Ubezpieczenie cyber składa się zwykle z kilku sekcji – odrębnych części zakresu. Tak budowa wynika z faktu, że jest to polisa zawierająca różnego rodzaju ubezpieczenia, tak aby zapewnić możliwie najszerszy zakres ochrony związany z cyberbezpieczeństwem.
Sekcja A: Odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnych z tytułu naruszenia prywatności
Ubezpieczenie obejmuje nie tylko odpowiedzialność za nielegalny wyciek danych osobowych (w tym danych wrażliwych) oraz firmowych danych poufnych, lecz także odpowiedzialność wynikającą z wszelkiego naruszenia prawa do prywatności, prawa do wizerunku itp.
Sekcja B: Kary za naruszenie prywatności
Zapewnia zwrot kar i grzywien nałożonych w konsekwencji postępowań regulacyjnych o naruszenie prywatności. Dotyczy to także naruszenia polskiego lub zagranicznego prawa dotyczącego ochrony danych, w szczególności Ustawy o ochronie danych osobowych – w tym kar nałożonych przez GIODO. Pokryte są także koszty obrony w takich postępowaniach.
Sekcja C: Koszy naruszenia bezpieczeństwa informacji
Zapewnia zwrot wydatków poniesionych na skutek naruszenia bezpieczeństwa danych osobowych – tak klientów, jak i pracowników Ubezpieczonego. Naruszenie danych może polegać na ich utracie, ujawnieniu, uszkodzeniu, kradzieży, wycieku (np. włamanie do systemu informatycznego Ubezpieczonego albo kradzież danych przez pracownika Ubezpieczonego).
Sekcja D: Odpowiedzialność cywilna i koszty obrony w postępowaniach cywilnoprawnych w związku z naruszeniem bezpieczeństwa informacji.
Zakres obejmuje odpowiedzialność za:
- brak możliwości korzystania z systemu IT Ubezpieczonego przez klientów i inne uprawnione osoby trzecie,
- bezprawny dostęp do tego systemu, jego wykorzystanie lub dopuszczenie do fałszywej komunikacji umożliwiające zainfekowanie, kradzież, wykasowanie lub uszkodzenie danych, bądź umożliwiające atak na system lub usługę sieciową osoby trzeciej w celu uniemożliwienia ich działania,
- dopuszczenie do rozsyłania wirusa z systemu IT Ubezpieczonego
Sekcja E: Odpowiedzialność multimedialna
Obejmuje wyrządzenie szkody lub naruszenie dóbr osobistych osób trzecich lub pracowników za publikacje np. w mediach społecznościowych, stronach internetowych itp.
Sekcja F: Cyber wymuszenia
Zapewnia pokrycie kosztów i wymuszonych płatności w związku z atakiem hakerskim.
Sekcja G: Koszty odtworzenia danych i utracony zysk w związku z przestojem wywołanym przykładowo włamaniem do systemu informatycznego Ubezpieczonego.
W przypadku gdy Ubezpieczony posiada Plan Zachowania Ciągłości Działania na wypadek Naruszenia bezpieczeństwa informacji tj. przykładowo włamania do sieci komputerowej Ubezpieczonego.
Niestety, fałszywe poczucie bezpieczeństwa nadal pokutuje w wielu organizacjach, niezbędne jest zatem stałe monitorowanie poziomu bezpieczeństwa organizacji i zabezpieczeń IT. Błędne poczucie, że automatyczne narzędzia zastąpią wiedzę ekspercką, jest ogromnie ryzykowne i w przyszłości prowadzić będzie do coraz większych strat organizacji. Chmura miała rozwiązać problem złożoności, tymczasem okazuje się, że sama staje się coraz bardziej
złożona, a niestety, polskie prawo w tym nie pomaga skomplikowanymi regulacjami.
Powyższe punkty sprawiają, że dzisiaj bardziej niż kiedykolwiek wcześniej potrzebne jest ubezpieczenie od ryzyk cybernetycznych, które zapewni bezpieczeństwo w dynamicznie zmieniającym się świecie cyfrowym. Proces aranżowania ubezpieczenia cyber może być szczegółowy i wyczerpujący. Jednak podjęcie odpowiednich kroków powinno zmniejszyć ryzyko naruszenia danych, zwiększyć atrakcyjność firmy w oczach ubezpieczycieli i zmniejszyć ogólne koszty ubezpieczenia. Praca nad wnioskiem ubezpieczeniowym może doprowadzić do ujawnienia luk w zabezpieczeniach firmy i wymusić podjęcie działań naprawczych. Ubiegając się o ubezpieczenie cyber, należy dokładnie przeanalizować warunki ochrony. Pomoże w tym doświadczony pośrednik, np. broker ubezpieczeniowy.
Przeczytaj artykuły dotyczące cyberbezpieczeństwa:
- Ataki socjotechniczne
- Jak działa ransomware?
- Ataki typu DoS (odmowa dostępu)
- Wycieki danych – jakie są konsekwencje dla firmy?
- Dobre praktyki w zakresie cyberbezpieczeństwa