Ubezpieczenia Cyber

Ubezpieczenie Ryzyk Cybernetycznych

Ubezpieczenie ryzyk cybernetycznych chroni przedsiębiorstwo i ogranicza szkody w przypadku roszczeń odszkodowawczych związanych z utratą lub ujawnieniem danych. Zapewnia również pokrycie kosztów odzyskiwania danych, kosztów konsultantów – ekspertów ds. informatyki śledczej, prawników oraz konsultantów PR – specjalistów, którzy doradzą i opracują odpowiedni plan działania w sytuacji kryzysowej. Ubezpieczenie ryzyk cybernetycznych pozwala ograniczyć dotkliwe i daleko sięgające skutki naruszenia bezpieczeństwa danych.


Koszty finansowe w przypadku odpowiedzialności firmy wobec osób trzecich:

  • koszty powiadomienia osób, których dane wyciekły (lub powiadomienia o tym zdarzeniu regulatora) o tym, że do ich danych uzyskano niepowołany dostęp;
  • koszty obrony i odszkodowań, w przypadku gdy firma (lub podmiot, któremu powierza wykonywanie pewnych czynności) spowoduje naruszenie bezpieczeństwa danych osobowych lub informacji handlowych;
  • koszty obrony i odszkodowań, w przypadku gdy firma spowoduje wprowadzenie wirusa do danych osób trzecich lub systemu informatycznego osób trzecich;
  • koszty obrony i odszkodowań, w przypadku gdy firmie ukradziony zostanie kod dostępu do sieci w sposób inny niż elektroniczny;
  • koszty obrony i odszkodowań, w przypadku gdy firmie ukradziony zostanie sprzęt komputerowy, na którym przechowywane są dane osobowe;
  • koszty obrony i odszkodowań, w przypadku gdy pracownik firmy spowoduje ujawnienie danych osób trzecich.

Koszty finansowe związane z wymogami prawnymi dotyczącymi ochrony danych:

  • koszty porad prawnych i reprezentacji w postępowaniach administracyjnych prowadzonych przez organ nadzoru ds. ochrony danych;
  • kary administracyjne za naruszenie danych nakładane przez organ nadzoru ds. ochrony danych.

Zakłócenia w działaniu sieci:

  • Pokrycie kosztów utraty zysku spowodowanego zakłóceniem działania sieci ubezpieczonego w następstwie naruszenia bezpieczeństwa danych.

Eksperckie usługi konsultingowe w zakresie it na rzecz firmy w czasie incydentu oraz po nim:

  • koszty usług świadczonych przez specjalistów informatyki śledczej zapewniające wsparcie, gdy Klient podejrzewa włamanie;
  • koszty specjalistów w zakresie informatyki śledczej po incydencie naruszenia bezpieczeństwa danych, mające na celu wydanie rekomendacji w zakresie ograniczenia ryzyka wystąpienia naruszenia bezpieczeństwa danych w przyszłości;
  • koszty usług eksperckich w celu ustalenia, czy dane elektroniczne można odtworzyć, ponownie zgromadzić lub stworzyć od nowa.

Wsparcie merytoryczne w celu ochrony i odbudowy reputacji firmy po włamaniu:

  • koszty konsultacji eksperckich, mających na celu zapobieżenie ewentualnym niekorzystnym wpływom głośnych incydentów lub zminimalizowanie ich skutków;
  • koszty konsultacji eksperckich, mających na celu zminimalizowanie utraty reputacji przez pracownika firmy (np. członka zarządu, któremu powierzono ochronę danych).

Próba szantażu:

  • Pokrycie kosztów niezależnych doradców, w celu ustalenia okoliczności szantażu, jak również kwoty okupu na rzecz osoby trzeciej grożącej ujawnieniem poufnych informacji bezprawnie uzyskanych z baz danych ubezpieczonego.

Działalność multimedialna:

  • Pokrycie szkód i kosztów obrony prawnej poniesionych wskutek naruszenia praw ochrony własności intelektualnej osoby trzeciej w związku z treściami przekazywanymi za pośrednictwem mediów cyfrowych.

Dla kogo ubezpieczenie ryzyk cybernetycznych:

Każde przedsiębiorstwo i organizacja, która przechowuje, przetwarza lub przesyła dane jest narażona na ich elektroniczną lub fizyczną kradzież lub zaatakowanie jej systemów.


• Branża usługowa (w tymturystyczna, hotelarska, telekomunikacyjna itd.) – odpowiada za bezpieczeństwo przetwarzanych i przesyłanych danych swoich Klientów. Dodatkowe obowiązki i sankcje administracyjne wynikają wprost z prawa telekomunikacyjnego.


• Instytucje finansowe - banki, spółki kredytowe, towarzystwa ubezpieczeniowe są przedmiotem najczęstszych ataków hakerów. Przechowują one dane osobowe, finansowe oraz zarządzają rachunkami swoich Klientów.


• Przedsiębiorstwa użyteczności publicznej – podmioty zarządzające infrastrukturą związaną z mediami i ich przesyłem (spółki energetyczne, wodo-kanalizacyjne, ciepłownicze czy zarządzania infrastrukturą miejską) . Działają one w oparciu o zautomatyzowane systemy, które mogą stać się celem cyberataku. Z uwagi na prowadzoną sprzedaż do Klientów końcowych firmy te gromadzą i przetwarzają ogromne ilości danych osobowych, danych transakcji płatniczych, itd.


• Urzędy wszystkich szczebli , a w szczególności urzędy prowadzące obsługę obywateli oraz zarządzanie bazami danych, zawierającymi obszerne zbiory danych osobowych obywateli oraz ich mienia oraz dane kluczowe dla funkcjonowania administracji.


• Służba zdrowia – gromadząca i przetwarzająca zarówno dane osobowe, finansowe, jak przede wszystkim wrażliwe dane medyczne pacjentów. Dodatkowo na atak narażone są szpitalne systemy i aparatura medyczna.


• Firmy Handlowe/sklepy internetowe – przechowują informacje o Klientach, w tym numery kart kredytowych i debetowych. Sprzedaż przez Internet jest coraz bardziej popularna, a firmy docierają do Klientów z całego świata. Ze względu lokalne przepisy poszczególnych obszarów prawnych oraz Standardy Bezpieczeństwa Danych Branży Kart Płatniczych (PCI DSS - Payment Card Industry Data Security Standards), firmy te narażone są na grzywny i kary.


• Firmy posiadające placówki i biura w USA - Europejskie firmy z oddziałami w Stanach Zjednoczonych lub przechowujące tam swoje dane poniosą dotkliwe konsekwencje w przypadku naruszenia bezpieczeństwa danych. Muszą one spełnić wymogi określone w prawie 46 stanów i regulacje branżowe oraz Amerykańskiej Komisji Papierów Wartościowych i Giełdy (SEC) dla spółek notowanych na giełdzie.


• Szkoły i uczelnie– gromadzące i przetwarzające dane osobowe kandydatów i uczniów.


Zapytaj o ofertę

Andrzej Jakiel

Broker Ubezpieczeniowy

andrzej.jakiel@polbg.com

„Świat staje się coraz bardziej cyfrowy, a ubezpieczenie cyber to niezbędny krok w utrzymaniu integralności i bezpieczeństwa naszych informacji”