I rischi informatici si nascondono ovunque.

Alcuni brevi esempi:

1

6

/

New image

Dopo un attacco «Denial of Service» allo shop online di un rivenditore di calzature i clienti non possono più accedere al sito web. Dato che per difendersi dall’attacco serve un’intera settimana, tutta l’attività di vendita online si ferma proprio durante il periodo natalizio, che tra l’altro è il più prolifico.

Lo shop online viene reso inaccessibile.

2

6

/

New image (Copy)

I dati riservati dei pazienti vengono rubati.

Un medico ha archiviato i dati dei suoi pazienti sul proprio server. Nonostante il sistema di sicurezza sia efficiente, un hacker riesce a inserire un trojan nel sistema informatico mediante un’e-mail fraudolenta. Siccome il software dannoso viene notato solo dopo alcune settimane, l’hacker ha avuto modo di copiare a suo piacimento tutti i dati riservati dei pazienti.

3

6

/

New image

Un’impresa salva tutti i suoi dati su un cloud. Un hacker riesce a penetrarvi e a cifrare tutti i dati salvati utilizzando un ransomware. L’impresa non può più accedere ai suoi dati e la produzione si interrompe.

Dati criptati su un cloud.

4

6

/

New image

Fake
President Fraud.

5

6

/

New image

Sistema di controllo OT hackerato.

Grazie a un’e-mail fraudolenta, un hacker riesce ad accedere ai dati utente di numerosi collaboratori (phishing) di un impianto di produzione altamente digitalizzato. Questo gli consente di penetrare nella rete che controlla i macchinari della ditta e modificare alcuni parametri. Visto che la manipolazione non viene notata immediatamente, uno dei macchinari manomessi si inceppa e produce una serie di prodotti difettosi.

6

6

/

New image
abdunkler
abdunkler (Copy)
New image

Alcuni brevi esempi:

I rischi informatici si nascondono ovunque.

IMAGE

Dopo un attacco «Denial of Service» allo shop online di un rivenditore di calzature i clienti non possono più accedere al sito web. Dato che per difendersi dall’attacco serve un’intera settimana, tutta l’attività di vendita online si ferma proprio durante il periodo natalizio, che tra l’altro è il più prolifico.

alle spese supplementari per il mantenimento dell’esercizio

New image (Copy)

alla perdita d’utile dovuta al blocco dello shop online e alla conseguente interruzione delle vendite

New image (Copy) (Copy)

all’analisi del sinistro, analisi forensi incluse

New image (Copy) (Copy) (Copy)

alle spese di gestione della reputazione per ripristinare la fiducia dei clienti

New image (Copy) (Copy) (Copy) (Copy)

L’Helvetia si fa carico dei costi legati:

Lo shop online viene reso inaccessibile.

IMAGE

I dati riservati dei pazienti vengono rubati.

Un medico ha archiviato i dati dei suoi pazienti sul proprio server. Nonostante il sistema di sicurezza sia efficiente, un hacker riesce a inserire un trojan nel sistema informatico mediante un’e-mail fraudolenta. Siccome il software dannoso viene notato solo dopo alcune settimane, l’hacker ha avuto modo di copiare a suo piacimento tutti i dati riservati dei pazienti.

L’Helvetia si fa carico dei costi legati:

all’analisi del sinistro e alla rimozione del malware

New image (Copy)

alle contromisure di emergenza da adottare in caso di ricatto

New image (Copy) (Copy)

alla notifica legale agli interessati in seguito a un’eventuale violazione della legge sulla protezione dei dati

New image (Copy) (Copy) (Copy)

alle spese di gestione della reputazione per ripristinare la fiducia dei pazienti

New image (Copy) (Copy) (Copy) (Copy)

possibili richieste di riparazione (per torto morale) da parte dei pazienti

New image (Copy) (Copy) (Copy) (Copy) (Copy)
New image

Un’impresa salva tutti i suoi dati su un cloud. Un hacker riesce a penetrarvi e a cifrare tutti i dati salvati utilizzando un ransomware. L’impresa non può più accedere ai suoi dati e la produzione si interrompe.

al ripristino dei dati dal backup

New image (Copy)

alla ricostruzione manuale dei dati che per ragioni tecniche non possono più essere ripristinati dal backup

New image (Copy) (Copy)

alle spese supplementari per il mantenimento dell’esercizio

New image (Copy) (Copy) (Copy)

alla perdita d’utile dovuta all’interruzione dell’esercizio

New image (Copy) (Copy) (Copy) (Copy)

all’analisi del sinistro, analisi forensi incluse

New image (Copy) (Copy) (Copy) (Copy) (Copy)

L’Helvetia si fa carico dei costi legati:

Dati criptati su un cloud.

New image

Grazie a LinkedIn per il malintenzionato è facile trovare il proprietario di una tipografia e un suo collaboratore del reparto finanziario. Un trojan gli consente poi di scoprire quando il titolare si trova in ferie. Durante quel periodo, il malfattore invia al collaboratore del reparto finanziario un’e-mail per conto del titolare (CEO), con la quale lo incarica personalmente di versare un acconto urgente per l’acquisto di un nuovo dispositivo su un presunto conto di un noto produttore di macchinari. La richiesta viene inviata da un indirizzo e-mail che sembra ingannevolmente reale e alla fine il collaboratore trasferisce l’importo di CHF 30’000 su quel conto.

L’Helvetia si fa carico delle seguenti spese:

Fake
President Fraud.

In collaborazione con la banca, l’Helvetia aiuta lo stipulante a recuperare il denaro perduto. Se ciò non fosse possibile, la Compagnia risarcisce il danno patrimoniale subito. L’Helvetia si fa carico inoltre dei costi legati all’analisi del sinistro e alla rimozione del malware.

New image (Copy) (Copy) (Copy) (Copy)
New image

Grazie a un’e-mail fraudolenta, un hacker riesce ad accedere ai dati utente di numerosi collaboratori (phishing) di un impianto di produzione altamente digitalizzato. Questo gli consente di penetrare nella rete che controlla i macchinari della ditta e modificare alcuni parametri. Visto che la manipolazione non viene notata immediatamente, uno dei macchinari manomessi si inceppa e produce una serie di prodotti difettosi.

L’Helvetia si fa carico dei costi legati:

all’analisi del sinistro e al ripristino dei parametri adeguati

New image (Copy) (Copy) (Copy) (Copy)

alle spese supplementari per il mantenimento dell’esercizio

New image (Copy) (Copy) (Copy) (Copy) (Copy)

alle perdite patrimoniali dovute alla serie di prodotti difettosi

New image (Copy) (Copy) (Copy) (Copy) (Copy) (Copy)

Sistema di controllo OT hackerato.

Helvetia – documenti di marketing in formato digitale

A schermo intero