<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://aegisintermedia.zohosites.eu/blogs/rischi-tecnologici/feed" rel="self" type="application/rss+xml"/><title>Aegis Intermedia - Blog , Rischi tecnologici</title><description>Aegis Intermedia - Blog , Rischi tecnologici</description><link>https://aegisintermedia.zohosites.eu/blogs/rischi-tecnologici</link><lastBuildDate>Wed, 01 Apr 2026 13:47:44 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Cyber e AI non saranno più assicurabili?]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/cyber-e-ai-non-saranno-più-assicurabili</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/photo-1614064641938-3bbee52942c7"/>C’è un paradosso che fa sorridere amaramente chi lavora nel risk management: più il mondo diventa digitale, più alcune coperture si restringono non pe ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_y7SFapEzSWOq4Yi2FzuM9A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_PZ98NjxMRiKzTgGEbj_LIg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_0O-gQrliRxauyNqD9CC_qA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_SlIhCEv8QhyM31g3pvOcJQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true"><span>Quando l’assicurazione dice “no” al digitale: perché cyber e IA stanno diventando rischi (quasi) non assicurabili</span></h2></div>
<div data-element-id="elm_3phtKUVURgSJBaguC5H7Lg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div style="text-align:left;">C’è un paradosso che fa sorridere amaramente chi lavora nel risk management: più il mondo diventa digitale, più alcune coperture si restringono non perché gli assicuratori “non credano” nel cyber o nell’IA ma perché stanno scoprendo — con una certa brutalità — che alcuni di questi rischi assomigliano meno a un incendio “isolato” e più a un blackout nazionale: eventi correlati, difficili da modellare e con perdite potenzialmente gigantesche.</div><div style="text-align:left;">La cyber insurance continua a generare premi importanti (nel 2024 quasi $15 miliardi a livello globale secondo NAIC) ma il mercato sta reagendo con una ricetta molto precisa: meno ampiezza, più esclusioni, più sotto-limiti, più condizioni di sicurezza.&nbsp;</div><div style="text-align:left;">Sull’IA la musica è ancora più tesa: qui vediamo proprio la spinta a scrivere esclusioni dedicate o a chiedere permessi regolamentari per toglierla dal perimetro di molte polizze liability “generaliste”.&nbsp;</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Il problema cyber non è (solo) l’hacker ma la correlazione “catastrofale”</div><div style="text-align:left;">Per anni il cyber è stato trattato come un rischio “tecnico”: breach, ransomware, ripristino, forensics. Poi sono arrivati eventi che hanno fatto capire agli assicuratori una cosa scomoda: un singolo attacco può colpire moltissimi assicurati insieme oppure aprire contenziosi enormi su cosa sia coperto e cosa no.</div><div style="text-align:left;">Case study 1–2: NotPetya, Merck e Mondelez — quando il cyber entra nella categoria “atto ostile”</div><div style="text-align:left;">Nel 2017 NotPetya travolge aziende globali. Il punto assicurativo esplode dopo: alcuni assicuratori provano a negare usando la war/hostile acts exclusion cioè l’idea che se dietro c’è uno Stato allora non è “assicurabile” come sinistro ordinario</div></div><p></p><div><div style="text-align:left;">Nel 2023 una Corte d’appello del New Jersey conferma che l’esclusione “di guerra” (scritta con logica da conflitto tradizionale) non basta a tagliare fuori automaticamente un malware come NotPetya.&nbsp;</div><div style="text-align:left;">Mondelez vs Zurich: contenzioso da circa $100 milioni chiuso con accordo transattivo nel 2022 ma con lo stesso nervo scoperto: l’assicuratore tenta la carta “war exclusion” per un evento cyber di massa.&nbsp;</div><div style="text-align:left;">Case study 3: Lloyd’s e le “cyber war exclusions” — delimitare per sopravvivere</div><div style="text-align:left;">Dopo anni di ambiguità sul mercato Lloyd’s diventa (di fatto) obbligatorio che le polizze cyber stand-alone contengano un’esclusione per state-backed cyberattacks (salvo accordi specifici).&nbsp;</div><div style="text-align:left;">È il tentativo di proteggere il sistema dal rischio “troppo correlato”.</div><div style="text-align:left;">Se stai leggendo e non se non sei un addetto ai lavori non stanno dicendo “il cyber non si assicura” ma stanno dicendo “il cyber che sembra geopolitica lo vogliamo fuori o almeno separato e prezzato a parte”.</div><div style="text-align:left;">Case study 4: MGM Resorts (2023) — quando un incidente “operativo” vale 9 cifre</div><div style="text-align:left;">MGM stima un impatto di circa $100 milioni (su una metrica di redditività) per l’incidente di settembre 2023 con dieci giorni di disservizi e ricadute legali.</div><div style="text-align:left;">È un esempio perfetto di perché le compagnie irrigidiscono. Qui non stiamo parlando di “dati rubati” e basta ma di business interruption vera e quindi di sinistri che possono diventare enormi anche senza scenari da film.</div><div style="text-align:left;">Case study 5: Change Healthcare / UnitedHealth (2024) — supply chain, MFA mancante e shock sistemico</div><div style="text-align:left;">L’attacco a Change Healthcare ha avuto un effetto a catena su pagamenti e processi sanitari negli USA. In testimonianze pubbliche viene riportato che l’accesso è avvenuto tramite un sistema senza multi-factor authentication e che ci sia stato un pagamento di riscatto di $22 milioni. Questo è il cuore del problema assicurativo: quando un fornitore è “infrastruttura” il sinistro diventa quasi sistemico.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Il problema IA: la perdita non è “un attacco” ma la responsabilità diffusa e imprevedibile</div><div style="text-align:left;">Con l’IA si passa spesso dal campo cyber (attacco esterno) al campo liability: errori, discriminazioni, violazioni IP, misrepresentation, danni da contenuti generati, decisioni automatizzate. Qui il rischio non ha una statistica storica robusta e, soprattutto, può generare claim seriali (molte cause simili, in tanti settori).</div><div style="text-align:left;">Non sorprende quindi che grandi assicuratori abbiano chiesto permessi per introdurre esclusioni o limitazioni esplicite per responsabilità legate all’uso di IA in varie linee.</div><div style="text-align:left;">Case study 6: Air Canada (2024) — il chatbot sbaglia e il giudice non compra la scusa “era l’IA”</div><div style="text-align:left;">In Moffatt v. Air Canada un chatbot fornisce indicazioni errate su una tariffa. La decisione afferma in sostanza che l’azienda può essere responsabile per negligent misrepresentation generata dal chatbot sul suo sito.</div><div style="text-align:left;">È un caso “piccolo” nelle cifre, ma enorme come principio se l’IA parla a nome tuo, potresti risponderne tu.</div><div style="text-align:left;">Case study 7: Workday (2024–2025) — algoritmi di selezione e rischio discriminazione</div><div style="text-align:left;">Nel contenzioso Mobley v. Workday la discussione riguarda se (e quando) strumenti di screening/decisione possano produrre discriminazioni e quale sia la responsabilità di vendor e utilizzatori. La EEOC è intervenuta con un amicus brief sostenendo che anche un fornitore può rientrare nei perimetri delle leggi anti-discriminazione, a certe condizioni.&nbsp;</div><div style="text-align:left;">Questo tipo di rischio spaventa gli assicuratori perché non è “one-off”: può replicarsi su larga scala, con class action e danni reputazionali.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Quindi le Compagnie stanno davvero “uscendo”?&nbsp;</div><div style="text-align:left;">In pratica stanno facendo tre mosse:</div><div style="text-align:left;">1. Segmentazione: cyber sì ma separato e con esclusioni su eventi statali/catastrofali.&nbsp;</div><div style="text-align:left;">2. Underwriting condizionale: copertura solo se l’assicurato dimostra controlli minimi (MFA, backup, EDR, governance). Il caso Change Healthcare ha reso questi requisiti politicamente e tecnicamente inevitabili.&nbsp;</div><div style="text-align:left;">3. Esclusioni IA: invece di “prezzare l’ignoto”, molte compagnie cercano di toglierlo dal perimetro delle polizze liability standard o di riscriverne definizioni e confini. )</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Il settore assicurativo non è diventato improvvisamente codardo, sta facendo quello che fa sempre quando il rischio smette di essere “statistico” e diventa “sistemico”.&nbsp;</div><div style="text-align:left;">NotPetya ha mostrato l’ambiguità delle esclusioni; Lloyd’s ha risposto con clausole più dure; MGM e Change Healthcare hanno mostrato quanto può costare la dipendenza digitale; Air Canada e Workday mostrano che l’IA non è solo un tool ma una nuova sorgente di responsabilità.</div><div style="text-align:left;">La conseguenza per imprese e professionisti è chiara: chi vuole coperture, dovrà presentarsi al mercato con governance, controlli e tracciabilità (cyber) e con processi di validazione, audit, human-in-the-loop e documentazione.&nbsp;</div><div style="text-align:left;">Il futuro non è “niente assicurazione” ma “assicurazione più tecnica più contrattuale e molto meno indulgente”.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Fonti:</div><div style="text-align:left;">[1]: https://content.naic.org/sites/default/files/inline-files/2025_Cybersecurity_Insurance%20Report.pdf?utm_source=chatgpt.com &quot;1 REPORT ON THE CYBERSECURITY INSURANCE ...&quot;</div><div style="text-align:left;">[2]: https://www.ft.com/content/abfe9741-f438-4ed6-a673-075ec177dc62?utm_source=chatgpt.com &quot;Insurers retreat from AI cover as risk of multibillion-dollar ...&quot;</div><div style="text-align:left;">[3]: https://www.stblaw.com/about-us/publications/view/2023/05/31/new-jersey-appellate-court-affirms-that-war-exclusion-does-not-bar-coverage-for-malware-claims-%28insurance-law-alert%29?utm_source=chatgpt.com &quot;New Jersey Appellate Court Affirms That War Exclusion ...&quot;</div><div style="text-align:left;">[4]: https://www.insurancetimes.co.uk/news/cadbury-owner-settles-legal-battle-with-zurich-over-100m-notpetya-cyber-claim/1442951.article?utm_source=chatgpt.com &quot;Cadbury owner settles legal battle with Zurich over $100m ...&quot;</div><div style="text-align:left;">[5]: https://www.cliffordchance.com/insights/resources/blogs/insurance-insights/2023/09/lloyds-cyber-war-exclusion.html?utm_source=chatgpt.com &quot;Lloyd's cyber war exclusion&quot;</div><div style="text-align:left;">[6]: https://www.sec.gov/ixviewer/ix.html?doc=%2FArchives%2Fedgar%2Fdata%2F789570%2F000119312523251667%2Fd461062d8k.htm&amp;utm_source=chatgpt.com &quot;MGM Resorts International&quot;</div><div style="text-align:left;">[7]: https://www.ibm.com/think/news/change-healthcare-22-million-ransomware-payment?utm_source=chatgpt.com &quot;Change Healthcare discloses USD 22M ransomware ...&quot;</div><div style="text-align:left;">[8]: https://www.mccarthy.ca/en/insights/blogs/techlex/moffatt-v-air-canada-misrepresentation-ai-chatbot?utm_source=chatgpt.com &quot;Moffatt v. Air Canada: A Misrepresentation by an AI Chatbot&quot;</div><div style="text-align:left;">[9]: https://www.reuters.com/legal/transactional/eeoc-says-workday-covered-by-anti-bias-laws-ai-discrimination-case-2024-04-11/?utm_source=chatgpt.com &quot;EEOC says Workday must face claims that AI software is biased&quot;</div></div></div>
</div><div data-element-id="elm__Ld1IttpR4gw3IdQRctoJA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm__Ld1IttpR4gw3IdQRctoJA"] .zpimage-container figure img { width: 500px ; height: 300.00px ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-medium zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/cyber-security-3443625_640.jpg" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 15 Dec 2025 09:01:14 +0100</pubDate></item><item><title><![CDATA[Responsabilità professionale del CISO: rischi legali, obblighi e tutele assicurative]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/responsabilità-professionale-del-ciso-rischi-legali-obblighi-e-tutele-assicurative</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/free-photo-of-hacker-in-hoodie-working-on-cybersecurity-code.jpeg"/>Negli ultimi anni la figura del CISO – Chief Information Security Officer è passata da ruolo tecnico-specialistico a posizione strategica di vertice.& ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z4lKC82kQmiis6xB7W08tQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_wxav5-ZtRziAXp82IUgTmw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NQuPqwmPS8mrJ0YTFO7RYg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eDJAH3MhSuC4DBtbkurhwA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true"><span>Il rischio del Chief Information Security Officer tra responsabilità civile e penale, compliance normativa e coperture assicurative</span></h2></div>
<div data-element-id="elm_egFDPBIBSjqD4WFm3YU-bA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div style="text-align:left;">Negli ultimi anni la figura del CISO – Chief Information Security Officer è passata da ruolo tecnico-specialistico a posizione strategica di vertice.&nbsp;</div><div style="text-align:left;">Il CISO oggi non “gestisce solo firewall e password” ma governa un asset critico: la sicurezza delle informazioni che è ormai parte integrante del valore economico e reputazionale di un’azienda.</div><div style="text-align:left;">Questa evoluzione ha portato con sé un tema sempre più centrale e delicato: la responsabilità professionale del CISO.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Il CISO come figura apicale (anche sul piano giuridico)</div><div style="text-align:left;">In molte organizzazioni il CISO siede ormai al tavolo del top management o riporta direttamente al Consiglio di Amministrazione.&nbsp;</div><div style="text-align:left;">Questo cambiamento non è solo organizzativo ma giuridicamente rilevante.</div><div style="text-align:left;">Il CISO:</div><div style="text-align:left;">definisce le politiche di sicurezza informatica,</div><div style="text-align:left;">valuta i rischi cyber,</div><div style="text-align:left;">propone investimenti e contromisure,</div><div style="text-align:left;">supervisiona la gestione degli incidenti,</div><div style="text-align:left;">contribuisce al rispetto di normative complesse (GDPR, NIS2, ISO 27001, DORA, ecc.).</div><div style="text-align:left;">In altre parole influenza decisioni strategiche che hanno conseguenze economiche, operative e legali e dove c’è potere decisionale nasce anche la responsabilità.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Responsabilità civile: quando il danno diventa risarcibile</div><div style="text-align:left;">La responsabilità civile del CISO può emergere quando una violazione di sicurezza provoca un danno patrimoniale a terzi o all’azienda stessa e viene contestato un comportamento negligente, imprudente, imperito oppure non conforme alle best practice riconosciute.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Esempi concreti:</div><div style="text-align:left;">mancata implementazione di misure di sicurezza adeguate rispetto al rischio noto;</div><div style="text-align:left;">valutazioni errate o incomplete del rischio cyber;</div><div style="text-align:left;">mancata segnalazione di vulnerabilità critiche al management;</div><div style="text-align:left;">ritardi nella gestione o comunicazione di un data breach.</div><div style="text-align:left;">In questi casi, il CISO può essere chiamato a rispondere personalmente soprattutto se il suo ruolo e le sue deleghe sono formalizzate.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Responsabilità penale: un rischio raro, ma non teorico</div><div style="text-align:left;">La responsabilità penale non nasce dall’attacco informatico in sé ma da condotte omissive o colpose che violano specifici obblighi di legge.</div><div style="text-align:left;">Può entrare in gioco, ad esempio, in presenza di:</div><div style="text-align:left;">violazioni gravi della normativa privacy;</div><div style="text-align:left;">mancata adozione di misure minime di sicurezza previste dalla legge;</div><div style="text-align:left;">falsi report o comunicazioni ingannevoli verso autorità o vertici aziendali.</div><div style="text-align:left;">Il punto chiave è che il CISO non è penalmente responsabile “perché c’è stato un attacco” ma per come ha agito (o non agito) prima e dopo l’evento.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Il nodo centrale: deleghe, poteri e risorse</div><div style="text-align:left;">Un aspetto spesso sottovalutato è l’allineamento tra:</div><div style="text-align:left;">responsabilità attribuite,</div><div style="text-align:left;">poteri decisionali reali,</div><div style="text-align:left;">budget e risorse disponibili.</div><div style="text-align:left;">Un CISO può trovarsi formalmente responsabile della sicurezza ma senza reale autonomia o mezzi adeguati.&nbsp;</div><div style="text-align:left;">Questa asimmetria è uno dei principali fattori di rischio personale.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">Per questo è fondamentale:</div><div style="text-align:left;">che le deleghe siano chiare e coerenti;</div><div style="text-align:left;">che i limiti decisionali siano formalizzati;</div><div style="text-align:left;">che le decisioni critiche siano documentate e condivise con il board.</div><div style="text-align:left;">La sicurezza informatica non è mai responsabilità di una sola persona ma di un intero sistema di governance.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">L’importanza della copertura assicurativa</div><div style="text-align:left;">In questo scenario complesso la polizza di responsabilità professionale per il CISO diventa uno strumento di tutela essenziale.</div><div style="text-align:left;">Una copertura adeguata può includere:</div><div style="text-align:left;">danni patrimoniali causati a terzi;</div><div style="text-align:left;">costi di difesa legale;</div><div style="text-align:left;">richieste di risarcimento per errori professionali;</div><div style="text-align:left;">responsabilità derivanti da violazioni normative.</div><div style="text-align:left;"><br/></div><div style="text-align:left;">È importante distinguere tra:</div><div style="text-align:left;">polizze aziendali (D&amp;O, cyber, RC professionale dell’impresa) e coperture specifiche che tutelano la persona del CISO anche in caso di azioni promosse dall’azienda stessa.</div><div style="text-align:left;">Il CISO moderno è, di fatto, un risk manager digitale. Gestisce rischi complessi, dinamici e spesso imprevedibili in un contesto normativo sempre più stringente.</div><div style="text-align:left;">La crescita di questo ruolo deve andare di pari passo con:</div><div style="text-align:left;">una governance chiara,</div><div style="text-align:left;">una cultura del rischio condivisa,</div><div style="text-align:left;">una protezione giuridica e assicurativa adeguata.</div><div style="text-align:left;">Perché la sicurezza informatica non è solo una questione tecnologica ma una responsabilità manageriale a tutti gli effetti.</div></div><div style="text-align:left;">Chiedici un preventivo gratuito e senza impegno o prenota la Tua call informativa per la nostra polizza di RC Professionale CISO a posta@aegisintermedia.it</div><p></p></div>
</div><div data-element-id="elm_dooZHNDF5OyQdcEpfS_scA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_dooZHNDF5OyQdcEpfS_scA"] .zpimage-container figure img { width: 500px ; height: 199.22px ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-medium zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/ai-generated-8686296_1280.jpg" size="medium" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 12 Dec 2025 17:01:53 +0100</pubDate></item><item><title><![CDATA[Cosa copre una polizza cyber risk]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/cosa-copre-una-polizza-cyber-risk</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/cyber-security-2851201_1280.jpg"/> La polizza Cyber Risk è una copertura assicurativa pensata per proteggere aziende, professionisti e in alcuni ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Ifh-C81DSbGWALBgVrgrjA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_6BPo9mUBS0uLY5OYEloBOw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Su0vgkQ5RxGJ1TH7DLxYaQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_cwEu1iEiRbGWIsB845Pxug" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">Cos'è il cyber risk, cosa copre la polizza e come funziona la protezione cyber</h2></div>
<div data-element-id="elm_z6b14w7kRsC1p4QF1B8fyA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"></p><div style="text-align:left;"> La polizza Cyber Risk è una copertura assicurativa pensata per proteggere aziende, professionisti e in alcuni casi anche privati, dai danni economici e dalle responsabilità legate ad attacchi informatici o incidenti digitali.&nbsp; </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Non tutte le polizze sono uguali, ma in generale coprono quattro grandi aree: </div>
<div style="text-align:left;"> 1. Danni diretti all’assicurato </div><div style="text-align:left;"> Costi di ripristino dei sistemi informatici, dei dati e dei programmi dopo un attacco (virus, ransomware, malware, attacchi hacker). </div>
<div style="text-align:left;"> Spese per indagini forensi informatiche (capire cosa è successo e come). </div>
<div style="text-align:left;"> Costi di notifica agli interessati in caso di violazione di dati personali (obbligo previsto dal GDPR). </div>
<div style="text-align:left;"> Spese legate a estorsioni informatiche (ransomware), compreso – in alcune polizze – il pagamento del riscatto o i costi di negoziazione. </div>
<div style="text-align:left;"> Interruzione di attività (business interruption): perdita di profitto dovuta al blocco dei sistemi. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> 2. Responsabilità verso terzi </div>
<div style="text-align:left;"> Risarcimenti a clienti, partner o fornitori per la diffusione non autorizzata di dati sensibili. </div>
<div style="text-align:left;"> Violazioni della privacy (furto di dati personali). </div>
<div style="text-align:left;"> Trasmissione involontaria di malware o virus a terzi. </div>
<div style="text-align:left;"> Responsabilità per contenuti diffamatori, violazioni di copyright o marchi online. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> 3. Tutela legale e sanzioni </div>
<div style="text-align:left;"> Spese legali per difendersi da reclami e richieste di risarcimento. </div>
<div style="text-align:left;"> In alcune polizze: copertura (entro certi limiti) delle multe e sanzioni amministrative derivanti da violazioni di normative come il GDPR. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> 4. Servizi accessori </div>
<div style="text-align:left;"> Molte compagnie affiancano alla copertura vera e propria un supporto operativo: </div>
<div style="text-align:left;"> Centrale di risposta agli incidenti attiva 24/7. </div>
<div style="text-align:left;"> Assistenza legale specializzata in cybercrime. </div>
<div style="text-align:left;"> Consulenza per la gestione della crisi reputazionale (es. ufficio stampa, PR). </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> In sintesi: la polizza cyber non copre solo il “danno tecnico” ai computer, ma tutto l’impatto economico, legale e reputazionale che un attacco informatico può generare. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Perfetto, entriamo nella parte “dietro le quinte” delle polizze cyber: dove spesso si gioca la vera differenza tra una copertura solida e una piena di buchi. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Clausole ed esclusioni tipiche (a cui fare molta attenzione) </div>
<div style="text-align:left;"> Atti dolosi o colpa grave dell’assicurato </div><div style="text-align:left;"> Se il titolare o i dirigenti hanno deliberatamente favorito l’attacco, niente indennizzo. </div>
<div style="text-align:left;"> A volte anche una “negligenza grave” (es. password lasciate su un post-it) può ridurre la copertura. </div>
<div style="text-align:left;"> Aggiornamenti e manutenzione </div><div style="text-align:left;"> Molte polizze prevedono che l’azienda mantenga un livello minimo di sicurezza: antivirus aggiornato, firewall attivo, backup regolari. Se questi mancano, il sinistro può essere respinto. </div>
<div style="text-align:left;"> Eventi già noti o preesistenti </div><div style="text-align:left;"> Se l’attacco era già in corso o se c’erano falle conosciute e non risolte, la compagnia può rifiutarsi di pagare. </div>
<div style="text-align:left;"> Guerre e terrorismo informatico </div><div style="text-align:left;"> Attacchi attribuiti a governi o considerati “atti di guerra” non sono quasi mai coperti. Alcune compagnie stanno introducendo clausole ad hoc su questo punto, molto dibattuto. </div>
<div style="text-align:left;"> Riscatti e pagamenti a criminali </div><div style="text-align:left;"> Alcune polizze coprono i costi di negoziazione, ma non rimborsano il pagamento effettivo del riscatto (o lo rimborsano entro certi limiti e solo se autorizzato). </div>
<div style="text-align:left;"> Danni materiali </div><div style="text-align:left;"> Se un attacco danneggia hardware fisico (es. brucia i server), spesso non è coperto, a meno che ci sia un’estensione specifica. </div>
<div style="text-align:left;"> Sanzioni amministrative </div><div style="text-align:left;"> Alcune polizze includono copertura per le multe GDPR, altre le escludono o le limitano a spese legali di difesa. </div>
<div style="text-align:left;"> Estensioni e opzioni aggiuntive (che possono fare la differenza) </div>
<div style="text-align:left;"> Copertura del social engineering </div><div style="text-align:left;"> Truffe via email in cui un dipendente, ingannato, effettua un bonifico su un conto sbagliato. Non sempre è inclusa, ma oggi è fondamentale. </div>
<div style="text-align:left;"> Cyber crime / Frodi finanziarie </div><div style="text-align:left;"> Estensione che copre furti diretti di denaro tramite hacking di sistemi di pagamento. </div>
<div style="text-align:left;"> Copertura dei dipendenti in smart working </div><div style="text-align:left;"> Include incidenti causati da device personali o connessioni domestiche non sicure. </div>
<div style="text-align:left;"> Estensione territoriale </div><div style="text-align:left;"> Alcune polizze limitano la copertura al territorio nazionale, altre coprono eventi a livello globale. </div>
<div style="text-align:left;"> Reputational harm </div><div style="text-align:left;"> Copertura specifica per perdita di valore del marchio, calo della clientela e spese per ricostruire l’immagine. </div>
<div style="text-align:left;"> Terze parti critiche </div><div style="text-align:left;"> Estensione per coprire danni subiti a causa di fornitori IT o cloud provider compromessi (tema caldissimo: pensiamo ai grandi blackout di servizi SaaS). </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> In pratica, leggere le condizioni di una polizza cyber è come cercare trappole in un dungeon: le esclusioni sono piccole mine che possono annullare la protezione se non ci si fa attenzione. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Immagina questa scena da film un po’ meno divertente: </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Una media azienda di servizi viene colpita da un ransomware. Un dipendente apre un’email che sembra provenire da un cliente storico, clicca su un allegato e… zac! Tutti i server vengono criptati. Sullo schermo appare la classica richiesta: “Paga in Bitcoin entro 72 ore o i tuoi dati spariscono per sempre”. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> Ecco come interviene la polizza cyber: </div>
<div style="text-align:left;"> 1. Attivazione immediata del response team </div><div style="text-align:left;"> L’azienda chiama il numero di emergenza h24 della compagnia. Viene messa in contatto con esperti di sicurezza informatica che isolano la rete, bloccano la propagazione del virus e cercano di recuperare i dati senza pagare il riscatto. </div>
<div style="text-align:left;"> 2. Copertura dei costi tecnici </div><div style="text-align:left;"> Le spese degli informatici specializzati, i software di recupero e la reinstallazione dei sistemi vengono rimborsati. </div>
<div style="text-align:left;"> 3. Gestione dell’interruzione attività </div><div style="text-align:left;"> Il fermo dei server comporta due giorni di blocco dei servizi: niente contratti elaborati, niente fatturazioni. La polizza indennizza la perdita di utile che l’azienda subisce in quel periodo. </div>
<div style="text-align:left;"> 4. Responsabilità verso terzi </div><div style="text-align:left;"> Si scopre che alcuni dati sensibili di clienti (codici fiscali, numeri di telefono, IBAN) sono stati esfiltrati. La polizza copre i costi di notifica obbligatoria ai clienti (prevista dal GDPR) e le spese legali se qualcuno fa causa all’azienda per la fuga di dati. </div>
<div style="text-align:left;"> 5. Reputazione </div><div style="text-align:left;"> Per limitare i danni di immagine, la compagnia mette a disposizione consulenti di comunicazione che aiutano a gestire i comunicati stampa e la fiducia dei clienti. </div>
<div style="text-align:left;"> In breve: senza copertura l’azienda rischierebbe di pagare centinaia di migliaia di euro tra spese tecniche, perdita di fatturato, cause legali e danni d’immagine. Con la polizza, gran parte di quei costi viene assorbita. </div>
<div style="text-align:left;"><br/></div><div style="text-align:left;"> In sostanza la soluzione migliore è quella di analizzare con attenzione insieme a un professionista la propria attività per individuare le problematiche nascoste sia nell’attività diretta che nelle sinergie con altri partner o fornitori. </div>
<div style="text-align:left;"> Molte società, come la nostra, offrono gratuitamente dei test per la valutazione dei rischi cyber, delle possibili conseguenze in termini economici e reputazionali e dell’evoluzione del rischio in relazione al andamento del business. <br/></div>
<p></p></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 11 Sep 2025 08:04:42 +0200</pubDate></item><item><title><![CDATA[Nis2 come adeguarsi?]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/nis2-come-adeguarsi</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/ai-generated-8070001_1280.jpg"/>L’introduzione della normativa NIS 2 (Network and Information Security 2) comporta cambiamenti significativi per le aziende in termini di cybersecurit ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_WYWsFqFRS3q46R7PgHP9Qw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_XTw1natrSmyQgynwfJuDLQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_YanAWEaOQNu0ybUzKMSTrQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_uXYeiTytQyGp_R3r6ebFdg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">L'entrata in vigore della normativa Nis2 pone diversi quesiti dal punto di vista assicurativo: la nostra check list</h2></div>
<div data-element-id="elm_ysBZlPpmTAe1VKenhaiiUg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;"></p><div><p style="text-align:left;">L’introduzione della normativa <b>NIS 2 (Network and Information Security 2)</b> comporta cambiamenti significativi per le aziende in termini di <b>cybersecurity</b> e, di conseguenza, ha un impatto diretto anche sul mondo delle <b>assicurazioni</b>, in particolare sulle <b>polizze cyber risk</b>. </p><p style="text-align:left;">&nbsp;</p><p style="text-align:left;">Ecco i principali cambiamenti e cosa comportano a livello assicurativo:</p><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>COSA CAMBIA CON LA NIS 2</b></p><p style="text-align:left;"><b>Ampliamento del campo di applicazione</b></p><p style="text-align:left;">Rispetto alla NIS 1, la NIS 2 si applica a molte più aziende, anche di medie dimensioni, in <b>settori critici e importanti</b> (es. energia, trasporti, sanità, finanza, ma anche pubblica amministrazione, gestione acque, cloud, data center, ecc.).</p><p style="text-align:left;">Implica che <b>più imprese saranno soggette a obblighi di sicurezza informatica</b> stringenti.</p><p style="text-align:left;"><b>Maggiori responsabilità per il management</b></p><p style="text-align:left;">Il vertice aziendale è <b>direttamente responsabile</b> dell’adozione di misure di cybersecurity e può incorrere in <b>sanzioni personali</b>.</p><p style="text-align:left;">Le polizze D&amp;O (Directors &amp; Officers) devono quindi <b>considerare i rischi legati alla mancata conformità alla NIS 2</b>.</p><p style="text-align:left;"><b>Obbligo di notifica degli incidenti</b></p><p style="text-align:left;">Entro <b>24 ore</b> dall’identificazione di un incidente rilevante, le aziende devono notificarlo all'autorità competente.</p><p style="text-align:left;">Questo implica la necessità di avere un <b>piano di gestione incidenti</b>, spesso richiesto o incentivato dalle compagnie assicurative.</p><p style="text-align:left;"><b>Sanzioni elevate per la non conformità</b></p><p style="text-align:left;">Possono arrivare fino a <b>10 milioni di euro</b> o al 2% del fatturato globale.</p><p style="text-align:left;">Questo spinge molte aziende a valutare <b>coperture assicurative più ampie</b> per tutelarsi anche da errori procedurali o omissioni.</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>IMPATTI SULLE ASSICURAZIONI</b></p><p style="text-align:left;"><b>1. Polizze Cyber Risk</b></p><p style="text-align:left;">Le compagnie assicurative <b>adatteranno le condizioni di polizza</b> per richiedere un livello minimo di conformità alla NIS 2.</p><p style="text-align:left;">I <b>premi</b> potrebbero variare in base al livello di adempimento normativo.</p><p style="text-align:left;">In caso di non conformità alla NIS 2, alcune <b>esclusioni</b> contrattuali potrebbero essere attivate.</p><p style="text-align:left;"><b>2. Polizze D&amp;O (Responsabilità degli Amministratori)</b></p><p style="text-align:left;">Le polizze dovranno <b>includere esplicitamente i rischi connessi alla normativa NIS 2</b>, dato il coinvolgimento diretto del management.</p><p style="text-align:left;">Alcune compagnie stanno già <b>ridefinendo i questionari di sottoscrizione</b> includendo la conformità alla NIS 2.</p><p style="text-align:left;"><b>3. Audit e Requisiti Tecnici</b></p><p style="text-align:left;">Per sottoscrivere o rinnovare una copertura cyber, sarà <b>necessario dimostrare l’adozione delle misure richieste dalla NIS 2</b> (es. backup sicuri, segmentazione di rete, controllo accessi, formazione, ecc.).</p><p style="text-align:left;">Le compagnie potrebbero <b>condizionare la copertura</b> alla realizzazione di audit di sicurezza periodici.</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>COSA DEVONO FARE LE AZIENDE ORA</b></p><p style="text-align:left;"><b>Adeguare i sistemi di sicurezza informatica</b> secondo le richieste della NIS 2.</p><p style="text-align:left;"><b>Rivedere le proprie polizze assicurative</b>, in particolare:</p><p style="text-align:left;">Cyber risk</p><p style="text-align:left;">D&amp;O</p><p style="text-align:left;">Responsabilità professionale (se si offrono servizi digitali a terzi)</p><p style="text-align:left;"><b>Interfacciarsi con il broker o la compagnia assicurativa</b> per aggiornare i questionari e verificare le coperture in caso di sanzioni, attacchi o omissioni.</p><p style="text-align:left;"><b>Documentare la conformità</b>: la trasparenza e la tracciabilità delle misure adottate è spesso un requisito di copertura.</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><br/></p><p style="text-align:left;">Ecco un <b>elenco di controllo (checklist)</b> che puoi utilizzare per verificare con il tuo <b>broker </b>se le <b>coperture assicurative</b> sono adeguate in vista della normativa <b>NIS 2</b>.</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>Checklist per la verifica assicurativa in ottica NIS 2</b></p><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>1. </b><b><span>📄</span> Polizza Cyber Risk</b></p><p style="text-align:left;">La polizza è <b>attiva e aggiornata</b>?</p><p style="text-align:left;">La copertura include:</p><p style="text-align:left;"><b>Violazioni di dati personali (data breach)</b>?</p><p style="text-align:left;"><b>Attacchi ransomware o malware</b>?</p><p style="text-align:left;"><b>Interruzione dell’attività (business interruption)</b>?</p><p style="text-align:left;"><b>Costi di risposta e ripristino</b> (forensics, comunicazione, PR)?</p><p style="text-align:left;"><b>Estorsione informatica</b>?</p><p style="text-align:left;"><b>Costi legali e sanzioni amministrative</b> (nei limiti consentiti)?</p><p style="text-align:left;">È previsto un <b>massimale adeguato</b> al fatturato e al rischio dell’azienda?</p><p style="text-align:left;">Sono presenti <b>franchigie o scoperti rilevanti</b> in caso di sinistro?</p><p style="text-align:left;">Il contratto prevede <b>esclusioni</b> legate alla <b>non conformità alla normativa</b> (es. NIS 2)?</p><p style="text-align:left;">È prevista una <b>copertura retroattiva</b> (per incidenti occulti precedenti)?</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>2. </b><b><span>👔</span> Polizza D&amp;O (Responsabilità degli Amministratori)</b></p><p style="text-align:left;">La polizza D&amp;O è attiva?</p><p style="text-align:left;">È inclusa la <b>copertura per sanzioni o responsabilità derivanti da violazioni della NIS 2</b>?</p><p style="text-align:left;">Il management è coperto in caso di:</p><p style="text-align:left;"><b>Mancata vigilanza</b> su obblighi di cybersecurity?</p><p style="text-align:left;"><b>Decisioni non conformi</b> ai requisiti normativi?</p><p style="text-align:left;">È compresa la copertura per <b>spese legali e difensive personali</b> degli amministratori?</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>3. </b><b><span>🧩</span> Valutazioni e adempimenti richiesti dalla compagnia</b></p><p style="text-align:left;">È stato compilato un <b>questionario aggiornato sulla cybersecurity</b>?</p><p style="text-align:left;">La compagnia richiede:</p><p style="text-align:left;">Audit di sicurezza informatica?</p><p style="text-align:left;">Verifica del piano di gestione incidenti?</p><p style="text-align:left;">Backup cifrati e protetti?</p><p style="text-align:left;">Piani di continuità operativa e disaster recovery?</p><p style="text-align:left;">Formazione periodica del personale?</p><p style="text-align:left;">La compagnia ha previsto <b>condizioni sospensive</b> legate alla conformità NIS 2?</p><p style="text-align:left;"><br/></p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b>4. </b><b><span>🔄</span> Gestione degli incidenti</b></p><p style="text-align:left;">La compagnia prevede una <b>procedura chiara di attivazione in caso di incidente</b>?</p><p style="text-align:left;">È inclusa l’assistenza di:</p><p style="text-align:left;"><b>Team forense IT</b>?</p><p style="text-align:left;"><b>Avvocati specializzati in data protection</b>?</p><p style="text-align:left;"><b>Esperti in comunicazione di crisi</b>?</p><div align="center" style="text-align:center;"></div><p style="text-align:left;"><b><br/></b></p><p style="text-align:left;"><b>5. </b><b><span>🧾</span> Documentazione e aggiornamenti</b></p><p style="text-align:left;">Tutti i documenti assicurativi sono stati <b>rivisti dopo l’introduzione della NIS 2</b>?</p><p style="text-align:left;">L’azienda ha <b>formalizzato la designazione di un responsabile della sicurezza</b> o di un CISO?</p><p style="text-align:left;">Sono stati <b>registrati e archiviati gli interventi tecnici</b> effettuati per l’adeguamento?</p></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jun 2025 12:00:31 +0200</pubDate></item><item><title><![CDATA[I rischi contingency]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/i-rischi-contingency</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/gae61f8e6ddf4af023b456d476362a1f447ccd4ebd7ccf9b6e75e2648ac52a629cbb67ed81f134c6e87e0e70ce578eebe57845ff50f3bb1a8d4413998ca1baca5_1280.jpg"/>Scriviamo sempre che l'impresa vincente è quella che sa affrontare i rischi coprendosi le spalle ma c'è un rischio quasi completamente ignorato sia da ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tBqM-wTrS4GD4enO33JQtQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_j7cqbojXTTuJh0sK7_Cm3w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_2-aJQxClTWiN9BDP7zWoog" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__sMN2IomQG2bKE0ka2obwA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__sMN2IomQG2bKE0ka2obwA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">Assicurarsi contro il maltempo</h2></div>
<div data-element-id="elm_cHszyqJXQhKeX85PttcugQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cHszyqJXQhKeX85PttcugQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;">Scriviamo sempre che l'impresa vincente è quella che sa affrontare i rischi coprendosi le spalle ma c'è un rischio quasi completamente ignorato sia dalla categoria di chi scrive che da quella di chi ci legge: i rischi contingency.</p><p style="text-align:left;">Eppure molte attività sono soggette ai capricci di madre natura basti pensare all'attività di uno stabilimento balneare in una stagione piovosa o di centro sciistico in un inverno caldo passando per tutti coloro che organizzano eventi all'aperto siano essi sportivi, musicali o teatrali per finire con quel grazioso ristorantino che ha tantissimi tavoli all'aperto.</p><p style="text-align:left;"><br/></p><p style="text-align:left;">Ebbene si, esiste una polizza anche per questo che copre la mancata vendita dei biglietti o del food &amp; beverage, i rimborsi da corrispondere ai clienti oppure una diaria in caso di maltempo.</p><p style="text-align:left;"><br/></p><p style="text-align:left;">Quali attività si possono assicurare?&nbsp;</p><p style="text-align:left;">Tutte quelle che subiscono un danno patrimoniale se le condizioni atmosferiche si scostano molto dalla media.</p><p style="text-align:left;">La copertura varia a seconda della tipologia di attività economica e della severità del rischio mentre la copertura è prestata su queste polizze solo per la parte maltempo. Se vuoi assicurare la mancata comparizione della star della serata, gli annullamenti per covid oppure il rischio che qualcuno si faccia male lo puoi fare ma devi utilizzare uno strumento diverso.</p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 28 Apr 2023 07:54:08 +0200</pubDate></item><item><title><![CDATA[Polizze infedeltà]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/polizze-infedeltà</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/gcaf0f5c529f754483d6d868a22c62945300204d9e98a2e8cba5a061e173c44105d0f26319a82dff7eb0109cb383c7bd1ead455878bc61263fffef7a11129033e_1280.jpg"/>La polizza infedeltà dipendenti è un tipo di assicurazione che copre le perdite finanziarie subite da un'azienda a seguito di azioni fraudolente comme ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ULXXMLZ5TkW4sqF7FAkXag" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_w2S4BNmGQSWKLmb7aL-myg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fEHV6uXSSdWrzVavY4Ch6w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_W7Nw2kEhQxuk--sKLc-KgQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_W7Nw2kEhQxuk--sKLc-KgQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">Fidarsi è bene, assicurarsi molto meglio - le polizze infedeltà per agenti e dipendenti</h2></div>
<div data-element-id="elm_SokQsLAORpqgYFRftFGXtg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_SokQsLAORpqgYFRftFGXtg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div><div style="color:inherit;text-align:left;">La polizza infedeltà dipendenti è un tipo di assicurazione che copre le perdite finanziarie subite da un'azienda a seguito di azioni fraudolente commesse da parte dei propri dipendenti.</div><div style="text-align:left;color:inherit;">In altre parole, questa polizza assicurativa protegge un'azienda contro le conseguenze finanziarie di atti illeciti commessi dai propri dipendenti, come il furto, la frode o la malversazione.</div><div style="text-align:left;color:inherit;">Le polizze infedeltà dipendenti sono generalmente personalizzabili in base alle esigenze specifiche di ogni azienda e possono includere anche la copertura di altre attività illecite, come l'abuso di informazioni privilegiate o la violazione della proprietà intellettuale.</div><div style="text-align:left;"><span style="color:inherit;">Per poter attivare la polizza infedeltà dipendenti, l'azienda deve dimostrare che il dipendente ha agito intenzionalmente in modo fraudolento e che la perdita finanziaria è stata causata da tale comportamento.</span><br/></div><div style="text-align:left;"><span style="color:inherit;"><br/></span></div><div style="text-align:left;"><div style="color:inherit;"><div>L'assicurazione garantisce l’azienda dai rischi finanziari generati da appropriazione indebita, furto o sabotaggio ad opera dei dipendenti ma anche dalla violazione dei segreti aziendali commessa nell’ambito di questa cerchia di persone.&nbsp;</div><div><span style="color:inherit;">I possibili colpevoli non provengono però solo dalle proprie fila.</span></div><div><span style="color:inherit;">I rischi vengono in particolare dai dipendenti di imprese terze a cui siano ad esempio affidati lavori di pulizia, di manutenzione, servizi di sicurezza, esperti informatici e anche da soggetti non identificabili.</span></div><div>Oltre ai danni patrimoniali diretti (patrimonio dell’azienda, spese legali e di accertamento del danno), i rischi riguardano anche i danni indiretti generati da pretese risarcitorie di terzi per le quali l’impresa sia chiamata a rispondere.</div><div><br/></div><div><span style="color:inherit;">La polizza l’infedeltà integra egregiamente gli sforzi e le misure di controllo e sicurezza messe in atto dall’azienda per difenderla dalla criminalità economica, in particolare da crimini quali appropriazione indebita, frode, infedeltà patrimoniale, falso in atto pubblico, o anche abuso informatico e violazione del segreto.</span><br/></div><div><span style="color:inherit;"><br/></span></div><div><span style="color:inherit;">Per fidarsi è un bene, assicurarsi è molto, molto meglio.</span></div></div></div></div></div>
</div><div data-element-id="elm_QRkQwrF2SlOLL1F6iY-xmw" data-element-type="button" class="zpelement zpelem-button "><style></style><div class="zpbutton-container zpbutton-align-center zpbutton-align-mobile-center zpbutton-align-tablet-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-primary zpbutton-size-md " href="javascript:;" target="_blank"><span class="zpbutton-content">Get Started Now</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 18 Apr 2023 14:18:51 +0200</pubDate></item><item><title><![CDATA[Quale sicurezza informatica]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/quale-sicurezza-informatica</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/g9066527dbfb4b699658099927e4aa7c7d7ef7683488c1b84d36611742c484d230be9210d56dc6b8e4d159d1df66d3cf041e4c90686cf017c248b03c1c69305a7_1280.jpg"/>Negli ultimi anni, le PMI europee e italiane hanno subito numerosi attacchi informatici che hanno causato danni notevoli.&nbsp; Secondo il Report Clusi ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9b8M7-kPQK2v0DUvXlgmUg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vOeNvuHrR7Kp3bKN-GG5OQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_1zN3077MQKucP-cTl7jzDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_NvA8uXZsT3GS7249jcEqEg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_NvA8uXZsT3GS7249jcEqEg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">Cybersecurity si ma quale?</h2></div>
<div data-element-id="elm__VwjZmSyQAOpp-eYWO8uiQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__VwjZmSyQAOpp-eYWO8uiQ"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div><div style="color:inherit;text-align:left;">Negli ultimi anni, le PMI europee e italiane hanno subito numerosi attacchi informatici che hanno causato danni notevoli.&nbsp;</div><div style="color:inherit;text-align:left;">Secondo il Report Clusit 2022, nel mondo sono stati registrati&nbsp; circa 7.144 attacchi informatici negli ultimi tre anni, di cui oltre 900 in Europa e 185 in Italia.&nbsp;&nbsp;</div><div style="color:inherit;text-align:left;">Questi numeri evidenziano la scarsa attenzione che le PMI hanno posto alle precauzioni di base&nbsp; per la sicurezza informatica.&nbsp;</div><div style="text-align:left;"><span style="color:inherit;">La pandemia ha amplificato la situazione, in quanto ha portato ad una forte accelerazione della trasformazione digitale delle aziende, creando una stretta integrazione tra il mondo fisico e&nbsp; virtuale.&nbsp;</span></div><div style="text-align:left;"><span style="color:inherit;">Tuttavia, nonostante l'incremento dei dati digitali, le misure di sicurezza per proteggerli non sono cresciute in maniera proporzionale. In sintesi, l’emergenza causata dalla pandemia ha evidenziato la debolezza e la fragilità dell'Italia nel settore della cybersecurity.&nbsp;</span><br/></div><div><div><div style="color:inherit;text-align:left;">Secondo i dati forniti da varie fonti, tra cui il &quot;Rapporto 2022 sulla Sicurezza ICT in Italia di Clusit&quot;, gli attacchi informatici in Italia e nel mondo sono in aumento.&nbsp;</div><div style="text-align:left;color:inherit;">In particolare, i settori che hanno subito il maggiore incremento di attacchi rispetto al periodo&nbsp; precedente sono il Manufacturing (+34%), Healthcare (+2,2%), ICT (+11,5%) e Financial/ Insurance (+76,7%).&nbsp;</div><div style="text-align:left;color:inherit;">L'attacco informatico più sfruttato per colpire le aziende è stato il Malware, che è uno speciale tipo di software in grado di infilarsi a nostra insaputa nei computer, telefonini e nelle reti&nbsp; aziendali per sottrarre informazioni sensibili come dati personali, informazioni riservate, e altro ancora. Ma anche il Phishing (+63,8%), Furto d'identità e di account (+12,9%) e attacchi DDos (+308,3%) hanno registrato un notevole incremento rispetto al passato.</div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 25 Feb 2023 09:09:49 +0100</pubDate></item><item><title><![CDATA[Nuova Legge sulle polizze CAR e Postume decennali]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/nuova-legge-sulle-polizze-car-e-postume-decennali</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.eu/images/premium_photo-1661544441963-ea8d68c7293b"/>Nella Gazzetta Ufficiale del 21/11/2022, è stato pubblicato il Decreto 20 Luglio 2022, n. 154 “Regolamento recante il contenuto e le caratteristiche d ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__HPLPWdfQOGuqY6abesneQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_PD9nc_y2QhG5YOY6L5vAYg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_91BHVn5PRdidctZsEwJjKQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Zb1uN-ImRZilKktzkB7eKA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Zb1uN-ImRZilKktzkB7eKA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true">CAR e Postuma Decennale cosa cambia col DL 154?</h2></div>
<div data-element-id="elm_9bty9oYwSSqT6cHlJ_3i4A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9bty9oYwSSqT6cHlJ_3i4A"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div><div style="color:inherit;text-align:left;">Nella Gazzetta Ufficiale del 21/11/2022, è stato pubblicato il Decreto 20 Luglio 2022, n. 154 “Regolamento recante il contenuto e le caratteristiche della polizza di assicurazione e il relativo modello standard, ai sensi dell’articolo 4 del decreto legislativo 20 giugno 2005, n. 122.”</div><div style="text-align:left;color:inherit;">Si tratta della polizza indennitaria decennale che deve essere contratta dal costruttore e consegnata all'acquirente all'atto del trasferimento della proprietà di un immobile, secondo le previsioni L.210/2004 e del D.Lgs.122/2005.</div><div style="text-align:left;color:inherit;"><div style="color:inherit;"><div>Da tale data le polizze dovranno essere emesse in conformità al testo pubblicato in Gazzetta Ufficiale testo che rappresenta il contenuto minimo delle garanzie prestabili per gli immobili che siano oggetto della L.210/2004 e del D.Lgs.122/2005.</div><br/><div><div style="color:inherit;"><div>La novità principale introdotta dal decreto rispetto a quanto praticato fino ad oggi, è che tutte le partite di polizza, eccetto le spese di demolizione e sgombero, sono obbligatorie.&nbsp;<span style="color:inherit;">Non sono altresì ammessi limiti di risarcimento inferiori al minimo.</span></div><div><div style="color:inherit;"><div>Ulteriori novità contenute nel testo dello schema tipo riguardano&nbsp;<span style="color:inherit;">l’obbligatorietà del controllo tecnico eseguito da un controllore tecnico definito come l'organismo di Tipo A accreditato, incaricato da un Ente designato ai sensi del Regolamento (CE) 765/2008, in conformità alle Norme UNI CEI ISO/IEC 17020 e UNI 10721 per le attività di ispezione</span></div><div><span style="color:inherit;">In caso di mancato rispetto dell’Art. 3, la polizza rilasciata rende la copertura non operativa solo nei confronti del Contraente, ferma restando l’operatività della garanzia a favore del Beneficiario;</span></div>Oltre a quanto precede è prevista&nbsp;<span style="color:inherit;">l’opponibilità di scoperti e minimi di franchigia al beneficiario (acquirente) in caso di irreperibilità del Contraente e&nbsp;</span><span style="color:inherit;">non sono ammesse franchigie temporali per nessuna garanzia obbligatoria di polizza.</span><span style="color:inherit;"><br/></span><div>Una novità particolarmente significativa è rappresentata dall’&quot;ATTESTAZIONE DI CONFORMITÀ&quot; che deve essere presentata dal Contraente al Notaio all’atto del rogito.</div><div>Tale documento, rilasciato dalla Compagnia di Assicurazione, attesta non solo la conformità della polizza al testo della norma ma anche, con riferimento all’Art. 4 delle Condizioni Generali di Assicurazione, l’avvenuto pagamento del premio con indicate le modalità, la data, l’Agenzia di competenza ed il n. di conto sul quale il pagamento è stato effettuato.</div><div><br/></div><div>In poche parole un cambiamento epocale nel mondo delle coperture per l'edilizia che orienta il mercato ad uniformare le garanzie nell'ottica di garantire il più possibile i Beneficiari.</div><div><br/></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Jan 2023 11:59:00 +0100</pubDate></item><item><title><![CDATA[Opere d'arte e Collezioni private.]]></title><link>https://aegisintermedia.zohosites.eu/blogs/post/Lavora-insieme-a-noi2</link><description><![CDATA[<img align="left" hspace="5" src="https://aegisintermedia.zohosites.euhttps://images.unsplash.com/photo-1546550879-3b71f2427ae0?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM2fHxDT0xMRUNUSU9OfGVufDB8fHx8MTY1MDExMTQ3Ng&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Immaginate di rompere un muro con un martellata; il giorno dopo chiamate un muratore e un imbianchino ed il vostro muro tornerà come nuovo. Ora immagin ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VcuAjKc1QIaSvjsxUwNccw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ijsRu_zcQfOOg1bDbdfaYg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_ewHSs3vHQ0edP8rfr1SM-w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm__U5bXDH6R6CCGoKtlDDULQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__U5bXDH6R6CCGoKtlDDULQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center zpheading-align-mobile-center zpheading-align-tablet-center " data-editor="true"><div style="color:inherit;"><h2>Quadri e fotografie, gioielli, mobili, auto e moto d’epoca, filatelia, numismatica e memorabilia, e ancora strumenti musicali e vini pregiati.</h2><div style="color:inherit;">Perché le cose speciali hanno bisogno una protezione speciale.</div></div></h2></div>
<div data-element-id="elm_8HLxLNxPRHWZmNeQx649cg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8HLxLNxPRHWZmNeQx649cg"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p style="text-align:left;">Immaginate di rompere un muro con un martellata; il giorno dopo chiamate un muratore e un imbianchino ed il vostro muro tornerà come nuovo.</p><p style="text-align:left;">Ora immaginate un violoncello o un quadro. Una piccola incrinatura o un taglio e non saranno mai più come prima.</p><p style="text-align:left;">Potrebbero addirittura perdere interamente il loro valore e diventare inservibili.</p><p style="text-align:left;">Noi in Aegis lo sappiamo bene e ti proponiamo un'assicurazione ad hoc per la tua collezione non importa che si tratti di orologi, di quadri, francobolli, monete o vini pregiati.&nbsp;</p><p style="text-align:left;">Abbiamo studiato una copertura specifica per quei beni che necessitano una particolare attenzione sia in fase di assunzione del rischio, valutandone attentamente il valore e le problematiche ma anche in fase di rimborso in caso di sinistro perché non sempre certi beni possono essere riparati e molto spesso perdono comunque la gran parte del loro valore.</p><div style="color:inherit;"><div style="text-align:left;">Assicuriamo anche le opere oggetto di restauro durante la loro permanenza nei laboratori ed&nbsp;<span style="color:inherit;">i proprietari di immobili con finiture di interesse storico-artistico, in caso di necessità di restauro.</span></div><div><div style="color:inherit;"><div style="text-align:left;">Ti proponiamo una polizza in forma all risks a copertura di tutti i danni materiali&nbsp;<span style="color:inherit;">e diretti con una formulazione completamente tailor-made.</span></div><div style="text-align:left;">La copertura viene prestata sia con valore dichiarato sia su stima accettata in seguito a perizia dei beni.</div><div style="text-align:left;">In caso di danno saranno incaricati periti e fiduciari selezionati sulla base delle loro specializzazioni e del loro know-how per fornire una valutazione accurata non solo del danno ma per stimare realisticamente le possibilità di riparazione e la perdita di valore intrinseca del bene.&nbsp;</div><div style="text-align:left;">Ma non è tutto, attraverso la partnership con società di rilievo possiamo proporti l'opportunità di valorizzare con esattezza la tua collezione.</div><div style="text-align:left;">Avrai a disposizione un Esperto che effettuerà la valutazione dei beni, anche periodicamente e potrà persino fornirti un servizio di advisory qualora intendessi incrementare o vendere parte della tua collezione.</div><div style="text-align:left;">Compila il questionario e chiedici un preventivo o una consulenza personalizzata.</div></div></div><div style="text-align:left;"><span style="color:inherit;"><br/></span></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 16 Apr 2022 11:41:04 +0200</pubDate></item></channel></rss>