Play Book

Page 1

MA

NU AL D

EV

ENT A PA

RA

INT

ERM

EDI

ARI

OS

DE

SEG

URO

S


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

RESUMEN DE COBERTURAS

CASOS DE SINIESTROS

IMPRIMIR

OPORTUNIDADES DE VENTAS PARA CYBEREDGE Las exposiciones cibernĂŠticas son una de las preocupaciones mĂĄs relevantes para las empresas en la era digital. Esto, junto con el hecho de que no existĂ­a en el mercado Colombiano ningĂşn seguro especialmente diseĂąado para mitigar estos riesgos, se constituye en una clara oportunidad de ventas para los intermediarios de seguros.

1

2

3

4

5

LA CONCIENCIA DEL CLIENTE SE ELEVA

UN RIESGO NO CUBIERTO

UN GRAN MERCADO POTENCIAL

CLARIDAD DEL RIESGO

RESUMEN

Pocas lĂ­neas de negocio de seguros cuentan con estadĂ­sticas que develan el creciente nĂşmero de incidentes y exposiciones de la gran mayorĂ­a de sectores de la economĂ­a. Ahora que en AmĂŠrica Latina y en Colombia la conciencia de estos riesgos estĂĄ en aumento y en Colombia se ha hecho mucho ĂŠnfasis en las implicaciones de la ley de protecciĂłn de datos, los lĂ­deres empresariales estĂĄn siendo llamados a buscar mecanismos de protecciĂłn, entre estos, un seguro como CyberEdge.

AdemĂĄs de ser una de las preocupaciones prioritarias de los administradores de riesgos, las exposiciones cibernĂŠticas son tambiĂŠn, una de las menos aseguradas. Esto apunta a una gran brecha percibida en las coberturas, y sugiere que los clientes van a estar muy interesados en discutir sus riesgos cibernĂŠticos y las posibles soluciones de seguros.

Toda empresa que recopila, manipula, o transmite datos estĂĄ en riesgo de un evento cibernĂŠtico o el robo fĂ­sico de informaciĂłn. En la era informĂĄtica, los datos almacenados en las redes son una amenaza para casi todas las RUJDQL]DFLRQHV OR TXH VLJQLÂżFD que prĂĄcticamente todas las organizaciones de cualquier sector de la industria estĂĄn expuestas. Esto representa para los intermediarios una enorme fuente de clientes potenciales.

Nuestra experiencia nos indica, que a pesar de su preocupación por las exposiciones cibernÊticas las empresas no estån seguras acerca de los ULHVJRV FLEHUQpWLFRV HVSHFt¿FRV que enfrentan. CyberEdge permite a los intermediarios de seguros demostrar de una forma FXDQWL¿FDEOH \ HVWUXFWXUDGD OD exposición al riesgo que cada vez crece con mayor fuerza – proporcionando claridad a sus clientes y posicionåndose como expertos asesores de riesgo.

En tĂŠrminos generales, los clientes son muy conscientes de los riesgos cibernĂŠticos pero tienen una vaga dimensiĂłn de VXV ULHVJRV HVSHFtÂżFRV (VWR junto con la casi nula oferta de seguros especializados y un gran mercado objetivo, representan grandes oportunidades para los intermediarios de seguros, para generar valor en la gestiĂłn de riesgos, analizando las exposiciones de sus clientes y las posibles soluciones de seguros cibernĂŠticos.


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUÁL ES SU MERCADO OBJETIVO

CÓMO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

IMPRIMIR

OPORTUNIDADES DE VENTAS PARA CYBEREDGE ALGUNAS ESTADÍSTICAS

En 2011 hubo 855 violaciones en más de 174 millones de discos.

¿QUIÉN ESTÁ SIENDO ATACADO? Por sector: Número de incidentes como % del total para el 2010

Cada minuto, 232 ordenadores están infectados por malware. El Anti-Fraud Command Center de RSA bloqueó más de 550.000 ataques de phishing. 1XHYRV DWDTXHV VR¿VWLFDGRV VH están desarrollando constantemente por autores que pueden ser organizaciones criminales, hackers independientes, empleados, hacktivistas, etc.

Por sector: Número de registros/personas afectadas como % del total desde el 2007 a 2010

Fuente: Airmic junio 2012

Fuente KPMG: Data Loss Barometer: Insights into lost and stolen Information - 2010


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

OPORTUNIDADES DE VENTAS PARA CYBEREDGE ALGUNAS ESTAD�STICAS ¿QUÉ SE ESTà N LLEVANDO? Por Tipo: Número de registros/personas afectadas en el 2010

US$7.000.000 Costo promedio implicado en la violaciĂłn de la seguridad de la red.

(VWH JUiÂżFR PXHVWUD HO Q~PHUR GH registros por tipo de datos.

Tenga en cuenta que algunos registros como perdido/robado puede tener uno o mĂĄs tipos de datos. Fuente KPMG: Data Loss Barometer: Insights into lost and stolen Information - 2010

CAUSA DE PÉRDIDAS DE DATOS Causa de pÊrdidas de datos por industria: Número de incidentes como % del total para el 2010.

US$200 Costo promedio por registro involucrado en una violaciĂłn de la seguridad de la red. (Los costos incluyen la reposiciĂłn GHO UHJLVWUR OD QRWLÂżFDFLyQ DO individuo que su informaciĂłn ha sido robada, restablecimiento del crĂŠdito, la instalaciĂłn de controles de identidad, etc.)

5% LOS MĂ S REPRESENTATIVOS:

› › › › ›

Malicious Insider Hacking Robo de equipos PĂŠrdida o eliminaciĂłn de informaciĂłn Errores humanos y de los sistemas

Caen en promedio los valores bursĂĄtiles a consecuencia de la QRWLÂżFDFLyQ GH XQD YLRODFLyQ GH OD seguridad de la red.

IMPRIMIR


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

CUà L ES SU MERCADO OBJETIVO El mercado potencial para CyberEdge es grande, ya que cualquier empresa que almacena, manipula, o transmite datos estå en riesgo de un evento cibernÊtico o el robo físico de información. Usted puede ubicar en esta lista los sectores target para CyberEdge: ‡ 0HGLFLQD 6DOXG ‡ ,QVWLWXFLRQHV )LQDQFLHUDV ‡ 9HQWD PLQRULVWD 9HQWD DO SRU PD\RU ‡ )DEULFDFLyQ ,QGXVWULDV ‡ &RQVWUXFFLyQ 3URSLHGDG ,QPRELOLDULD ‡ 7HOHFRPXQLFDFLRQHV 0XOWLPHGLD ‡ 7HFQRORJtD 6HUYLFLRV GH ,QWHUQHW ‡ 7UDQVSRUWH /tQHDV $pUHDV 6HFWRU GH 9LDMHV /RJtVWLFD ‡ (GXFDFLyQ ‡ ,QGXVWULD GHO (QWUHWHQLPLHQWR ‡ 3URIHVLRQDOHV $ERJDGRV %XIHWHV GH Abogados, Contables, Auditores, Corredores de Seguros) ‡ 7HOHPDUNHWLQJ &DOO &HQWHUV 3URFHVDPLHQWR de datos ‡ *RELHUQRV \ PXQLFLSDOLGDGHV

PUEDE USTED ENCONTRAR ARGUMENTOS DE VENTA ESPECĂ?FICOS PARA LOS SIGUIENTES TARGET: EMPRESAS CON OPERACIĂ“N EN ESTADOS UNIDOS Las empresas con operaciones en Estados Unidos o datos en los EE.UU. tienen onerosas obligaciones despuĂŠs de haber sufrido una violaciĂłn a la seguridad de datos. Ellos deben cumplir con 46 leyes estatales de Estados Unidos para mantener los estĂĄndares de seguridad, y algunas LPSOLFDQ QRWLÂżFDU LQGLYLGXDOPHQWH D ORV afectados. La regulaciĂłn va mĂĄs allĂĄ, \ H[LVWHQ OH\HV HVSHFtÂżFDV SRU WLSR GH industria.

PUNTOS DE VENTA - RETAIL Los minoristas o segmento retail, recopilan una enorme cantidad de informaciĂłn de sus clientes, incluyendo nĂşmeros de tarjetas de crĂŠdito y dĂŠbito. AdemĂĄs, las ventas de productos on-line estĂĄ en crecimiento. De aquĂ­ surgen obligaciones de conformidad con la legislaciĂłn de Habeas Data y con Payment Card Industry Data Security Standards (PCI DSS) que imponen a la empresas un mayor control y responsabilidad por la seguridad de la informaciĂłn, asĂ­ como las consecuentes multas y sanciones. Los sitios web de este segmento son vulnerables a ataques de hackers que generan interrupciĂłn de sus servicios web, afectando los ingresos por YHQWDV HQ OtQHD 0LHQWUDV WDQWR OD ÂżOWUDFLyQ de los nĂşmeros de tarjeta de crĂŠdito de los clientes, pueden afectar a cualquier minorista con sistemas de punto de venta.

IMPRIMIR


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

IMPRIMIR

TELECOMUNICACIONES

UNIVERSIDADES

HOTELERĂ?A, VIAJES Y ENTRETENIMIENTO

Las compaùías de telecomunicaciones son responsables de la seguridad en la transmisión de grandes volúmenes de información personal. La ley de Habeas Data, obliga a las empresas a QRWL¿FDU WRGDV ODV YLRODFLRQHV GH GDWRV D OD VXSHU Intendencia de Industria y Comercio, lo que implica la probabilidad de que este ente inicie una investigación administrativa, que derive ademås de la multas y sanciones, en una clara afectación reputacional y de posibles demandas de terceros. Adicionalmente este segmento, se enfrenta a OD HQWUDGD GH YLUXV PiV VR¿VWLFDGRV RULHQWDGRV a afectar la infraestructura y su consecuente probabilidad de interrupción del servicio.

Las universidades y colegios recogen una JUDQ FDQWLGDG GH LQIRUPDFLyQ FRQÂżGHQFLDO (nĂşmeros de tarjetas de crĂŠdito de los solicitantes, expedientes acadĂŠmicos, datos de investigaciĂłn, y los registros de salud). Gran parte de ella se almacena en dispositivos mĂłviles pertenecientes al personal y no cuentan FRQ OD VXÂżFLHQWH SURWHFFLyQ Asimismo, el acceso remoto, redes sociales, software de gestiĂłn acadĂŠmica de transacciones contribuyen a aumentar el riesgo y las universidades y colegios en su mayorĂ­a no pueden tener los mĂĄs altos niveles de seguridad.

Estos sectores son susceptibles a muchas exposiciones, como la responsabilidad por la seguridad y privacidad asociados a su base de clientes que realizan transacciones online (reservaciones y pagos), denegaciones de servicio y uso de tarjetas de crĂŠdito en puntos de venta. Las violaciones a la seguridad de informaciĂłn registradas a algunas de las cadenas hoteleras mĂĄs importantes, incluyen hacking de los sistemas de pago y pĂŠrdida de informaciĂłn de tarjetas de crĂŠdito. Las franquicias tambiĂŠn deben asegurarse de que el mantenimiento de sus sistemas cumplan con las normas de seguridad de datos para proteger la marca contra cualquier daĂąo reputacional asociado con una violaciĂłn de la seguridad de datos o violaciĂłn de la privacidad.

INSTITUCIONES FINANCIERAS

SERVICIOS PĂšBLICOS

/DV LQVWLWXFLRQHV ÂżQDQFLHUDV VRQ XQD GH las industrias objetivo de los hackers e histĂłricamente la mayorĂ­a de intrusiones y ataques registrados proviene de esta industria. /DV ,QVWLWXFLRQHV ÂżQDQFLHUDV DOPDFHQDQ XQD VLJQLÂżFDWLYD LQIRUPDFLyQ SHUVRQDO GH VXV FOLHQWHV incluyendo: nombres, nĂşmeros de telĂŠfono, direcciones, detalles de tarjetas de crĂŠdito, historial de crĂŠdito, etc. La banca en lĂ­nea y mĂłvil ha abierto al sector a nuevas amenazas de intrusiĂłn. El hacktivismo tambiĂŠn ha dado lugar a un aumento de ataques de denegaciĂłn de servicio en contra de los procesadores de pago y otros VHUYLFLRV ÂżQDQFLHURV

Muchas subestaciones elĂŠctricas, represas y oleoductos han reducido los costos por control remoto y sistemas de vigilancia, pero esto ha aumentado la exposiciĂłn FLEHUQpWLFD D YHFHV DJUDYDGD SRU ODV GHÂżFLHQWHV prĂĄcticas de seguridad. La exposiciĂłn a la extorsiĂłn FLEHUQpWLFD HV DPSOLÂżFDGD SRU ORV DWDTXHV D ODV UHGHV de infraestructuras nacionales. En el Estudio de 9XOQHUDELOLGDG .03* ORV 6HUYLFLRV 3~EOLFRV VRQ XQR de los sectores mĂĄs vulnerables a afectaciones por problemas en sus servidores web. Mientras tanto, las empresas de servicios pĂşblicos recogen grandes cantidades de informaciĂłn personal para transacciones con tarjetas de crĂŠdito y estĂĄn sujetas a la PCI DSS. Adicionalmente, algunas de estas empresas tienen lĂ­neas de crĂŠdito para los usuarios para adquisiciĂłn de bienes, seguros u otros servicios, lo que aumenta la cantidad de informaciĂłn privada de sus usuarios que es sensible a ataques maliciosos.


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

Los clientes que son “compradores por primera vezâ€?, deben comprender y dimensionar el alcance de sus exposiciones potenciales y relacionarlas con la protecciĂłn ofrecida por CyberEdge. He aquĂ­ algunos puntos de discusiĂłn sugeridos:

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

TEMA

COMENTARIOS

¿ENTIENDEN SUS RIESGOS CIBERNÉTICOS?

Las empresas se enfrentan a riesgos de hackers, hactivistas, malware, empleados negligentes y/o deshonestos y un reducido control en su tecnologĂ­a.

Muchos clientes estĂĄn preocupados por la exposiciĂłn a riesgos cibernĂŠticos, pero tienen ellos una visiĂłn clara de lo que realmente implican estos riesgos para que puedan protegerse a sĂ­ mismos?

ÂżENTIENDEN LOS POSIBLES COSTOS?

MĂ S INFORMACIĂ“N SOBRE LA VULNERABILIDAD ACTUAL DE LAS EMPRESAS

MANEJO DE OBJECIONES

Una violaciĂłn a la seguridad o fuga de datos puede dar lugar a una amplia gama de FRQVHFXHQFLDV ÂżQDQFLHUDV SDUD OD HPSUHVD

LA PRONTA RESPUESTA ES CRĂ?TICA

ÂżEl cliente entiende cuĂĄn esencial es dar una respuesta pronta y efectiva ante una afectaciĂłn a su reputaciĂłn?

PYMES: ABIERTAS A LOS ATAQUES

Las PYMES saben quĂŠ tan expuestas estĂĄn a los riesgos cibernĂŠticos en comparaciĂłn con las grandes empresas?

IMPRIMIR

CybeEdge ofrece una protección clara y estructurada: ‡ 3URWHFFLyQ FRQWUD ODV FRQVHFXHQFLDV ¿QDQFLHUDV \ OD SURWHFFLyQ de reputación. ‡ &26726 ),1$1&,(526 6L OD HPSUHVD KDFH DOJR D WHUFHURV ‡ &26726 ),1$1&,(526 5HODFLRQDGRV FRQ OD OHJLVODFLyQ de protección de datos ‡ &2%(5785$6 '( 6(59,&,2 'XUDQWH R 'HVSXpV GH XQ LQFLGHQWH

/DV FRQVHFXHQFLDV ÂżQDQFLHUDV SXHGHQ VHU JUDYHV ORV FRVWRV GH QRWLÂżFDFLyQ GH H[SHUWRV SDUD FRQWURODU ORV GDxRV ORV FRVWRV GH PRQLWRUHR de datos personales y crĂŠditos, costos de investigaciĂłn, los procesos legales por responsabilidad frente a terceros y a largo plazo los costos de interrupciĂłn de la operaciĂłn del negocio y daĂąo a la reputaciĂłn.

La respuesta de la empresa en las primeras 24-48 horas es crĂ­tica. Deben alinearse los expertos forenses, legales y de relaciones pĂşblicas para controlar el impacto reputacional en sus clientes, proveedores, empleados, inversores, reguladores y el pĂşblico en general.

Las empresas mĂĄs pequeĂąas pueden tener un sistema de seguridad menos robusto, y sistemas de auditorĂ­a escasos (tal vez por el costo que esto implica). A menudo, este panorama hace que las PYMES se conviertan en un objetivo “fĂĄcilâ€? para causar pĂŠrdidas a estas empresas o usarlas como puente para acceder a empresas mĂĄs grandes.


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUÁL ES SU MERCADO OBJETIVO

CÓMO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

CÓMO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

TEMA PYMES: VULNERABLES A LOS DAÑOS

¿Las PYMES son consientes de su vulnerabilidad y los daños generados después de un ataque?

GRANDES EMPRESAS: OBJETIVOS MÁS GRANDES

Las grandes empresas tienen más datos que perder y son percibidas como los “bolsillos profundos” cuando de pedir reparación se trata.

GRANDES EMPRESAS: MÁS DIFÍCILES DE RASTREAR

Puede ser más difícil para las grandes empresas vigilar a miles de empleados.

COMENTARIOS Las empresas más pequeñas pueden no tener acceso a expertos forenses, legales y de relaciones públicas después de un fallo de seguridad: la pérdida de ingresos, la imposibilidad de cubrir los gastos de funcionamiento y el daño reputacional pueden ser devastadores para ellos.

Las grandes empresas al tener más datos, son susceptibles a un mayor volumen de registros afectados, y por lo tanto son mayores los costos para gestionar la pérdida. También son más vulnerables a tener reclamaciones de terceros y de sus accionistas.

Monitorear la actividad de los empleados en términos de su deshonestidad y/o negligencia, el seguimiento de hardware (equipo) robado o perdido y el robo de información privada, es mucho más difícil de realizar en las grandes y complejas organizaciones y las fallas de datos pueden tardar mucho tiempo en resolverse.

RESUMEN DE COBERTURAS

IMPRIMIR


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUÁL ES SU MERCADO OBJETIVO

CÓMO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

EXPERIENCIA Y RESPALDO DE AIG Como aseguradora líder en el mundo de las exposiciones cibernéticas, KHPRV FRQVWUXLGR XQD JUDQ FDQWLGDG GH H[SHULHQFLD TXH VH UHÀHMD HQ la amplitud de nuestra cobertura y servicios de apoyo, y la habilidad y experiencia de nuestros equipos de reclamaciones.

AMPLIO CONOCIMIENTO

INNOVACIÓN EN PRODUCTO

EXPERIENCIA EN SINIESTROS

Con más de 10 años de experiencia en suscribir pólizas de Riesgos cibernéticos a nivel mundial, contamos con un profundo conocimiento de los riesgos que enfrentan las empresas cuando se trata de activos de datos. Esta experiencia nos permite ofrecer la cobertura cibernética más completa a nivel mundial y la primera y única en Colombia.

Tenemos un equipo de suscriptores especialistas en responsabilidad cibernética en Colombia y a 1LYHO PXQGLDO (VWR VLJQL¿FD TXH entendemos las necesidades de nuestros clientes y utilizamos este conocimiento para evolucionar y desarrollar constantemente las coberturas de nuestras pólizas, lo que se constituye en otra razón por la que somos capaces de ofrecer el mejor producto del mercado.

Por la experiencia de varios años comercializando CyberEdge a nivel mundial, hemos desarrollado un equipo líder en reclamaciones de responsabilidad cibernética. Asimismo, esta estructura global nos permite comunicar nuestras experiencias de eventos de seguridad y privacidad en todo el mundo. Esto VLJQL¿FD TXH QXHVWURV HTXLSRV ORFDOHV GH reclamaciones están a la vanguardia de los conocimientos y mejores prácticas con el conocimiento de los riesgos, las tendencias y la importancia de una respuesta rápida en el manejo de asuntos cibernéticos.

IMPRIMIR


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

SUPERE OBSTĂ CULOS EN LA DISCUSIĂ“N Aunque existe un gran interĂŠs de las empresas en las exposiciones cibernĂŠticas, existen algunos obstĂĄculos para tomar la decisiĂłn de compra, y estĂĄn relacionados con la incertidumbre acerca de

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

RESUMEN DE COBERTURAS

IMPRIMIR

NO LO NECESITAMOS – TENEMOS UNA SOLUCIÓN DE IT ROBUSTA

NO LO NECESITAMOS – NOSOTROS TERCERIZAMOS NUESTRA SEGURIDAD

2WUR WLSR GH VHJXURV FRPR HO GH responsabilidad civil profesional e incluso HO GH LQÂżGHOLGDG \ ULHVJRV ÂżQDQFLHURV tienen objetivos muy distintos que no alcanzan a cubrir las exposiciones de una empresa en materia de responsabilidad cibernĂŠtica, y las consecuencias ÂżQDQFLHUDV \ UHSXWDFLRQDOHV GH XQD violaciĂłn a la seguridad de datos.

Ninguna empresa estĂĄ a salvo de una violaciĂłn de datos. Independientemente de los sistemas de protecciĂłn con los que cuente, o los estĂĄndares de seguridad implementados, es muy difĂ­cil de controlar y neutralizar todas las amenazas internas y externas a los que una empresa estĂĄ constantemente expuesta. El malware, por ejemplo, es una manera que los delincuentes utilizan para tomar ventaja de las debilidades del sistema operativo que estĂĄn fuera del control de las empresas y aprovechar los errores humanos tales como caer en los ataques por phishing y vishing.

Cada vez mĂĄs empresas estĂĄn subcontratando el almacenamiento de datos en la nube y otras plataformas de terceros. Las normas de seguridad de estos subcontratistas deben ser revisadas para asegurarse de que mantienen los estĂĄndares GH VHJXULGDG VXÂżFLHQWHV VREUH WRGR SRUTXH la naturaleza de su actividad y el volumen de datos que almacenan los convierte en un blanco atractivo. Los contratos con los proveedores de seguridad externos a menudo limitan la responsabilidad del incumplimiento, por lo que la empresa que los contrata tiene que asumir la mitigaciĂłn de los riesgos y los costos de la defensa.

NO SOMOS UN SECTOR – INDUSTRIA OBJETIVO

EL SEGURO ES COSTOSO

SOMOS MUY PEQUEĂ‘OS PARA PREOCUPARNOS

Los delincuentes cibernÊticos, empleados o competidores podrían estar interesados en sus activos digitales. Los delincuentes suelen utilizar empresas que no son un objetivo común como entrada a un objetivo mås grande y mås deseable. Si una investigación forense determina que la causa de la intrusión se debió a XQD LQ¿OWUDFLyQ GHVGH VXV VLVWHPDV ¢VHUtD capaz de soportar la responsabilidad asociada con la transmisión de cualquier tipo de malware?

Las primas son modestas en comparaciĂłn con la escala potencial de un evento cibernĂŠtico, incluida la posibilidad de la pĂŠrdida de ingresos por los daĂąos reputacionales. CyberEdge representa una inversiĂłn asequible para la protecciĂłn de una organizaciĂłn ante las violaciones de datos y sus consecuencias.

En la medida en la que las grandes organizaciones mejoran sus infraestructuras de seguridad, los delincuentes han empezado a buscar pequeĂąos blancos “mĂĄs fĂĄcilesâ€?. 75% de las violaciones de datos se produjo en las organizaciones con menos de 100 empleados . Las organizaciones mĂĄs pequeĂąas pueden no tener los recursos VXÂżFLHQWHV SDUD LPSOHPHQWDU PHGLGDV de seguridad que puedan prevenir una pĂŠrdida, o para estrategias efectivas de recuperaciĂłn despuĂŠs de una pĂŠrdida.

y estas pueden ser manejadas a travĂŠs de las siguientes herramientas:

CONOZCA ALGUNOS CASOS

CASOS DE SINIESTROS

NO LO NECESITAMOS - ESTAMOS PROTEGIDOS

la exposiciĂłn real de su negocio,

LOS RIESGOS CIBERNÉTICOS SON UNA AMENAZA REAL.

MANEJO DE OBJECIONES


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUĂ L ES SU MERCADO OBJETIVO

CĂ“MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

IMPRIMIR

SUPERE OBSTà CULOS EN LA DISCUSIÓN NO LO NECESITAMOS – NO ESTAMOS SUJETOS A REGULACIONES COMO EN OTROS PA�SES

La legislaciĂłn colombiana, es una de las mĂĄs avanzadas en materia de seguridad de datos y responsabilidad por el manejo de los mismos. Impone tanta responsabilidad para el responsable de los datos, como para un encargado (subcontratista), y su objetivo fundamental es proteger al cliente ÂżQDO (VWD OH\ HQPDUFD FODUDPHQWH ODV responsabilidades de las empresas para mantener los datos de los clientes seguros, y responder ante cualquier perjuicio generado a partir de una violaciĂłn.

COLOMBIA TIENE UNA LEGISLACIĂ“N MĂ S AVANZADA EN MATERIA DE PROTECCIĂ“N DE DATOS

NO LO NECESITAMOS – TENEMOS UNA INFRAESTRUCTURA ROBUSTA

NO LO NECESITAMOS – TENEMOS ESTà NDARES DE SEGURIDAD DEFINIDOS

PortĂĄtiles u otros dispositivos mĂłviles que se pierden o son robados representan XQD SURSRUFLyQ VLJQLÂżFDWLYD GHQWUR GH ODV causas de violaciones de datos. Incluso las soluciones mĂĄs robustas de IT son frĂĄgiles si las empresas no tienen un sistema de seguridad fĂ­sica adecuado.

Actualmente las empresas dedican muchos esfuerzos y recursos en fortalecer su infraestructura tecnolĂłgica de seguridad informĂĄtica. Sin embargo, una de las tendencias en alza y mĂĄs perjudiciales para una organizaciĂłn, es el uso de ingenierĂ­a social en donde las organizaciones criminales y personas no autorizadas, logran tener acceso a las organizaciones y a ĂĄreas restringidas de ĂŠstas a travĂŠs de la manipulaciĂłn de usuarios legĂ­timos, vulnerar la seguridad fĂ­sica a travĂŠs de la persuasiĂłn \ HO HQJDxR SDUD ÂżQDOPHQWH DFFHGHU a donde estĂĄ la informaciĂłn de la organizaciĂłn.

LOS COSTOS DE VIOLACIONES DE DATOS NO JUSTIFICAN TENER UN SEGURO

NUNCA HE TENIDO UNA VIOLACIĂ“N A LA SEGURIDAD DE DATOS, ASĂ? QUE NO NECESITO ESTA COBERTURA

En 2011, el coste medio para resolver un problema de seguridad de la red fue de USD 7 millones, o USD 200 por registro afectado. Mientras que muchas violaciones de la seguridad de la red pueden estar por debajo de este promedio, los eventos cibernĂŠticos implican para las organizaciones cientos de millones en costos.

Aunque la mayorĂ­a de las empresas no han tenido una demanda, el entorno ha cambiado. Las empresas, mĂĄs que nunca, son susceptibles a las amenazas de seguridad y privacidad. La reciente legislaciĂłn en materia de protecciĂłn de datos, aumenta los estĂĄndares de seguridad que todas las industrias deben tener y la obligaciĂłn de reportar cualquier incidente, por leve que este sea, al ente regulador, lo que deriva claramente en investigaciones administrativas y posibles demandas de los terceros afectados.


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUÁL ES SU MERCADO OBJETIVO

CÓMO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

IMPRIMIR

COBERTURA DE CYBEREDGE /RV FRVWRV GH ORV H[SHUWRV IRUHQVHV SDUD GHWHUPLQDU TXp GDWRV GH FDGD FOLHQWH COBERTUA CYBEREDGE fueron robados. /RV FRVWRV GH OD QRWL¿FDFLyQ D ORV PLOORQHV GH SHUVRQDV FX\RV GDWRV KDEtDQ Un empleado de una gran sido robados. agencia de reportes del /RV FRVWRV GH PRQLWRUHR GHO FUpGLWR SDUD ODV SHUVRQDV DIHFWDGDV SDUD DVHJXUDUVH GH TXH consumidor, roba la información no sufrieron pérdidas continuadas después del robo de información. personal de millones de clientes. /RV FRVWRV GH XQ DVHVRU OHJDO SDUD SUHSDUDU D OD HPSUHVD HQ OD LQYHVWLJDFLyQ /RV JDVWRV OHJDOHV GH UHSUHVHQWDFLyQ \ GHIHQVD GH OD HPSUHVD HQ OD DFFLyQ OHJDO TXH WXYR lugar a continuación del incidente. /RV FRVWRV GH ORV GDxRV \ SHUMXLFLRV TXH VH OH LPSXWHQ D OD HPSUHVD GHVSXpV GH VHQWHQFLD EMPLEADO DESLEAL

CASOS DE SINIESTROS

CASO

Aquí hay una serie de escenarios basados en hechos reales que ilustran la gama de coberturas proporcionadas por CyberEdge.

3(5','$6 (1 /26 3529(('25(6

/RV FRVWRV GH ORV H[SHUWRV IRUHQVHV SDUD GHWHUPLQDU TXp GDWRV GH FDGD FOLHQWH IXHURQ UREDGRV /RV FRVWRV GH OD QRWL¿FDFLyQ D ORV PLOORQHV GH SHUVRQDV FX\RV GDWRV KDEtDQ VLGR UREDGRV Un servidor de correo electrónico /RV FRVWRV GH PRQLWRUHR GHO FUpGLWR SDUD ODV SHUVRQDV DIHFWDGDV SDUD DVHJXUDUVH GH TXH QR del cliente y un disco duro sufrieron pérdidas continuadas después del robo de información. fue robado mientras estaban /RV FRVWRV GH XQ DVHVRU OHJDO SDUD SUHSDUDU D OD HPSUHVD HQ OD LQYHVWLJDFLyQ en posesión de un proveedor /RV FRVWRV GH FRQVXOWRUtD HQ UHODFLRQHV S~EOLFDV SDUD DVHVRUDU \ RULHQWDU D OD HPSUHVD HQ VXV subcontratado. comunicaciones con los medios sobre el incidente ocurrido.

/RV FRVWRV GH ORV H[SHUWRV IRUHQVHV SDUD GHWHUPLQDU TXp GDWRV GH FDGD FOLHQWH IXHURQ UREDGRV (casi medio millón de tarjetas de crédito y datos personales fueron expuestos) /RV FRVWRV GH OD QRWL¿FDFLyQ D ORV FOLHQWHV FX\RV GDWRV KDEtDQ VLGR UREDGRV Los piratas informáticos /RV FRVWRV GH PRQLWRUHR GHO FUpGLWR SDUD ODV SHUVRQDV DIHFWDGDV SDUD DVHJXUDUVH GH TXH QR obtuvieron acceso a los sistemas sufrieron pérdidas continuadas después del robo de información. informáticos de 26 hoteles /RV FRVWRV GH XQ DVHVRU OHJDO SDUD SUHSDUDU D OD HPSUHVD HQ OD LQYHVWLJDFLyQ pertenecientes a una importante &RQVXOWRUtD HQ UHODFLRQHV S~EOLFDV SDUD DVHVRUDU D OD HPSUHVD VREUH PLWLJDU ORV GDxRV GH cadena hotelera. reputación tras el incidente. +$&.(2 $ 81 +27(/

/RV FRVWRV GH ORV H[SHUWRV IRUHQVHV SDUD GHWHUPLQDU TXp GDWRV GH FDGD FOLHQWH IXHURQ UREDGRV /RV FRVWRV GH OD QRWL¿FDFLyQ D ORV PLOORQHV GH SHUVRQDV FX\RV GDWRV KDEtDQ VLGR UREDGRV /RV FRVWRV GH PRQLWRUHR GHO FUpGLWR SDUD ODV SHUVRQDV DIHFWDGDV SDUD DVHJXUDUVH GH TXH QR sufrieron pérdidas continuadas después del robo de información. Un sistema que procesa pagos &RQVXOWRUtD HQ UHODFLRQHV S~EOLFDV SDUD DVHVRUDU D OD HPSUHVD VREUH PLWLJDU ORV GDxRV GH en línea con tarjeta de crédito es reputación tras el incidente. hackeado comprometiendo los /RV FRVWRV GH XQ DVHVRU H[SHUWR HQ YLRODFLyQ GH VHJXULGDG SDUD SUHSDUDU D OD HPSUHVD HQ OD datos de la tarjetas de crédito de investigación los usuarios del sistema /RV JDVWRV GH UHSUHVHQWDFLyQ SURIHVLRQDO SDUD OD LQYHVWLJDFLyQ SRU SDUWH GH OD LQGXVWULD GH tarjetas de pago (investigación administrativa) 5HSUHVHQWDFLyQ \ JDVWRV GH GHIHQVD SDUD HQIUHQWDU OD DFFLyQ OHJDO TXH IXH SUHVHQWDGD FRQWUD la empresa +$&.(2 $ 81 6,67(0$ DE TARJETAS


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUร L ES SU MERCADO OBJETIVO

CASOS DE SINIESTROS

Cร MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

SISTEMA DE VENTAS El sistema de ventas de un supermercado fue atacado por un malware externo, deshabilitando la comunicaciรณn entre los registros y la mรกquina de inventario. El supermercado se quedรณ sin existencias y tuvo que cerrar hasta que el sistema fue restablecido y se abasteciรณ el stock.

SISTEMA DE GRABACIร N DE TECLADO Mรกs de 200 puntos de venta (incluyendo 150 sucursales de una gran cadena GH FRPLGD UiSLGD WXYLHURQ XQD LQยฟOWUDFLyQ HQ VX VLVWHPD GH YHQWD D WUDYpV GH la instalaciรณn dispositivos de grabaciรณn de teclado que capturan todos los datos introducidos en su sistema de venta.

COPIA DE SEGURIDAD DE CINTAS Una compaรฑรญa multinacional de seguros fue sancionada con una multa multimillonaria por el regulador del Reino Unido cuando perdiรณ una de copia de seguridad que contenรญa los datos privados de mรกs de 46.000 asegurados.

GRANDES OPERACIONES CRIMINALES 3RU PiV GH DxRV XQD RUJDQL]DFLyQ FULPLQDO UREy LQIRUPDFLyQ FRQยฟGHQFLDO de varios de las mรกs grandes empresas de petrรณleo y gas. Haciendo uso de VRยฟVWLFDGDV WpFQLFDV GH LQWUXVLyQ H[WUDMHURQ GDWRV UHODFLRQDGRV FRQ WHPDV HVSHFtยฟFRV GH OD LQGXVWULD LQFOX\HQGR OD H[SORUDFLyQ GH SHWUyOHR \ DFXHUGRV GH cooperaciรณn entre los organismos.

IMPRIMIR


OPORTUNIDAD DE VENTAS PARA CYBEREDGE

CUร L ES SU MERCADO OBJETIVO

Cร MO VENDER CYBEREDGE A CLIENTES POR PRIMERA VEZ

EXPERIENCIA Y RESPALDO DE AIG

COSTOS FINANCIEROS (Si la empresa hace algo a terceros)

RESUMEN DE COBERTURAS

CONOZCA CYBEREGDE

NOTIFICACIร N Y MONITOREO

RESPONSABILIDAD POR USO Y TRATAMIENTO DE INFORMACIร N

*DVWRV LQFXUULGRV DO QRWLยฟFDU D ORV clientes (o cualquier autoridad supervisora competente) que sus datos han sido afectados por una violaciรณn de seguridad. Tambiรฉn asumimos los costos y gastos razonables relacionados con el control de robos de identidad de los afectados, asรญ como la capacitaciรณn en materia de prevenciรณn de los mismos. Perjuicios y gastos de defensa relacionados con una violaciรณn de datos personales o corporativos, ya sea causada por el asegurado o por un encargado del tratamiento o proveedor de servicios de datos del asegurado (outsourcing). Perjuicios y gastos de defensa asociados con:

RESPONSABILIDAD POR LA SEGURIDAD DE DATOS

ย &RQWDPLQDFLyQ GH ORV GDWRV GH XQ WHUFHUR ย 'HQHJDFLyQ GH DFFHVR D ORV GDWRV GH XQ tercero autorizado ย 5RER GH XQ FyGLJR GH DFFHVR DO VLVWHPD ย 'HVWUXFFLyQ PRGLยฟFDFLyQ \ R HOLPLQDFLyQ de datos por una violaciรณn de seguridad ย 5RER GH KDUGZDUH TXH FRQWHQJD GDWRV ย 8QD UHYHODFLyQ GH GDWRV UHVXOWDQWH de una violaciรณn a la seguridad.

MANEJO DE OBJECIONES

CASOS DE SINIESTROS

RESUMEN DE COBERTURAS

IMPRIMIR

COSTOS FINANCIEROS (Relacionados con la legislaciรณn de protecciรณn de datos) Costo de honorarios profesionales para el asesoramiento legal y representaciรณn en relaciรณn con una investigaciรณn en materia de protecciรณn de datos.

INSPECCIONES Y PROCEDIMIENTOS ADMINISTRATIVOS โ INVESTIGACIร N

COBERTURAS DE SERVICIO (Durante o Despuรฉs de un incidente) DATOS ELECTRร NICOS

Gastos de honorarios profesionales generados en la determinaciรณn de si los datos electrรณnicos pueden ser o no restablecidos, recuperados o recreados y los gastos incurridos en dicha recuperaciรณn.

RESTITUCIร N DE IMAGEN DEL ASEGURADO

Honorarios profesionales y gastos incurridos en asesores independientes para prevenir o mitigar los efectos potencialmente adversos de un evento cibernรฉtico de componente mediรกtico.

COBERTURAS OPCIONALES RESPONSABILIDAD POR CONTENIDOS MULTIMEDIA

EXTORSIร N CIBERNร TICA

Pร RDIDA DE BENEFICIOS POR FALLOS DE SEGURIDAD EN LAS REDES โ INTERRUPCIร N DE LA RED

Gastos de defensa y perjuicios incurridos en relaciรณn con una violaciรณn de la propiedad intelectual de un tercero, o actos negligentes en relaciรณn con contenidos digitales. Costos de investigaciรณn en caso de una extorsiรณn realizada por terceros que amenacen la seguridad de la informaciรณn del asegurado, y el pago del perjuicio generado. 3pUGLGD GH EHQHยฟFLR QHWR GHO DVHJXUDGR TXH resulte de una interrupciรณn material en sus redes como consecuencia de un fallo de seguridad.



Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.