assicurazioni

LLOYD’S:John Neal nuovo CEO dal 15/10/2018

John Neal sostituisce Inga Beale come amministratore delegato di Lloyd’s:l’ex direttore generale di QBE, John Neal, assumerà il ruolo di prossimo amministratore delegato di Lloyd’s dal 15 ottobre.

img_1118

L’annuncio segue un incontro del Consiglio dei Lloyd’s, dove la sua nomina a successore di Inga Beale e’ stata approvata all’unanimità.

Neal (nella foto), ha lasciato l’assicuratore australiano QBE alla fine del 2017.

unnamed

Nel confermare la nomina, Bruce Carnegie-Brown, presidente di Lloyd’s, ha dichiarato: “A nome del mercato, sono lieto di dare il benvenuto a John in Lloyd’s.

“La sua vasta esperienza sia a livello di Lloyd’s che a livello internazionale, inclusi gli Stati Uniti, porterà nuove intuizioni e nuove idee in un momento difficile per il settore assicurativo globale.”

“John continuerà l’attenzione di Lloyd nel fornire redditività sostenibile, attraverso una combinazione di disciplina della sottoscrizione e modernizzazione del mercato.

“Una priorità immediata sarà il successo del lancio della filiale di Lloyd’s a Bruxelles, che consentirà a Lloyd’s di continuare a servire i suoi clienti nello Spazio economico europeo dopo Brexit”.

E Carnegie-Brown ha mostrato il suo apprezzamento per il lavoro che Beale aveva fatto durante il suo tempo nel ruolo.

Beale ha guidato il mercato dei Lloyd dal 2014 e si è concentrata sulla modernizzazione, incluso il suo sistema PPL per il collocamento elettronico, nonché iniziative di diversità e inclusione per attrarre talenti ai Lloyd’s.

Beale ha inoltre presieduto l’espansione degli hub oltremare di Lloyd, tra cui Lloyd’s China, i nuovi uffici di Dubai e India, e il suo nuovo hub Brexit per gli affari continentali, gestito da Bruxelles.

Carnegie-Brown ha dichiarato: “Sono grato a Inga per la leadership che ha fornito a Lloyd’s negli ultimi cinque anni, durante un periodo difficile per il mercato. Ha guidato il programma di ammodernamento del mercato, il cui successo è evidente non da ultimo nel recente rapido aumento dei volumi di collocamento elettronico e nel lancio del Lloyd’s Lab. “

Neal è stato amministratore delegato di QBE per cinque anni tra il 2012 e il 2017, dopo aver ricoperto il ruolo di Chief Underwriting Officer e Chief Operating Officer (COO) nelle attività europee dell’assicuratore.

Ha esperienza incoraggiando partnership tecnologiche assicurative, come Cytora e RiskGenius, in linea con il nuovo incubatore tecnologico del Lloyd’s Lab.

Neal ha dichiarato: “Sono entusiasta di avere l’opportunità di guidare Lloyd’s, e lo farò con la stessa emozione che provavo quando, nel 1985, ero entrato per la prima volta nella sala assuntiva.

“Il settore assicurativo sta affrontando molte sfide. Per 330 anni il mercato dei Lloyd’s ha dimostrato la sua capacità di innovare e adattarsi, e non vedo l’ora di fare la mia parte per garantire che questo mercato unico rimanga all’avanguardia nell’assicurazione e riassicurazione commerciale aziendale e specialistica globale “.

I Lloyd’s hanno annunciato alla fine di agosto che il suo COO, Vincent Vandendael, lascerà la Corporation dopo quasi sei anni.

Vandendael si trasferirà a Everest Insurance come CEO di assicurazione internazionale all’inizio del 2019.

Sull’annuncio di partenza di Beale a giugno, il CEO uscente del Lloyd ha commentato: “La decisione di partire è stata dura e quando verrà il momento mi mancheranno l’energia, lo spirito innovativo e l’esperienza che trovo ogni giorno lavorativo.

“Leading Lloyd’s è un onore e sono orgoglioso di aver contribuito a garantire che rimanga rilevante e adatto allo scopo per il futuro. Il mondo si fida di Lloyd’s per essere lì quando è più importante e credo che sia ben posizionato per i prossimi 330 anni “, ha aggiunto Beale.

Source: InsuranceTimes

sicurezza

Casi di CYBER RISK & PHISING : false email da Agenzia delle Entrate – Banche – Inps

È un acronimo tra la parola inglese fishing, pescare, e phreaking, vocabolo che indica la manipolazione dei telefoni e delle reti telefoniche. Il phishing è la tipologia di truffa più diffusa on line e secondo i dati diffusi da Sophos (leader mondiale per la protezione delle reti e dell’endpoint) il 41% delle aziende subisce attacchi di phishing ogni giorno e circa il 30% di queste e-mail vengono aperte.Anche l’Italia è terreno fertile per i cyber criminali. L’ultimo caso, come denunciato ieri dall’Agenzia delle entrate, riguarda false e-mail, apparentemente provenienti dall’Assistenza servizi telematici dell’Agenzia, ma in realtà inviate da un indirizzo contraffatto, aventi come oggetto il rimborso di una quota non dovuta del canone Rai. Nel testo del messaggio di posta elettronica si comunica il riconoscimento di un parziale rimborso di 14,90 euro, per ottenere il quale si rimanda a una richiesta sull’indirizzo web del sito dell’Agenzia. Il link indicato, tuttavia, rimanda a un sito fraudolento dove, una volta inseriti i propri dati, questi vengono prontamente utilizzati dai truffatori per rubare i soldi agli ignari abbonati.   cyber       Una settimana fa la Polizia postale aveva, invece, segnalato un’attività di phishing ai danni di diversi istituti bancari. Nelle e-mail ricevute dagli utenti veniva chiesto al destinatario di collegarsi all’apparente home page dell’istituto bancario per procedere alla conferma dei propri dati e consentire l’aggiornamento dei sistemi di sicurezza. A inizio agosto, era stata la volta dell’Inps. In quel caso l’esca della cyber truffa era un falso rimborso da 785,05 euro usato per dirottare gli utenti verso una pagina web nella quale veniva indicato un importo associato a un numero di fattura con l’obiettivo di indurre le vittime a inserire le loro credenziali bancarie. «LA PRIMA cosa da fare quando si riceve una mail è controllare subito l’indirizzo del mittente. Di solito lo spam arriva da un mittente che può avere come nome la dicitura, ad esempio, della propria banca o dell’ente scelto ai fini della truffa, ma basta visualizzare l’indirizzo effettivo – di norma facilmente riconoscibile per la presenza di strani suffissi – per scoprire che non corrisponde a quello dell’intestatario dichiarato nella mail». Secondo Giulio Pascali, avvocato esperto in Privacy e Diritto delle nuove tecnologie, per non incappare nel phishing basta seguire alcune semplici regole. «Le mail delle banche, così come quelle delle poste, raramente hanno dei link all’interno da cliccare. Normalmente, per effettuare le operazioni, viene richiesto di accedere alla propria area personale. Il semplice fatto che, all’interno di una mail venga chiesto di cliccare su un link per ottenere un rimborso, effettuare un pagamento o inserire i propri dati, è già la spia di qualcosa che non va. Se, prima di chiudere e cestinare la mail, si vuole fare un’ulteriore verifica, basta passare con il mouse sul link sospetto senza cliccarlo e verrà visualizzato l’indirizzo completo che normalmente rimanda a una pagina estera».

Fonte : Giulia Prosperetti – Il Resto del Carlino 22 agosto 2018

polizze vita

OPEN FUTURE : NEW PRIVACY RULES from Economist

Mentre il 2018 ha portato cambiamenti paradigmatici alla legge sulla privacy americana, in Europa ha introdotto il regolamento generale sulla protezione dei dati (GDPR). Il significato del GDPR va oltre la fastidiosa raffica di notifiche sulla privacy che è comparsa a maggio. Stabilisce diritti di controllo e trasparenza.

Ma il vero impatto del GDPR sarà nelle aziende, dietro le quinte. Sostenuto da sanzioni significative per le violazioni (fino al 4% delle entrate annuali mondiali), il GDPR impone una serie di obblighi alle società, indipendentemente dal fatto che le persone invocano i loro diritti alla privacy. Richiede alle aziende di articolare motivi legittimi per la raccolta dei dati; raccogliere solo i dati di cui hanno bisogno; progettare nuovi prodotti in modo da proteggere i diritti individuali; e a volte nominare funzionari per la privacy e condurre valutazioni dell’impatto sulla privacy .

……

In una sentenza della Suprema Corte e’ stato riconosciuto che quelli che prima erano dati non sensibili – una registrazione dei  viaggi attraverso luoghi pubblici – nell’era dei big data -si trasformano  in informazioni sensibili. Quando vengono raccolti in massa e analizzati, possono  rivelare la religione, i problemi di salute, le preferenze sessuali e le affiliazioni politiche di una persona. La Corte ha quindi riconosciuto che i danni alla privacy possono innescare notevoli  danni connessi alla violazione di privacy.

Parziale traduzione da ECONOMIST – OPEN FUTURE 16/08/2018 “Toward defining privacy expectations in an age of oversharing : our digital data deserves protection, writes Margot Kaminski, a law professor”  https://www.economist.com/open-future/2018/08/16/toward-defining-privacy-expectations-in-an-age-of-oversharing

20180811_OPP510

sicurezza

GDPR : come rispondere a una violazione dei dati personali (data/breach)

Nell’ambito del GDPR  (regolamento europeo sulla protezione dei dati personali UE 679/2016), un’azienda deve segnalare una violazione dei dati personali (“data breach”) all’autorità di vigilanza entro 72 ore dalla scoperta del fatto.

blue screen of death in silver black laptop
Photo by Markus Spiske temporausch.com on Pexels.com

Potresti pensare che sia una scadenza incredibilmente breve, ma non temere, non ci si aspetta che tu fornisca un rapporto completo in questa fase. Il processo consiste semplicemente nel garantire che la tua azienda sia consapevole della violazione tempestivamente e che si assuma la responsabilità.

Quali informazioni hai bisogno di fornire dopo una violazione dei dati?

Ci sono sei passi da seguire quando raccogli i dettagli della tua violazione privacy o “data breach” 

1.Analisi della situazione: fornire il maggior contesto possibile. Questo dovrebbe includere il danno iniziale (cosa è successo), come ha influito sulla tua organizzazione (cosa è andato storto) e cosa lo ha causato (come è successo).

2.Valutazione dei dati interessati: provare ad accertare le categorie ed il numero di dati personali coinvolti nel “data breach”.

3.Descrivere l’impatto: descrivere le conseguenze della violazione per le parti interessate. Ciò dipenderà dalle informazioni che sono state compromesse.

4.Segnalazione sulla formazione e sensibilizzazione del personale: il personale dipendente dell’azienda coinvolto nella violazione dei dati personali (data breach) ha ricevuto una formazione sulla protezione dei dati negli ultimi due anni? Si devono fornire dettagli sul programma di formazione del personale.

5.Misure preventive e intervento: quali misure aveva adottato l’azienda prima della violazione dei dati (Data Breach) per prevenire incidenti come questo? Quali passi ha intrapreso, o ha intenzione di intraprendere, per mitigare il danno?

6.Supervisione: le autorità di vigilanza richiedono alle organizzazioni di indicare il nome del loro DPO (data protection officer , in italiano RPD responsabile della protezione dei dati) o della persona responsabile della protezione dei dati nella loro organizzazione.

Source : Niall McCreanor – IT GOVERNANCE

abstract business code coder
Photo by Pixabay on Pexels.com
sicurezza

GDPR : come condividere file online in modo sicuro – TrackMyRisks per Clienti e Fornitori

Tutte le aziende ed i professionisti hanno quotidianamente un numero enorme di documenti che viene inviato come allegati di posta elettronica, con il rischio crescente che tali documenti siano intercettati e spiati dal “cyber crime” e tale attivita’ non conforme a Regolamento Europeo sul Trattamento dei dati personali (GDPR EU 679/2016), sia sanzionata dalle Autorità. In particolare l’art. 32* del GDPR pone molta importanza sulla sicurezza del trattamento dati, come per l’invio di file a clienti, fornitori o dipendenti. Per un trattamento conforme al GDPR, i dati particolari devono essere condivisi in modo cifrato, utilizzando sistemi per criptarne il loro contenuto.

Spesso si usa l’email per condividere file, ma è il sistema più a rischio in quanto una email su 131 contiene nell’allegato file un malware o virus, secondo Symantec’s Internet Security Threat Report 2017.

Gli allegati alle email, però, non sono l’unico sistema per trasmettere documenti: un altro modo è quello di condividere i documenti attraverso una piattaforma sicura di file sharing come TrackMyRisks – che offre totale tracciabilità  dei documenti che e’ cosi importante sia per la gestione del rischio e la conformità al GDPR – predisposta per la Golinucci srl e i suoi clienti in ambito di consulenza GDPR ed offerta gratuitamente per gestire fino ad un massimo di 15 documenti per volta, e a pagamento per altre quantita’.

Ovviamente, potrete attribuire una data di scadenza ad ogni documento o semplicemente eliminarlo una volta raggiunta la condivisione, così da poter avere sempre spazio disponibile per nuovi documenti.

Attraverso l’elevato grado di cifratura dei dati, oltre al fatto che non si corre il rischio di essere intercettati nell’invio del file, TrackMyRisks Vi aiuta ad aumentare il vostro grado di conformità al GDPR in tutta sicurezza.**

A differenza di altri sistemi di “docs-sharing” , tutti i dati memorizzati in TrackMyRisks sono crittografati durante il caricamento ( “upload”), il “download” e mentre sono archiviati online.

Come registrarsi a TrackMyRisks   https://trackmyrisks.com : basta accettare l’invito che arriverà per email dall’oggetto “Invitation to join TrackMyRisks account”, cliccando su “Accept invitation” ed indicando in seguito nome, cognome, email e password.

Una volta registrati, potrete condividere file con la Golinucci, ma anche file con altre persone o aziende che noi non vedremo, essendo in un’area riservata a voi dedicata.

Come caricare e condividere file con altri soggetti: dalla piattaforma DASHBOARD cliccare su + nell’area DOCUMENTS, scegliere ed allegare il file cliccando su BROWSE, inserendo poi il NOME, il periodo di validità (dal gg/mm/aaaa al gg/mm/aaaa) ed eventualmente una descrizione che può essere utile come messaggio al vostro interlocutore.

Per condividere il file basta cliccare sui tre punti “…” che si trovano alla destra della riga dove appare il file dell’area DOCUMENTS, poi scegliere SHARE, selezionare il documento da condividere nella modalità EDIT (STEP 1) ed inserire l’indirizzo email di uno o più soggetti con cui volete condividere il file (STEP 2).

Così si rispetta il requisito dell’art. 32 del GDPR e si condividono file in modo sicuro e conforme.

*Art 32 GDPR EU 679/2016

1. Tenendo conto dello stato dell’arte e dei costi di attuazione, nonché della natura, dell’oggetto, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il titolare del trattamento e il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:
a) la pseudonimizzazione e la cifratura dei dati personali;
b) la capacità di assicurare su base permanente la riservatezza, l’integrità, la disponibilità e la resilienza dei sistemi e dei servizi di trattamento;
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico;
d) una procedura per testare, verificare e valutare regolarmente l’efficacia delle misure tecniche e organizzative al fine di garantire la sicurezza del trattamento.

 

** MISURE DI SICUREZZA di TrackMyRisks

Le misure di sicurezza di TrackMyRisks sono:                                                                                            – Ogni utente può vedere solo i documenti che sono stati condivisi con lui                                           – Tutti i dati sono criptati                                                                                                                               – Tutti i file sono archiviati in Europa                                                                                                            – Tutti i dati sono archiviati attraverso Amazon’s S3 storage e non sono replicati in altri devices

 LIVELLO DI CRITTOGRAFIA di TrackMyRisks

I dati sono criptati criptati attraverso l’algoritmo AES 256-bit all’interno del database e a livello di archiviazione, così come durante il trasporto in HTTPS (TLS).

Per saperne di piu’ sull’utiizzo del sistema di “docs-sharing” TrackMyRisks : tel. 0547 22351 , dpo@golinucci.it

sicurezza

SIM SWAP FRAUD : che cosa e’ la truffa di SCAMBIO DI SIM e come proteggersi?

Tra le truffe informatiche , nel mondo del “cyber risk” alcune minacciano direttamente il denaro contenuto nel conto corrente bancario del malcapitato, come le “sim swap fraud” o la truffa di scambio di SIM : è una truffa diversa dal “phising” in cui i truffatori ti ingannano a consegnare i tuoi dati bancari e le password tramite un link a un sito Web ingannevole.

E’ una forma relativamente nuova e sofisticata di frode che consente agli hacker di accedere a conti bancari, numeri di carte di credito e altri dati personali. È difficile da individuare e persino più difficile annullare il danno risultante.

I truffatori si rivolgono al tuo gestore di telefonia mobile per indurlo a scambiare il tuo numero di telefono su una carta controllata dagli hacker: è una truffa spaventosa e dall’elevato rischio di perdita finanziaria, ma ci sono cose che puoi fare per proteggere il tuo conto corrente bancario ed in seguito trovi i passi da compiere se ritieni che i tuoi dati teefonici siano finiti nele mani sbagliate.

Cos’è una truffa di scambio di sim  (sim swap fraud)?

E’ una frode del tipo “furto di identità “dove i truffatori utilizzano questo tipo di truffa quando ad. esempio, hanno già accesso al tuo sistema bancario online, perche’ ad esempio tramite uno “spyware” inserito nel tuo computer , hanno acquisito a user e la password d’accesso alla tua home-banking , ma non possono trasferire alcun denaro dall’account, perché le banche utilizzano spesso l’autenticazione in due passaggi , per cui e’ richiesto digitare il codice OTP (one time password) ricevuto come notifica sul tuo smartphone.

Questo è normalmente un codice univoco che viene inviato al numero di telefono nominato, il numero che hai scelto di associare alla tua banca, in modo da poterlo inserire nel tuo portale di home banking online per completare la transazione.

Per ottenere l’accesso al tuo telefono, i truffatori convincono il tuo gestore di telefonia mobile a passare il tuo numero su una nuova sim card controllata dagli hacker : questi conoscono il nome del tuo gestore di telefonia mobile, perché possono vedere le fatture che paghi dal tuo conto online.

Diversi gestori di telefonia richiedono informazioni aggiuntive per effettuare lo scambio, ma alcuni richiedono solo il numero di telefono e il numero di serie della nuova sim.

Possono essere necessarie fino a 24 ore per spostare il numero da una sim a un’altra, ma può essere molto più veloce.

I truffatori quindi intercettano i tuoi messaggi e utilizzano il codice per trasferire illegalmente i tuoi soldi dal tuo account,ma normalmente, le banche possono rilevare l’attività fraudolenta e bloccarla.

Come posso proteggermi?

Molti provider di rete hanno informazioni su come evitare di essere vittima di questa frode disponibile online:assicurati di avere una password unica e sicura configurata con il tuo account di telefonia mobile, cambiandola regolarmente con una nuova, mai usata in precedenza.

Ciò rende più difficile per i truffatori mantenere i dettagli di accesso, che in genere riguardano solo le banche che rispondono su SMS: vale la pena scoprire se la tua banca ti consente di utilizzare autenticazioni a due fattori tramite app e dispositivi mobili.

Stai attento se noti che il tuo telefono ha perso il segnale inaspettatamente e contatta il tuo operatore di rete il prima possibile.

Sappi anche che se ricevi un sacco di chiamate fastidiose, questa potrebbe essere una tattica usata dai truffatori per farti spegnere il telefono, il che semplifica lo scambio di sim.

 

Una volta che i criminali  hanno raccolto abbastanza informazioni su un soggetto, creano una falsa identità. In primo luogo, chiamano il fornitore del cellulare della vittima e sostengono che la sua carta SIM è stata persa o danneggiata. Quindi, chiedono al rappresentante del servizio clienti di attivare una carta SIM o un numero in loro possesso.

La maggior parte dei provider di servizi di telefonia mobile non accetta tali richieste a meno che i chiamanti rispondano alle domande di sicurezza, ma i truffatori di SIM vengono preparati, utilizzando i dati personali raccolti attraverso il Web per sconfiggere i controlli di sicurezza del vettore senza generare allarmi.

Una volta ottenuto il libero accesso al numero di telefono di una vittima, i criminali prendono di mira i conti bancari.

“L’aggressore può leggere i tuoi messaggi SMS e vedere con chi stai chattando e che cosa,” ha detto Blaich. “Molte banche ti invieranno un codice per accedere a un account o reimpostare una password per un telefono cellulare tramite SMS, il che significa che un utente malintenzionato che commette frodi con SIM può richiedere e ricevere il codice e accedere alla tua banca.”

Segni di SIM SWAP FRAUD

È difficile rilevare le frodi prima che ciò accada. La maggior parte delle vittime scopre di essere stata compromessa quando cerca di effettuare una chiamata o inviare un messaggio. Una volta che gli hacker disattivano una SIM, i messaggi e le chiamate non verranno eseguiti.

Source : THE SUN

sicurezza

GDPR: come inviare informazioni sensibili via e-mail 

Le organizzazioni devono sempre preoccuparsi della sicurezza delle informazioni che inviano via e-mail. Non si puo’ mai essere sicuro di chi abbia accesso ai tuoi messaggi, e ognuno di noi è probabilmente stato colpevole almeno una volta di aver inviato un messaggio alla persona sbagliata o di aver cliccato accidentalmente sul tasto  “rispondi a tutti”.

Il tuo messaggio consegnato in errore potrebbe aver contenuto solo chiacchiere mondane e ti ha lasciato imbarazzato. Tuttavia, se la tua e-mail conteneva informazioni su dati sensibili ( http://www.iotiassicuro.it/files/GDPR-GOLINUCCI-1.pdf ) , questo tipo di errore potrebbe essere una violazione dei dati e una violazione del GDPR dell’UE (Regolamento generale sulla protezione dei dati).

Il problema con l’email

Per quanto sia comodo inviare email , la spedizione di documenti con posta elettronica non offre molto in termini di sicurezza. Gli esperti spesso confrontano l’invio di e-mail con il postare lettere: si compone un messaggio e un indirizzo di consegna, e poi lo si consegna a qualcun altro da consegnare. Confidiamo che finirà nella giusta destinazione e che nessuno la leggerà lungo la strada, ma non possiamo mai essere certi.

Questi problemi sono la ragione per cui molte organizzazioni usano ancora i fax. La tecnologia potrebbe essere incredibilmente obsoleta, ma è molto più sicura della posta elettronica. Tuttavia, questa soluzione funziona solo se tu e la persona con cui avete a che fare avete ancora ancora i fax, il che sta diventando sempre meno probabile.

Potresti considerare l’utilizzo di un fax se lo fai già, ma non raccomanderemmo la sua ampia adozione. Invece, invitiamo le organizzazioni a guardare a nuove tecnologie compatibili con i loro processi esistenti.

Crittografia

Il GDPR non raccomanda molte tecnologie specifiche (per evitare di diventare ridondante quando emerge una nuova tecnologia), ma fa più riferimenti alla crittografia. Questo è il processo di blocco delle informazioni in modo che solo gli utenti autorizzati possano accedervi.

Tuttavia, la tecnologia si è ampiamente dimostrata poco maneggevole per la posta elettronica. e c’è una soluzione alternativa per condividere documenti senza allegarli  a posta elettronica.

La nuvola

Il cloud è un’opzione molto migliore per condividere le informazioni sensibili (“doc-sharing”). Le persone possono caricare gli allegati sul Cloud e quindi inviare ai destinatari un collegamento. Quando l’informazione non è più necessaria, può essere cancellata.

Quest’ultimo passaggio è essenziale: nonostante ciò che molti pensano, il Cloud non è una fortezza impenetrabile che mantiene automaticamente tutte le tue informazioni al sicuro. È semplicemente un server gestito da una terza parte che si assume la responsabilità di mantenerlo sicuro. Tuttavia, in base al GDPR, sia la tua organizzazione che il fornitore di servizi sono corresponsabili in caso di “data breach” ( violazione privacy) , quindi è essenziale rimuovere le informazioni il più rapidamente possibile.

source : Luke Irwin  – IT GOVERNANCE UK