Gestione del rischio per il settore assicurativo
Pubblicato: 2019-02-21Mentre le case, i veicoli e altri beni personali possono essere assicurati, i dati sensibili raccolti dalle compagnie assicurative no. In effetti, gli assicuratori raccolgono molti tipi diversi di dati personali quando determinano quanto un cliente dovrebbe pagare in premi. Dai numeri di previdenza sociale agli indirizzi privati e alle informazioni sulle carte di credito, le compagnie assicurative utilizzano i dati provenienti da molte fonti diverse per valutare il livello di rischio che ogni cliente presenta.
Una volta che fonti non autorizzate accedono ai dati personali dei tuoi clienti, le conseguenze possono essere devastanti. Le compagnie di assicurazione devono implementare un processo di gestione che riduca al minimo la probabilità di violazione della sicurezza informatica dei dati sensibili.
Dati assicurativi a rischio di minacce alla sicurezza informatica
Molto va nel determinare quanto rischio presenta ogni assicurato a una compagnia di assicurazioni. Attraverso l'uso di algoritmi avanzati, gli assicuratori spesso richiedono informazioni sensibili ai propri clienti per identificare un tasso di premio mensile adeguato. Tali dati includono numeri di previdenza sociale, numeri di patente di guida, dati biometrici, informazioni sanitarie e documenti finanziari.
La necessità di mantenere tali dati al sicuro è vitale per tutte le compagnie assicurative. Per gestire efficacemente questo rischio, la National Association of Insurance Commissioners (NAIC) ha presentato una proposta di legge che delinea le migliori pratiche per la valutazione e la gestione del rischio. Questa legge, introdotta nel 2017, descrive un processo in 5 fasi per la valutazione del rischio e un altro processo in 5 fasi per la gestione.
Al centro di questa legge c'è l'enfasi sulla protezione di tutte le informazioni non pubbliche che gli assicurati possono fornire alla loro compagnia assicurativa. Le informazioni non pubbliche sono tutti i dati utilizzati dagli assicuratori per il calcolo dei premi.
I cinque passaggi coinvolti durante una valutazione del rischio
Questo processo di valutazione del rischio include quanto segue:
Rendere la valutazione del rischio un processo interno
Il primo passo proposto da NAIC è effettuare la valutazione del rischio interna a ciascuna azienda. Con un personale senso di responsabilità per proteggere i dati dei clienti, le compagnie assicurative rimarranno all'erta per quanto riguarda la sicurezza dei dati; riducendo così la probabilità di violazione dei dati. Questo processo inizia con la designazione di un risk manager che sarà responsabile della supervisione del programma di sicurezza dell'azienda.
Stabilire un quadro per identificare le minacce interne ed esterne
Le minacce che devono affrontare i dati assicurativi sono diffuse. Poiché possono derivare da fonti sia interne che esterne, la proposta di legge NAIC delinea che gli assicuratori dovrebbero dedicare un processo all'identificazione di tutti i potenziali rischi per salvaguardarli.
Quanto è probabile che si verifichi una minaccia e quali sarebbero le conseguenze?
Analogamente a come una compagnia di assicurazioni valuta la probabilità che un contraente possa avere un incidente, gli assicuratori dovrebbero determinare la probabilità che i dati dei clienti vengano violati in un dato momento. La valutazione dovrebbe includere anche tutte le conseguenze finanziarie, legali e immateriali che la tua azienda potrebbe dover affrontare.
Una rassegna dei sistemi attuali e della loro suscettibilità al rischio
Il passaggio successivo consiste nel rivedere gli attuali sistemi di sicurezza informatica e determinare in che misura si adattano alle linee guida standardizzate. Questa revisione dovrebbe coinvolgere tutte le reti e il software utilizzati, le pratiche di archiviazione dei dati, la classificazione e le procedure di trasmissione. Eventuali carenze individuate dovrebbero essere annotate per determinare un piano di miglioramento.

Mettere in atto un piano di mitigazione del rischio
Gli assicuratori devono rimanere al passo con i nuovi rischi che possono verificarsi a causa delle nuove tecnologie o della sofisticatezza degli attacchi informatici. Ciò può essere ottenuto solo attraverso valutazioni periodiche del rischio condotte su base annuale.
Comprendere il processo di gestione del rischio per gli assicuratori
Mentre la valutazione del rischio si riferisce all'identificazione di potenziali punti deboli per la sicurezza dei dati, la gestione del rischio si riferisce al monitoraggio attivo e alla mitigazione dei potenziali rischi che la tua azienda potrebbe dover affrontare. Un piano di gestione del rischio, secondo NAIC, comporterà i seguenti passaggi.
Istituzione di un programma di sicurezza delle informazioni
La gestione del rischio inizia con un efficace programma di sicurezza delle informazioni. Tale programma dovrebbe essere rilevante per le operazioni della tua azienda e dovrebbe disporre di risorse sufficienti per aiutare a identificare e mitigare eventuali rischi attuali che la tua azienda potrebbe dover affrontare.
Implementazione dei controlli di sicurezza
Controlli di sicurezza per limitare chi ha accesso ai dati sensibili dei clienti fornendo un ulteriore livello di protezione contro le minacce interne. Il protocollo di controllo della sicurezza deve prevedere un processo di autenticazione per l'accesso ai dati, accesso fisico limitato a varie parti dell'azienda, test e monitoraggio regolari dei sistemi aziendali e sviluppo di software sicuro.
Un piano di gestione del rischio aziendale che incorpora la sicurezza informatica
Il tuo piano ERM dovrebbe includere anche le minacce alla sicurezza informatica come parte dei potenziali elementi di cui tenere conto.
Mettere in atto un piano di condivisione delle informazioni
La condivisione delle informazioni consente a tutti i dipartimenti e agli attori del settore di conoscere i nuovi rischi in modo tempestivo, per progettare una risposta adeguata.
Formazione regolare per mantenere il personale al passo con i rischi emergenti
Infine, il tuo piano di gestione del rischio dovrebbe prevedere la formazione del personale appropriato in modo che possa rimanere al passo con le strategie in rapida evoluzione utilizzate dagli aggressori informatici.
Nota del redattore : Ken Lynch è un veterano delle startup di software aziendali, che è sempre stato affascinato da ciò che spinge i lavoratori a lavorare e da come rendere il lavoro più coinvolgente. Ken ha fondato Reciprocity per perseguire proprio questo. Ha promosso il successo di Reciprocity con questo obiettivo basato sulla missione di coinvolgere i dipendenti con gli obiettivi di governance, rischio e conformità della loro azienda al fine di creare cittadini aziendali più socialmente orientati. Ken ha conseguito la laurea in Informatica e Ingegneria Elettrica presso il MIT. Ulteriori informazioni su ReciprocityLabs.com.
Hai qualche idea su questo? Fatecelo sapere in basso nei commenti o trasferite la discussione sul nostro Twitter o Facebook.
Raccomandazioni della redazione:
- Sicurezza informatica e istruzione superiore
- Mettere in sicurezza il cloud
- Che cos'è la tolleranza al rischio e la propensione al rischio
- Migliori pratiche per la gestione della conformità
- Processi di gestione dell'audit del flusso di lavoro efficaci