durante la validità della polizza, nonché consentendo loro di personalizzare le polizze in modo che soddisfino le necessità dei clienti.

    È fondamentale che broker e assicuratori comprendano il business dei loro clienti. Gli assicuratori devono porre domande, conoscere nel dettaglio l’attività dei loro clienti e sapere quali pericoli vanno coperti affinché la polizza sia idonea al piano di rischio e di risposta agli attacchi.

    4. Implementa l’automazione, ovunque sia possibile

    Per garantire l’efficienza e l’efficacia dell’intero processo, dal monitoraggio della superficie esposta agli attacchi, fino alle partnership con gli assicuratori, passando per la gestione dei rischi di terze parti, utilizza, ovunque possibile, l’automazione. Idealmente, un’azienda dovrebbe essere sempre pronta e collaborativa in relazione al proprio livello di sicurezza e ai dati sui rischi posti dalla supply chain. La tecnologia può aiutare le aziende a raggiungere questo obiettivo, consentendo loro di valutare automaticamente le configurazioni e i controlli in un ambiente cloud, comprendere i rischi in una supply chain e valutare come appaia un’organizzazione dal punto di vista della superficie d’attacco.

    Cybercriminali e ransomware non scompariranno – gli attaccanti continueranno a cercare nuovi modi per infiltrarsi e sottrarre dati, nonché per monetizzare le loro operazioni. Ma le aziende che cambiano la loro prospettiva sulla cybersecurity, che passano a tecnologie che consentono loro di valutare costantemente i rischi e che si affidano ai giusti assicuratori, saranno decisamente più preparate a proteggersi meglio dagli scenari peggiori.

     

    di Nathan Smolenski, head of cyber intelligence strategy di Netskope

     

    Netskope
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025

    Prisma AIRS: new entry da Palo Alto Networks

    06/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.