1 CONVEGNO SOCI ANSSAIF 2004 23-24 settembre 2004 Golg Hotel Acaya (Lecce) Paolo Giudice (CLUSIT, ANSSAIF, CLUSIS, CISCA) Lassicurazione come trasferimento.

Slides:



Advertisements
Presentazioni simili
la VENDITA definizione:
Advertisements

un insieme di servizi complementari, legati all 'export:
Secret of success.
. VANTAGGI E CARATTERISTICHE DEL SERVIZIO PAGHE ON LINE.
Convento San Francesco Facoltà di Giurisprudenza
L’impresa di assicurazione
Concetto di patrimonio
La responsabilità sociale dimpresa per lo sviluppo dellazienda e del territorio Rossella Sobrero 22 maggio 2012.
Gli investitori istituzionali Prof. Massimo Rubino De Ritis
- 1 - Superare la complessità della quantificazione dei rischi connessi ai sistemi informativi attraverso una metodologia strutturata Il rischio accettato.
Anthony Cecil Wright Roma, 20 Giugno 2006 Prima indagine sul Phishing in Italia.
Firenze - 27 Aprile 2002 Salone de'Dugento Palazzo Vecchio E-privacy, riservatezza e diritti individuali in rete: difendersi dal Grande Fratello nel terzo.
Il valore dei marchi e dei modelli
ASPETTI TECNICI CONNESSI AI CONTRATTI DEL RAMO DANNI
NEI COMPUTER CI SONO DATI IMPORTANTI E PER QUESTO È OPPORTUNO FARE PERIODICAMENTE COPIE DI BACKUP DEI DATI SU CD-ROM, PENNE USB O NASTRI MAGNETICI, PER.
AMBIENTE CONTESTO NEL QUALE UN’ORGANIZZAZIONE OPERA, COMPRENDENTE L’ARIA, L’ACQUA, IL TERRENO, LE RISORSE NATURALI, LA FLORA, LA FAUNA, GLI ESSERI UMANI.
STIMA DEI DANNI I danni possono essere causati da :
Corso di Economia degli intermediari finanziari
Gli accadimenti e le operazioni di azienda
La Sicurezza nella Rete Unitaria della Pubblica Amministrazione
La Polizza al microscopio Avv. Giuseppe Doria
Dove siamo? Ideazione Pianificazione Esecuzione e controllo Conclusione e valutazione.
L’Activity Based Management
Gestione collettiva del risparmio
1 Donne, Microfinanza e Sicurezza alimentare. La risposta femminile davanti alla crisi alimentare Università degli Studi di Milano, 2 dicembre 2009 Jardena.
Risk and Accounting Bilancio delle assicurazioni La valutazione delle riserve tecniche (cenni) Marco Venuti 2013.
ENTRATE USCITE Finanziamenti Investimenti + denaro
Tutela Giudiziaria Innovativa
Introduzione alla sicurezza informatica
ASSICURAZIONI: Istruzioni per luso Ufficio Scolastico Regionale per il Lazio IvU.
1. Scopo e campo di applicazione 2. Riferimenti normativi
Cash Management & Rating Advisory
Le assicurazioni in sanità: una soluzione condivisa è possibile!
La funzione del magazzino e la politica delle scorte
Modulo 1 – la sicurezza dei dati e la privacy u.d. 7 (syllabus – 1.7.2)
Tribunale di Torino, Sez.III Sentenza del 31 marzo 2009
Certificazioni del personale e certificazioni dei sistemi di gestione della sicurezza delle informazioni Limportanza di una corretta impostazione delle.
IMPIEGO DEI FONDI L'importanza degli intermediari finanziari nel sistema economico la si rileva in particolar modo quando analizziamo le operazioni di.
La sicurezza delle reti informatiche : la legge sulla Privacy
(Una) Definizione di Ingegneria del Software (IEEE) Strategie sistematiche, a partire da richieste formulate del committente, per lo sviluppo, esercizio.
1 Corso per esperta in orientamento per le pari opportunità Counseling di supporto.
Esperienza di UniCredit Group Evoluzione e nuove sfide nella gestione del rischio operativo Milano 15 ottobre 2013 Group Operational & Reputational Risks.
- Direzione Interregionale per il Lazio e l’Abruzzo –
Teresa di Coste Domenico Fanelli
Rintracciabilità di filiera
0 Confidenziale, ad uso interno Italia Le informazioni contenute in questo documento sono di proprietà di AXA Italia S.p.A. e del destinatario del documento.
Il bilancio dell’impresa di assicurazione
1 Corso di formazione sul monitoraggio e la valutazione dei Piani di zona avviati in Provincia di Torino Secondo Modulo: La valutazione del livello di.
Sezione F Pianificazione di progetto
Information Technology RISK- MANAGEMENT Riccardo Scalici Infosecurity
LA SICUREZZA NEL SISTEMA PUBBLICO DI CONNETTIVITA’ Ing. Mario Terranova Responsabile Ufficio Servizi Sicurezza e Certificazione Centro Nazionale per l’Informatica.
Capitolo 16 Stima dei danni.
Bongini,Di Battista, Nieri, Patarnello, Il sistema finanziario, Il Mulino 2004 Capitolo 9. Le imprese di assicurazione e i fondi pensione 1 Capitolo 9.
Storo 30 ottobre 2006 – Pierluigi Roberti Problemi legati al software e possibili soluzioni ReadyServices sas Pierluigi Roberti.
Moneta e sistema bancario
1 LE IRREGOLARITA’ NEL FSE. Principali problematiche riscontrate nel periodo (1/2) Non esecuzione delle verifiche nei primi anni di programmazione.
Assicurazione: copre i rischi per lo sciatore per morte sulle piste, invalidità permanente, Responsabilità Civile e spese di primo intervento (trasporto.
Roma – 9 maggio 2005La Sicurezza informatica nella P.A.: strumenti e progetti Continuità Operativa per le PA Gaetano Santucci CNIPA Responsabile Area Indirizzo,
Modulo 1 prof.ssa Giulia Quaglino1 7. Sicurezza 1.Sicurezza dei datiSicurezza dei dati 2.VirusVirus Esci.
La PAC dopo l’Health Check: una riflessione sul futuro dei pilastri Fabrizio De Filippi s e Roberto Henke Roma, gennaio 2009.
MUOVERSI IN SICUREZZA 10 settembre TOTALE INFORTUNI DENUNCIATI LOMBARDIA.
Analisi e Gestione del Rischio Lezione 1 Introduzione al Corso.
Sicurezza e attacchi informatici
ECDL European Computer Driving Licence
1 Sicurezza Diritto d’autore Aspetti giuridici. 2 La sicurezza dei dati Copia di Backup ( salvataggio), Password di accesso.
L’ORGANIZZAZIONE AZIENDALE
Ezio Castiglione Presidente Ismea Milano, 3 ottobre 2015 I L RUOLO DI ISMEA NELLA GESTIONE DEL RISCHIO.
Presentazione Polizza RC Professionale del Chimico Lo scopo del presente documento è quello di illustrare e riepilogare la polizza di “RC Professionale.
1 Ubi – Banca Popolare Commercio e Industria Pavia, 9 Maggio 2014 Presentazione offerta per i dipendenti dell’Università di Pavia Enrico Invernizzi.
ROMA 23 GIUGNO 2016 LABORATORIO NUMERACY Big data nel settore assicurativo e sanitario LABORATORIO NUMERACY Big Data. Metodi statistici per la società.
Transcript della presentazione:

1 CONVEGNO SOCI ANSSAIF settembre 2004 Golg Hotel Acaya (Lecce) Paolo Giudice (CLUSIT, ANSSAIF, CLUSIS, CISCA) Lassicurazione come trasferimento del rischio residuo: una soluzione sia tecnica che economica, in sintonia con le disposizioni di Basilea 2

2 Basilea 2: nuove regole sulla gestione del rischio Basilea 2: azioni da intraprendere Basilea 2: difficoltà di attuazione Quale alternativa? Perdite coperte dallassicurazione Coperture particolari Costi delle coperture: calcolo del premio La valutazione AGENDA

3 Basilea 2: nuove regole sulla gestione del rischio Definizione di indicatori per il calcolo della quota di riserva capitale, correlati al rischio operativo. Rischio operativo rischio di perdite risultanti da inadeguatezza o fallimento di: processi interni persone o sistemi eventi esterni Le Istituzioni Finanziarie devono identificare le fonti del rischio operativo per calcolare la riserva capitale richiesta e valutare lopportunità di trasferire allassicurazione il rischio residuo.

4 Basilea 2: azioni da intraprendere Le Istituzioni Finanziarie devono: Creare il responsabile della sicurezza IT Assegnare ruoli e responsabilità per la gestione del rischio IT Sviluppare soluzioni per la gestione real time del rischio Attivare processi di gestione degli incidenti transazionali Misurare e testare i livelli di sicurezza

5 Basilea 2: difficoltà di attuazione Perchè le Istituzioni Finanziarie hanno difficoltà ad attuare le azioni richieste? Mancanza di skills adeguate Minacce nuove, non prevedibili e non identificabili Sistemi di sicurezza informatica (firewall, antivirus,...) non totalmente sicuri

6 Quale alternativa? Non tutti i rischi possono essere identificati e adeguatamente coperti con una riserva di capitale Valutare lopportunità di trasferire allassicurazione il rischio residuo per coprire: -la frode -le modificazioni e/o perdite di dati e programmi -le spese extra in caso di disaster recovery -linterruzione del servizio a causa di attacchi DoS -la perdita di profitto -le spese di ricostruzione dellimmagine

7 Perdite coperte dallassicurazione (1) Frode informatica (compresa linfedeltà dei dipendenti) somme di denaro sottratte valori di beni mobiliari sottratti spese di analisi e ricerca Modificazioni e/o perdite di dati e programmi ricostituzione dei dati rimessa in funzione dei programmi è coperto il danno dovuto ad errore umano (errata manipolazione), ma non a difetto del software.

8 Perdite coperte dallassicurazione (2) Spese supplementari (compreso disaster recovery) Tutte le spese sostenute per cercare di evitare e/o limitare limpatto del sinistro Interruzione del servizio a causa di attacchi DoS Le spese sostenute per rimettere in funzione i sistemi Perdita di profitto Recupero del mancato utile della Banca Spese di ricostruzione dellimmagine Le spese sostenute dalla Banca per ristabilire la propria immagine nei confronti di clienti e partners (comunicazione)

9 Coperture particolari Conseguenze di Virus (massimali limitati) Conseguenze di azioni ricattatorie (bombe logiche)

10 Costi delle coperture: calcolo del premio Non ci sono sufficienti elementi statistici che consentano di poter stimare il rischio nellambito dei grandi numeri. Lassicuratore calcola il premio e determina i massimali assicurabili e le franchigie, dopo un attenta analisi dei rischi ed un audit di sicurezza.

11 La valutazione La valutazione dellassicuratore tenderà principalmente ad analizzare: Lorganizzazione dei sistemi informatici Il controllo che i sistemi informatici esercitano sullattività della Banca Le politiche di sicurezza della Banca E ciò per valutare la capacità della Banca a: conoscere e comprendere i propri rischi gestire i propri rischi secondo le necessità reagire in modo adeguato a situazioni impreviste ed a nuovi rischi.

12 Grazie! clusit.it