TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER
Transcript of TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER
MARSH
TUTELARSI DAL RISCHIO INFORMATICO CON LA POLIZZA CYBER
PROFESSIONISTI
MARSH
1
Il professionista deve tutelare il suo patrimonio dalle richieste di risarcimento avanzate dai terzi danneggiati dalla Sua attività
Rischi per il proprio
patrimonio
Aumento del contenzioso negli ultimi anni, dovuto tra l’altro a:
� ampliamento responsabilità del prestatore d’opera intellettuale
� atteggiamento maggiormente critico dei clienti
� maggiore esposizione al rischio dovuta al particolare momento
economico
� aumento delle competenze
� CYBER RISK
I RISCHI DELLA PROFESSIONELA TUTELA DEL PATRIMONIO
MARSH
ATTACCHI CYBER: UNA MINACCIA GLOBALEOVERVIEW
“Ci sono solo due tipi di aziende: quelle che sono state attaccate e quelle che devono ancora esserlo.”
Robert Mueller - ex Direttore FBI
1.98M€Costo medio
degli incidenti Cyber per azienda italiana
L’uomo è l’anello debole dellacatena della sicurezza
+1.166%Nel 2016 vs 2015
attacchi phishingsocial engineering
2
MARSH
3
CYBER RISK NEL CINEMA:
…
MARSH
4
ATTACCHI CYBER: UNA MINACCIA GLOBALE
Il cyber crime a livello mondiale ha raggiunto i 500 miliardi di Euro l’anno – poco dietro il narcotraffico.
In Italia negli ultimi anni ha avuto incrementi a due cifre . • attacchi con finalità di spionaggio (-8%) • di tipo politico-attivistico (-23%) mentre cresce costantemente quello con finalità estorsive o di arricchimento diretto.
Gli attacchi di cui non si hanno notizia, sia perché non sono stati scoperti (e si continuano subire), sia perché i diretti interessati non ne danno notizia, sono invece incalcolabili.
MARSH
5
ATTACCHI CYBER: UNA MINACCIA GLOBALE
Relazione annuale Garante Privacy presentata al Parlamento :
…
A maggio gli attacchi informatici hanno toccato la soglia di 140 al giorno enell’ultimo mese le comunicazioni di data breach al Garante della privacysono aumentate di oltre il 500%, coinvolgendo, se si considerano le violazionidi dati personali a partire a marzo, oltre 330mila persone.…
Numeri che danno l’idea della vulnerabilità delle informazioni che ciriguardano e che, allo stesso tempo, aiutano a capire il cambio di passoavvenuto il 25 maggio scorso, quando è diventato operativo il regolamentoeuropeo sulla privacy.
MARSH
6
ATTACCHI CYBER: SINISTRI COMPAGNIA DI ASSICURAZIONE
MARSH
7
ATTACCHI CYBER: UNA MINACCIA GLOBALE
SEC Securities and Exchange Commission è l'ente federale statunitense preposto alla vigilanza della borsa valori, analogo all'italiana Consob.
Nel 2018 aggiornamento rispetto alle precedenti linee guida
� Almeno un soggetto nel CdA deve avere esperienza in ambito informatico
� Il rischio informatico deve essere considerato al pari degli altri rischi
� Focus da parte dell'AD e indirizzo dall'alto
MARSH
8
Il titolare del trattamento è la
persona fisica o giuridica che
singolarmente o insieme ad altri,
determina le finalità e i mezzi del
trattamento dei dati personali.
Può delegare alcune funzioni a
uno o più soggetti anche esterni
allo studio.
Il responsabile del trattamento
è invece chi tratta i dati personali
per conto del titolare del
trattamento.
Il rapporto tra titolare e
responsabile deve essere
regolato da un contratto stipulato
per iscritto.
GDPR e PROFESSIONISTIIL MONDO PROFESSIONALE E’ DIGITALIZZATO
Il titolare del trattamento dei dati deve garantire la sicurezza delle reti e dell’informazione.
Massimo livello di attenzione alla tutela dei propri sistemi IT, adottando politiche di protezione
adeguate per evitare l’applicazione di sanzioni.
corretta valutazione dei rischiformazione dei dipendenti
aggiornamentodisponibilità a investire denaro
consentono di ridurre le probabilità di attacco e preservare i dati.
MARSH
9
Per Sicurezza Informatica si
intende la capacità di resistere,
a un dato livello di sicurezza, a
eventi imprevisti o atti illeciti o
dolosi tali da compromettere i
dati personali conservati o
trasmessi
Adottare misure atte a
impedire l’accesso non
autorizzato a reti di
comunicazioni elettroniche e la
diffusione di codici maligni.
GDPR e PROFESSIONISTI
Programmi di protezione del proprio patrimonio informativo
GDPR
Fronteggiare un attacco informatico e
ripristinare la situazione preesistente
comporta un esborso di gran lunga
maggiore rispetto a quello da sostenere
per l’adozione di sistemi di sicurezza
sofisticati.
MARSH
10
� Obbligo di notifica della violazione all’Autorità per la protezione dei dati ed ai soggetti impattati. Confini molto labili: comunicazioni solo Garante o anche interessato?
� Robusto rinforzo degli strumenti a disposizione dell’autorità di controllo che includono sanzioni sostanziali
� L’inosservanza delle misure minime può comportare sanzioni sia di carattere amministrativo che penale
� Possibilità di riconoscere risarcimenti per richieste di risarcimento avanzate da persone fisiche ai sensi dell’art. 2050 cc (con inversione dell’onere della prova per inosservanza delle misure idonee).
GDPR e PROFESSIONISTI
RESPONSABILIZZAZIONE
GDPR
ALEA DISCREZIONALE
Troppo diversi i soggetti, nessun livello
minimo
Obiettivi:
1. adeguare nuove tecnologie
2. armonizzare e uniformare
3. tutelare
MARSH
GDPR e PROFESSIONISTIInterventi
Si consiglia di svolgere le seguenti attività al fine di gestire il rischio della sicurezza delle informazioni.
11
Definire all’interno dell’azienda le figure responsabili della
sicurezza delle informazioni.
Definire all’interno dell’azienda le figure responsabili della
sicurezza delle informazioni.
Training periodico del personale al fine di incrementare la
consapevolezza del rischio di sicurezza delle informazioni.
Training periodico del personale al fine di incrementare la
consapevolezza del rischio di sicurezza delle informazioni.
Definire un piano di Business Continuity Management ed effettuare test periodici dei
sistemi e dei processi a supporto.
Definire un piano di Business Continuity Management ed effettuare test periodici dei
sistemi e dei processi a supporto.
Revisione di policy e procedure ed effettuare un’attività periodica di revisione e
aggiornamento del corpo documentale
Revisione di policy e procedure ed effettuare un’attività periodica di revisione e
aggiornamento del corpo documentale
Svolgere attività di VulnerabilityAssessment e Penetration Test
al fine di identificare le vulnerabilità tecnologiche.
Svolgere attività di VulnerabilityAssessment e Penetration Test
al fine di identificare le vulnerabilità tecnologiche.
Attività di monitoraggio e patching dei sistemi IT al fine di ridurre il rischio di vulnerabilità
tecnologiche dovute all’obsolescenza.
Attività di monitoraggio e patching dei sistemi IT al fine di ridurre il rischio di vulnerabilità
tecnologiche dovute all’obsolescenza.
Pe
op
leP
roce
ssTe
chn
olo
gy
MARSH
12
CYBER RISKLE MINACCE
EsterneCybercrime, HaaS, Terrorismo
InterneDipendenti infedeli / disattenti
Evoluzione TecnologicaBig Data, Iot, Cloud, Fintech / Insuretech…
MARSH
13
CYBER RISKMini glossario delle principali minacce
MARSH
14
CYBER RISKMini glossario delle principali minacce
PHISHING
Truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.
Sfrutta una tecnica di ingegneria sociale: il malintenzionato effettua un invio massivo di messaggi di posta elettronica che imitano, nell'aspetto e nel contenuto, messaggi legittimi di fornitori di servizi; tali messaggi fraudolenti richiedono di fornire informazioni riservate come, ad esempio, il numero della carta di credito o la password per accedere ad un determinato servizio.
Per la maggior parte è una truffa perpetrata usando la posta elettronica, ma non mancano casi simili che sfruttano altri mezzi, quali i messaggi SMS.
MARSH
15
CYBER RISKMini glossario delle principali minacce
PHISHING
Un allettante rimborso di 1,482.05 euro che però non è andato a buon fine e la conseguente richiesta di «aggiornare le informazioni dell’account fornite»: è l’ultimo tentativo di phishing che sta girando in queste ore . Moltissimi contribuenti hanno infatti ricevuto una mail da un indirizzo che assomiglia a quello dell’agenzia delle Entrate ma che con l’Agenzia non ha nulla a che fare. Nel messaggio si annuncia al cittadino che un «rimborso» di un’«operazione» non è andato a buon fine e lo si invita a cliccare su un link per aggiornare i propri dati.
«C’è un rimborso per te», ma è solo l’ultimo tentativo di furto di dati
MARSH
16
CYBER RISKMini glossario delle principali minacce
SPAM
Secondo una ricerca di F-Secure , lo spam rimane il metodo più comune di diffusione di Url malevoli, truffe e malware dal 1978, anno in cui è stato inviato il primo messaggio di spam.Negli ultimi anni ha guadagnato più popolarità rispetto ad altri vettori, poiché i sistemi stanno diventando più sicuri contro gli exploit e le vulnerabilità del software. Solo nella primavera del 2018, F-Secure ha osservato che il 23% dei casi di spam riguardava email con allegati malevoli e il 31% conteneva link a siti web pericolosi .Il tasso di click è cresciuto dal 13,4% della seconda metà del 2017 al 14,2% nel 2018.Piuttosto che usare solo allegati malevoli, lo spam attuale spesso presenta un Url che indirizza verso un sito innocuo, che poi reindirizza al sito che ospita contenuti malevoli.
MARSH
17
CYBER RISKMini glossario delle principali minacce
DDOS ATTACK
E’ l'acronimo di Distributed Denial of Services attack. Si tratta di un attacco informatico che cerca di mettere in sovraccarico di richieste una macchina, fino a rendere impossibile l'erogazione dei servizi richiesti. Questi attacchi vengono messi in atto generando un numero estremamente alto di pacchetti di richieste.
Fonte : http://www.cisco.com/c/en/us/about/security -center/guide-ddos-defense.html#1
MARSH
18
CYBER RISKMini glossario delle principali minacce
DDOS ATTACK: una possibilità remota?
� Bot in rete: 6,7 milioni� Europa 1/5 dei bot a livello mondiale (18,7%).� Italia: 2°posto assoluto per numero di infezioni (peggio di noi la sola Russia;
meglio di noi Germania, Turchia e Spagna)� Roma e Milano: 1° e 2° posto per presenza di dispositivi "zombie " (58,14% di
tutti i dispositivi compromessi italiani - Roma con il 30,11%, Milano con il 28,03%)� Città europee: Madrid maggior presenza di macchine compromesse� 689 milioni di persone nel mondo, 10,2 milioni in Italia, vittime di crimini in rete� qualsiasi dispositivo collegato alla rete può essere infettato da un bot (nel 2016
registrata una crescita esponenziale nell'utilizzo da parte degli hacker di smartphone e terminali IoT (Internet of Things) per il consolidamento del proprio esercito di bot.
� Vaticano: il paese più piccolo del mondo – ha il primato della maggiore densità di bot rispetto al numero di infezioni subite dagli utenti della rete
Studio Symantec su http://www.repubblica.it/tecnologia/sicurezza/2017/09/28/news/italia_patria_dei_bot_secondi_in_europa_per_computer_zombie-176763210
MARSH
19
CYBER RISKMini glossario delle principali minacce
RANSOMWARE
Un ransomware è un tipo di malware che limita l'accesso deldispositivo che infetta, richiedendo un riscatto (ransom in Inglese)da pagare per rimuovere la limitazione.
Costa pochissimo!!!
Immagine tratta da: https://www.pcmech.com/article/the-different-types-of-malware-and-what-you-should-look-out-for/
MARSH
20
CYBER RISKMini glossario delle principali minacce
IMPERSONATION FRAUD …FAKE PRESIDENT
I truffatori fingono di essere membri del management di un’azienda e cercano di convincere i dipendenti a fare bonifici.
MARSH
21
CYBER RISKItalia: i numeri della prima metà del 2018
Ransomware Nel primo semestre 2018 l'Italia è il Paese più colpito in Europa, con il 12,94% dei ransomware di tutto il continente intercettati, e tra i 10 più colpiti al mondo.
Malware Il numero totale di malware intercettati in Italia nella prima metà del 2018 è di 15.861.878, in flessione rispetto al 2017
Visite a siti maligni Le visite a siti maligni sono state 6.949.860
Le minacce arrivate via mail sono state 323.341.302
App maligne Il numero di app maligne scaricate nella prima metà del 2018 è di 10.662
Online Banking – Nella prima metà del 2018 sono stati 1.901 i malware di online banking che hanno colpito l'Italia. In crescita rispetto ai 1.525 del primo semestre 2017. I malware per PoS intercettati, sono stati invece 17
Dati tratti da “Unseen threats, imminent losses”, report sulle minacce informatiche del primo semestre 2018, a cura dei laboratori Trend Micro
MARSH
22
CYBER RISKTempi…
…gli attacchi scoperti da agenti esterni sono vecchi , in media, di 305 giorni mentre quelli scoperti dai team interni solo di 24,5.
Il 49% delle aziende che è stata vittima di una intrusione ad alto livello, è stata nuovamente attaccata con successo entro un anno dagli stessi criminali o da criminali “simili”, mentre ben l'86% delle aziende che hanno subito più di un attacco andato a buon fine ha scoperto di avere più di un gruppo di criminali attivo nella sua rete.
report di FireEye 2017
MARSH
23
Evento Cosa è accaduto: Conseguenze
Hacker hanno effettuato un attacco ai sistemi informatici dello studio legale DLA Piper. Utilizzando il ransomware Petya, gli hacker sono riusciti a mettere fuori uso telefoni e PC. La società ha dato disposizione ai dipendenti di non accendere i PC per precauzione. Molti dipendenti sono stati mandati a casa.
• Danni di immagine
• Spese di gestione della crisi
• Mancato guadagno/Business
Interruption
Hacker hanno sfruttato una vulnerabilità presente sul sistema informatico di Deloitte, ottenendo così l’accesso a scambi di mail confidenziali e informazioni riservate di circa 350 clienti.
• Responsabilità vs terzi da violazione
della privacy
• Spese legali
• Danni di immagine
• Spese di gestione della crisi
• Potenziali class action per securities
claims
CYBER RISKSCENARI DI SINISTRO
MARSH
24
I seguenti scenari di sinistro sono tratti da sinistri reali di una primaria Compagnia di Assicurazione specializzata nel rischio Cyber
Le spese e i costi differiscono per ogni scenario
La polizza CYBER deve essere conosciuta nel dettaglio al fine di verificare come risponderebbe.
CYBER RISKSCENARI DI SINISTRO
MARSH
25
MARSH
26
MARSH
27
MARSH
28
MARSH
29
MARSH
30
MARSH
31
MARSH
32
CYBER RISKPROFESSIONISTI
I PROFESSIONISTI sono facili da attaccare perché non adeguati e ancora poco sensibili alla «cybercrimilità»
I dati in possesso da parte dei Professionisti sono tantissimi.
Bisogna mappare tutte le attività a rischio e definire i processi per ridurre e trasferire i rischi.
Antivirus e firewall non bastano più.
La spesa in sicurezza non deve essere più vista come un costo ma come un investimento.
MARSH
33
CYBER RISK
Non è una questione di se…ma di quando
scopriremo di essere vittime inconsapevoli di
un attacco informatico o di una violazione dei
nostri dati
MARSH
34
CYBER RISKLE CONSEGUENZE
MARSH
35
Mitigazione del rischio
• IT
• Obiettivo: ridurre la frequenza
Trasferimento del rischio
• Finanza / Risk Management / Assicurazioni.
• Obiettivo: ridurre la severità del danno
GESTIONE DEL RISCHIO CYBERLA COPERTURA ASSICURATIVA COME STRUMENTO COMPLEMENT ARE
MARSH
36
Le coperture assicurative tradizionali presentano le seguenti limitazioni in merito alleprotezioni cyber:
Le polizze Property non coprono i dati perché non sono beni tangibili. Possono essere coperti i soli costi di ricostruzione dei dati
Le polizze RCT/O tutelano principalmente le conseguenze derivanti da danni materiali a cose e/o persone
Le polizze RC Professionale si riferiscono a prestazione o mancata prestazione di servizi professionali verso terzi ed al fatto che, perché ci sia un sinistro, deve essere stato compiuto un atto di negligenza
Le polizze D&O coprono esclusivamente persone fisiche (amministratori, dirigenti e sindaci)
CYBER RISKRAMI ASSICURATIVI A CONFRONTO
MARSH
37
Le polizze RC Professionale si riferiscono a prestazione o mancataprestazione di servizi professionali verso terzi ed al fatto che, perché ci sia unsinistro, deve essere stato compiuto un atto di negligenza del Professionista
Oggetto dell’ Assicurazione …La responsabilità civile derivante all’Assicuratoin applicazione del D.Lgs 30/06/2003 n° 196 in materia di Privacy (codicedella Privacy) ss.mm.ii. per danni causati a terzi, compresi i clienti, inconseguenza dell’errato trattamento di dati personali (raccolta, registrazione,elaborazione, conservazione, utilizzo, comunicazione e diffusione).
Le polizze cyber coprono anche la perdita, distruzione e divulgazione nonautorizzata di informazioni/dati sensibili e personali archiviati, nonchél’interruzione e la compromissione del sistema informatico.
Tali eventi possono causare sia danni al Professionista che a terzianche causati non da negligenza del Professionista (attacc o malevolo )
CYBER RISKLA POLIZZA RC PROFESSIONALE
MARSH
38
CYBER RISKLA POLIZZA RC PROFESSIONALE
Le prestazioni assicurative offerte dal mercato
• DANNI A TERZI• DANNI PROPRI
MARSH
39
Protezione dei dati e responsabilitàper gli incidentiinformatici
Protezione dei Dati e Responsabilità risponde alle richieste di risarcimento di terze parti derivanti da una falla nella sicurezza della rete. Include i Costi di difesa e il risarcimento dei danni derivanti da una violazione di informazioni confidenziali.
• Distruzione di dati elettronici di terzi• Coinvolgimento inconsapevole del proprio network in
attacchi Denial-of-Service (DoS)• Trasmissione di virus a computer o sistemi di terzi• Divulgazione non autorizzata di informazioni strettamente
personali, incluse carte di credito• Divulgazione non autorizzata di informazioni di società terze• Difesa contro indagini per violazione della normativa GDPR
CYBER RISKDANNI A TERZI
MARSH
40
RC multimediale
RC Media copre i danni ed i costi di difesa in relazione a responsabilità derivante da Attività Multimediali Digitali.
• Violazione della Proprietà Intellettuale• Invasione della privacy• Diffamazione• Pubblicazione negligente o rappresentazione ingannevole
CYBER RISKDANNI A TERZI
MARSH 41
Gestione eventi
Dopo un attacco informatico, il professionista necessita di una serie di servizi per rimettere sui binari il proprio affare. La copertura Gestione dell'Evento indennizza i servizi Legali, IT nonché servizi di Monitoraggio Creditizio e dell'Identità Digitale (ID) in aggiunta al ripristino dei Dati e i costi di Notifica dell'avvenuta violazione.
• Servizi di Assistenza Legale• Esperti Informatici• Ripristino Dati• Costi di Notifica• Tutela della reputazione
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 42
Pronto intervento
In caso di violazione delle sicurezza informatica pochi hanno la capacità di diagnosticare la problematica e rispondere rapidamente. La copertura Pronto Intervento offre l'accesso, in emergenza, ad un team di consulenti legali di risposta e specialisti IT che possono offrire supporto critico ed una risposta coordinata.
• Servizi di Assistenza Legale• Esperti Informatici• Costi di Notifica• Consulente di reazione
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 43
CYBER RISKDANNI AL PROFESSIONISTA
Incidente riguardante i dati elettronici
Le fonti energetiche, disastri naturali, surriscaldamento eatti vandalici (fisici), possono portare all'inaccessibilità dei dati.
Danneggiamento o distruzione del Sistema Informatico causato da:• accumulo di cariche elettrostatiche o perturbazioni
elettromagnetiche; surriscaldamento di componenti cruciali, sovraccarico di corrente; condizioni meteorologiche avverse, fulmine o altre calamità naturali; incendio, inondazione, e atti vandalici contro sistemi informatici, in seguito al quale i dati risultano non leggibili da parte di un computer
MARSH 44
Interruzione della rete
Quasi tutti gli affari che presuppongono relazioni con i consumatori oggi dipendono pesantemente dal web per le relazioni con i clienti. Il modulo Interruzione della rete copre le perdite di profitto e le spese di mitigazione quando le attività siano interrotte o sospese a causa di un incidente di sicurezza informatica.
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 45
Attacchi informatici a fini estorsivi
I professionisti possono essere vittime di criminali informatici che usano ransomware per cifrare i loro dati fintanto che questi non paghino per ricevere una chiave disblocco. La copertura Estorsione Informatica copre le perdite risultanti da una minaccia di estorsione. Questa include il riscatto per fare cessare un'estorsione oltrel'indennizzo degli onorari dovuti a consulenti specializzati in estorsioni informatiche.
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 46
Interruzione della reteOSP
I Fornitori Esterni di Servizi (Outsourced Service Providers - OSP) gestiscono un'ampia serie di importanti servizi quali web hosting, processamento dei pagamenti , raccolta e conservazione dei dati. E’ possibile prevederecopertura per includere le proprie perdite e i costi di mitigazione derivanti da un incidente di sicurezza dei sistemi dell'OSP
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 47
Crime Trasferimento fraudolento di fondi
Perdite Pecuniarie Dirette derivanti dalla sottrazione di fondi da un Conto di Pagamento a seguito di un Attacco Hacker al Sistema informatico da parte di un Soggetto Terzo in conseguenza del quale vengano impartite Istruzioni Elettroniche fraudolente apparentemente provenienti dall’Assicurato o da una persona o organizzazione autorizzato dall’assicurato e dirette a ottenere l’addebito, il trasferimento, il pagamento o la consegna di fondi dal Conto di Pagamento da parte dell’istituto finanziario.
CYBER RISKDANNI AL PROFESSIONISTA
MARSH 48
CYBER RISK
MARSH 49
Fatturato fino a € 100.000, Massimale € 250.000, Fran chigia € 500
€ 58 € 150 € 229 € 273
€ 45
MARSH 50
CYBER RISK
MARSH
CYBER RISKIL DPO
� Alcune società devono nominare un Data Protection Officer (DPO) e supportarlo in modo appropriato
� Può essere nominato un unico DPO per un Gruppo societario ma deve essere facilmente accessibile (quindi contattabile e visibile)
� Il DPO informa e fornisce consulenza� Il DPO è il principale punto di contatto interno ed esterno� Il DPO verifica il rispetto delle norme del GDPR e di qualsiasi altra
normativa sulla protezione dei dati applicabile� Il DPO ha il dovere con riferimento ai rischi connessi/associati con le
operazioni di processamento di tenere in conto della natura, lo scopo, il contesto e le finalità del trattamento di dati personali
MARSH 52
DATA PROTECTION OFFICERINTERNO ESTERNO
Polizza D&O
Persona assicurata:
Amministratori/dirigenti della Società che ricopra, abbia ricoperto o ricoprirà la posizione di Data Protection Officer ai sensi del regolamento europeo GDPR 679 del 2016.
Polizza RC Professionale Dedicata al
DPO
Responsabilità civile imputabile all’Assicurato a seguito di Richieste di Risarcimento avanzate da Terziper Perdite Patrimoniali causate da un Errore Professionale dell’Assicurato nell’esercizio della propria attività professionale
Mercato in evoluzione
NB: Non è prevista l’automatica estensione per tale attività
nelle polizze RC Professionali dei professionisti
CYBER RISKIL DPO E LE SOLUZIONI ASSICURATIVE
MARSH
CYBER RISKIL DPO E LE SOLUZIONI ASSICURATIVE
Attività assicurata :
Attività di Consulenza e/o Assistenza in tema di tutela e trattamento dei dati personali in
azienda, compreso a titolo esemplificativo e non limitativo: audit e verifiche di conformità alla
normativa, analisi del trattamento dei dati e dei rischi potenziali e stesura delle procedure
sulla privacy e della documentazione necessaria; svolgimento della funzione di Data
Protection Officer esterno o Privacy Officer esterno; assistenza per l’adeguamento agli
obblighi di legge, comprese alle disposizioni normative del Regolamento Europeo 679/2016;
fornitura di corsi di aggiornamento e formazione sulla privacy.
MARSH
Marsh S.p.A. - Sede Legale: Viale Bodio, 33 - 20158 Milano - Tel. 02 48538.1 - www.marsh.it
Cap. Soc. Euro 520.000,00 i.v. - Reg. Imp. MI - N. Iscriz. e C.F.: 01699520159 - Partita IVA: 01699520159 - R.E.A. MI - N. 793418 - Iscritta al R.U.I. - Sez. B / Broker - N. Iscriz. B000055861
Società soggetta al potere di direzione e coordinamento di Marsh International Holdings Inc., ai sensi art. 2497 c.c.
Marco Oliveri3409558726 [email protected]
www.linkedin.com/in/MARCO-OLIVERI-MARSH
Grazie