Kyber-vakuutukset

Samankaltaiset tiedostot
Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

Copernicus, Sentinels, Finland. Erja Ämmälahti Tekes,

Hakkerin henkilökuva. [Avaa linkki valmiiksi ja poista presentaatiosta]

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

ProAgria. Opportunities For Success

Information on preparing Presentation

Skene. Games Refueled. Muokkaa perustyyl. for Health, Kuopio

SIJOITUSKOHTEENA NIXU TEEMME KYBERTURVASTA TOTTA

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Toimitusketjun vastuullisuus ja riskien hallinta

Strateginen Kyber-tilannekuva

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

The ResiStand Project

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi

Smart Building kehitystrendit Miimu Airaksinen, RIL. Picture Shutterstock

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN

The role of 3dr sector in rural -community based- tourism - potentials, challenges

LUONNOS RT EN AGREEMENT ON BUILDING WORKS 1 THE PARTIES. May (10)

EU DIGITAL EUROPE MITEN SAAMME NOPEUTETTUA TAVOITELTUA MUUTOSTA? CSC Markku Markkula COR RAPPORTEUR ON DIGITAL EUROPE

Curriculum. Gym card

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

IAA Regulation Committee

Kysymys 5 Compared to the workload, the number of credits awarded was (1 credits equals 27 working hours): (4)

Liite: Suomen tulokset

Constructive Alignment in Specialisation Studies in Industrial Pharmacy in Finland

AFCEA PVTO2010 Taistelija / S4

Smart specialisation for regions and international collaboration Smart Pilots Seminar

Smart Microgrid India pre-study for Growth Program

Hiilineutraali tulevaisuus uhka vai mahdollisuus Suomen teollisuudelle?

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

CIO muutosjohtajana yli organisaatiorajojen

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

HAY GROUPIN PALKKATUTKIMUS

Ketterämpi Sonera Matka on alkanut!

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

ECVETin soveltuvuus suomalaisiin tutkinnon perusteisiin. Case:Yrittäjyyskurssi matkailualan opiskelijoille englantilaisen opettajan toteuttamana

Data Quality Master Data Management

Työsuojelurahaston Tutkimus tutuksi - PalveluPulssi Peter Michelsson Wallstreet Asset Management Oy

ENE-C2001 Käytännön energiatekniikkaa. Aloitustapaaminen Osa II: Projekti- ja tiimityö

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

Uusi Ajatus Löytyy Luonnosta 4 (käsikirja) (Finnish Edition)

Kaivostoiminnan eri vaiheiden kumulatiivisten vaikutusten huomioimisen kehittäminen suomalaisessa luonnonsuojelulainsäädännössä

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

Strategiset kyvykkyydet kilpailukyvyn mahdollistajana Autokaupassa Paula Kilpinen, KTT, Tutkija, Aalto Biz Head of Solutions and Impact, Aalto EE

TIETEEN PÄIVÄT OULUSSA

Tietoturva ja johdon vastuu

Capacity Utilization

Kansalaisten näkemykset sekä julkisen liikenteen ja pyöräilyn innovaatiot

Olet vastuussa osaamisestasi

TU-C2030 Operations Management Project. Introduction lecture November 2nd, 2016 Lotta Lundell, Rinna Toikka, Timo Seppälä

Osavuosikatsaus JUKKA RINNEVAARA CEO

7.4 Variability management

Korkeakoulujen tietohallinto ja tutkimus: kumpi ohjaa kumpaa?

National Building Code of Finland, Part D1, Building Water Supply and Sewerage Systems, Regulations and guidelines 2007

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Miehittämätön meriliikenne

Ubicom tulosseminaari

KYBERTURVAMARKKINA KASVAA TEEMME KYBERTURVASTA TOTTA

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support

Collaborative & Co-Creative Design in the Semogen -projects

LYTH-CONS CONSISTENCY TRANSMITTER

anna minun kertoa let me tell you

IBM Iptorin pilven reunalla

The CCR Model and Production Correspondence

Väite Argument "Yhteiskunnan velvollisuus on tarjota virkistysalueita ja -palveluita." "Recreation sites and service

Henkilötietosuojattu data

FROM VISION TO CRITERIA: PLANNING SUSTAINABLE TOURISM DESTINATIONS Case Ylläs Lapland

FIMECC Mahdollisuudet teollisuuden murroksessa. Dr. Kalle Kantola CTO / FIMECC

TEEMME KYBERTURVASTA TOTTA

Smart Industry SMARTTAMPERE.FI #SMARTTAMPERE

Tekes the Finnish Funding Agency for Technology and Innovation. Copyright Tekes

The Finnish healthcare service grid and access in rural Finland

Social and Regional Economic Impacts of Use of Bioenergy and Energy Wood Harvesting in Suomussalmi

EU:n lääketutkimusasetus ja eettiset toimikunnat Suomessa Mika Scheinin

Teollisuuden kehitystä ennakoivia indikaattoreita USAssa ja Euroalueella Future Industrial Trend Indicators in the USA and Euro Area 12

Suomen kyberturvallisuuden nykytila ja tulevaisuus

Security server v6 installation requirements

EKOSYSTEEMIT INVEST IN TYÖKALUNA?

VUOSI 2015 / YEAR 2015

Perinteisesti käytettävät tiedon (datan) tyypit

KYBERVAKOILU uhka kansalliselle turvallisuudelle?

Rekisteröiminen - FAQ

KASVAVAN KYBERTURVAMARKKINAN PELINTEKIJÄ

Rakentamisen 3D-mallit hyötykäyttöön

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

Esitykset jaetaan tilaisuuden jälkeen, saat linkin sähköpostiisi. Toivottavasti vastaat myös muutamaan kysymykseen tapahtumasta Have a lot of fun!

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen

Security server v6 installation requirements

Business Opening. Arvoisa Herra Presidentti Very formal, recipient has a special title that must be used in place of their name

Sulautettu tietotekniikka Kimmo Ahola

Uuden sukupolven soteratkaisut

ATLAS-kartan esittely - Peli palveluiden yhteiskehittämisen menetelmistä Päivi Pöyry-Lassila, Aalto-yliopisto

Transkriptio:

Kyber-vakuutukset 19.10.2017 Cyberwatch - trust beyond horizon

Potential catasrophic accumulation A major global cyber-attack has the potential to trigger $53 billion of economic losses, estmates Lloyd. - 2 -

Vulnerability Challenge in the Big Picture THE COVERNANCE CHALLENGE Not having coherent security governance across the ecosystem. Laws, regulations and directives must support the digital era, including the usage of Big Data and Artificial Intelligence. THE DATA CHALLENGE Data markets create huge risks. The data is shattered to multiple service providers and centralized databases. With the help of data analysis separate databases, even anonymized databases may be used to reconstruct identifiable user profiles. GOVERNANCE DATA TECHNOLOGY PEOPLE DATA PROCESS THE PEOPLE CHALLENGE Humans remain one of the weakest links in any security chain. Strong security awareness and training program in additional to skilled and motivated personnel is critical. THE PROCESS CHALLENGE The change resistance lay in the structure. Implement best practice agile processes and management frameworks. Resilience, and measurements are in place. Regular audits and reviews are important. THE TECHNOLOGY CHALLENGE Secure by design technology deployment with risk based approach is a good investment strategy.

Brokers top obstackes to cyber insurance sales - 4 -

Top drivers of cyber sales - 5 -

Meeting demand for cyber covergage Insurer Cyber attacks keep evolving Potential catasrophic accumulation Tunnel vision in coverage offered Lack of data Buyer The legal landscape remains in flux. Cyper policies lack standardization Cyber risks sepreads over a wide range of coverages Lack of understanding: cyber risks or their insurance options Source: Deloitte Center for Financial Services - 6 -

The Vicious Circle of Cyber Insurance Source: Deloitte Center for Financial Services - 7 -

Building resilience for the private sector Cyber Insurance Priorities/Testing Education level Personnel processes Technical solutions Risk assessment Awareness

HS 25.7.2017 Kesäkuussa laajat tekniset häiriöt pakottivat finanssiryhmä OP:n sulkemaan konttoreita. Heinäkuussa palvelunestohyökkäys kaatoi VR:n lipunmyyntijärjestelmän. Tietoverkkoon kohdistetut iskut koskettavat yhä useampia suomalaisia yrityksiä. Yksittäisten iskujen lisäksi yrityksien tietojärjestelmien palomuureja yrittävät murtaa maailmanlaajuiset haittaohjelmat, kuten viime aikoina levinneet Petya ja WannaCry. Iskuista on tullut yrityksille niin suuri taloudellinen uhka, että niitä vastaan on alettu suojautua vakuutuksella. Vakuutusyhtiöt toivat markkinoille erityisiä kybervakuutuksia muutama vuosi sitten. - 9 -

HS 25.7. 2017 Suomessa verkkohyökkäysvakuutuksia tarjoavat vakuutusyhtiöt If ja AIG sekä finanssiryhmä OP, joiden mukaan niiden kysyntä on kasvanut selkeästi tänä vuonna. Yhtiöt eivät kerro tarkkaa vakuutuksenottajien määrää, mutta viitteelliset tiedot viittaavat runsaaseen tuhanteen kybervakuutettuun suomalaiseen yritykseen. Niiden joukossa on suuria pörssiyhtiöitä. Kybervakuuttajat mainitsevat kysyntäpiikin taustalla olevan kaksi tekijää. Isot verkkohyökkäykset ovat lisänneet yrityksien tietoisuutta kyberuhista, Ifin tuotepäällikkö Tapio Valtonen sanoo. Toinen syy on EU:n tietosuoja-asetus, joka otetaan käyttöön ensi vuonna. Asetuksen velvoitteet lisäävät yrityksien riskiä joutua korvausvelvolliseksi siihen kohdistuvissa henkilötietojen tietoturvaloukkauksissa. Yrityksen on ilmoitettava viranomaiselle ja tarvittaessa loukkauksen kohteena oleville henkilöille, jos sen työntekijöiden tai asiakkaiden henkilötietoja on päätynyt ulkopuolisten haltuun. Ilman kybervakuutusta tietovuodon selvittely ja siitä aiheutuvat korvausvelvoitteet voivat maksaa yritykselle kymmenistätuhansista miljooniin euroihin. - 10 -

Haaste Kybervakuutukset ovat uusia tuotteita vakuutusalalla, ja ne eroavat merkittävästi perinteisistä vakuutustuotteista. Kybervakuutukset eivät turvaa kiinteää omaisuutta tai henkilöitä vaan tietojärjestelmiä ja niiden dataa. Myös riskit ovat toisenlaiset, sillä kyberisku voi koskea yhtäaikaisesti useita eri toimialoja ympäri maailmaa. Iskujen takana saattavat toisaalta olla valtiot. Tuote on uusi, ja markkinat kasvavat nopeasti. Hallittuja ennakkotapauksia ei vielä ole. - 11 -

Haaste Tutkimukset ennakoivat, että kybervakuutusmarkkinat kasvavat liki 30 prosenttia vuodessa lähivuosien ajan. Professori Limnéll arvioi, että kybervakuutukset ovat tulevaisuudessa yrityksissä normaali vakuutustuote. Yritykset alkavat vakuuttaa tietojärjestelmiään ihan niin kuin kiinteistöjään ja työntekijöitäänkin, hän sanoo. Tietoverkko- eli kyberhyökkäys voi aiheuttaa yritykselle merkittäviä kustannuksia liiketoiminnan keskeytymisen tai henkilötietojen menetyksen seurauksena. Suomessa toimivat kybervakuutusmyyjät eivät kerro maksamistaan korvauksista. If arvioi, että suuren suomalaisen yrityksen liiketoiminnan tai henkilötietojen menetys maksaisi vakuuttajalle noin miljoona euroa. - 12 -

Vulnerabilities In the Ecosystem GOVERNANCE GOVERNANCE Laws, regulations and directives must support the digital era. PEOPLE Humans remain one of the weakest links in any security chain. PROCESS The change resistance lay in the structure. DATA The shattered data and data markets create huge risks. TECHNOLOGY Secure by design technology trying to defend developing threats. CRITICAL INFRA The whole ecosystem is relying on reliable infra services. PROCESS PEOPLE TECHNOLOGY DATA - 13 - CRITICAL INFRA

Status of the cyber insurance market Cyber insurance market is transforming. It s been a transformational six months for cyber, - Paul Bantick, Beazley Cyber liability is still at an early stage compared to other coverage lines. There are no traditional insurance risk modelling sources available for cyber-risks constantly developing Insurers would benefit from a deeper understanding of the potential tail risk implicit in cyber coverage. Risk managers could use the cyber-attack scenarios to see what impacts cyber-attacks might have on their core business processes, and plan what actions they could take to mitigate these risks. - 14 -

Managing Cyber Risks Incidents Measures

Thank you for your attention! Questions?