Chiari
Esperienza trentennale in Loss Adjusting e Large Claims, specialista in perizie e consulenze assicurative per la liquidazione di sinistri complessi Property, Business Interruption, RC Prodotti, RC Professionale e Cyber Risk.
Ha fondato nel 2010 LAS srl, società di servizi innovativi nel settore dei sinistri al servizio del mercato assicurativo, esplorando nuove frontiere nel servizio al Cliente.
È membro del Consiglio Direttivo AIPAI, Associazione Italiana Periti Liquidatori Assicurativi Incendio e Rischi Diversi ed è Socio CINEAS, Consorzio Universitario per l’Ingegneria nelle Assicurazioni e membro della FUEDI, European Federation of Loss Adjusting Experts.
Bordignon
Digital Forensic Consultant.
Dal 1995 Perito delle Procure della Repubblica Italiana, svolge regolarmente attività di Cyber Intelligence coadiuvando la polizia giudiziaria in attività di perquisizione e sequestri informatici.
Ha conseguito molteplici certificazioni; tra le più importanti: C.C.N.A.I. Certified Cisco Networking Accademy Instructor, Certified Motorola, Certified Canopy Wireless, nonché altre specializzazioni in mobile e networking forensic.
Dal 2015 docente presso l’Università Internazionale di scienze della sicurezza (Unised) e docente presso le forze dell’ordine, quali questure e nucleo speciale polizia valutaria.
Mission
L’introduzione del General Data Protection Regulation (GDPR) e l’elevato rischio di attacchi informatici hanno portato il mercato assicurativo a creare prodotti specifici per il Cyber Risk, facendo di fatto nascere l’esigenza di individuare strutture efficienti in grado di affiancare gli assicurati a partire dalla fase assuntiva del rischio, sino alla gestione e soluzione delle emergenze.
In questo ambito nasce ChiBord
Valore Aggiunto
Copertura territoriale nazionale
Rete di tecnici altamente quapficati
Pronto intervento 24h/24h
Recupero dati
Ripristino sicurezza sistemi
Riparazione diretta
Individuazione responsabiptà
Le nostre aree di attività:
Assunzione Rischi
Servizio di Pre-Audit per l’analisi dello stato dei processi e assunzione del grado di rischio
In remoto con questionario dedicato;
On site con personale qualificato.
Le principali componenti di rischio valutate:
Tipologia attività svolta
Maturità della IT governance su Cyber Security
Livello di preparazione utenti sistema informativo (fattore umano)
Tipologia e quantità di dati personali gestiti
Erogazione di servizi web-based
Dipendenza dei sistemi produttivi dai sistemi informativi
Livello conoscitivo di Cyber Resilience (RTO/RPO)
Check-list System Discovery
Descrivere l’aspetto dei sistemi computerizzati, includendo il numero e il tipo di computer, e il tipo di sistema operativo e di sw applicativo utilizzato.
I sw installati, nome dell’autore del sw, nome del programma, versione del programma.
La struttura di ogni sistema di posta elettronica, incluso il sw utilizzato, il numero degli utenti, la posizione dei file di posta, e l’uso delle password.
La struttura di ogni rete, inclusa la configurazione dei server di rete e delle workstation, e la marca e il numero di versione del sistema operativo di rete in uso.
Sw utilizzato. Applicativi sw per la gestione di calendari, project management, gestione utenti, elaborazione testi, gestione di database. programmi proprietari, sw per la crittografia, programmi di utilità.
L’elenco del personale responsabile delle operazioni in corso, di quelle di mantenimento, di espansione e manutenzione della rete.
L’elenco del personale responsabile della amministrazione del sistema di posta elettronica.
Gestione Emergenze
Interventi urgenti di gestione emergenze 24h
Copertura territoriale nazionale
Rete di tecnici altamente qualificati
Riparazione Diretta
Interventi di riparazione diretta sistemi informatici
Ripristino reti
Ricostruzione archivi
Laboratorio con camera bianca
Liquidazione Sinistri
Le principali componenti di rischio valutate:
Applicazione contratto assicurativo
Valutazione dei danni
Danni diretti
Business interruption
Liaility
Gestione Rivalse
Gestione delle informazioni per rivalse
Copie forensi dei dati
Digital Forensic per prove digitali
Raccolta e gestione prove digitali
Identificazione responsabili e gestione rivalse