• Technologie
  • Équipement électrique
  • Industrie des matériaux
  • La vie numérique
  • politique de confidentialité
  • Ô nom
Emplacement: Accueil / Technologie / Dix considérations de confidentialité et de cybersécurité pour 2022

Dix considérations de confidentialité et de cybersécurité pour 2022

Plateforme de services à guichet unique |
1427

Vendredi 28 janvier 2022

En l'honneur de la Journée de la confidentialité des données, nous fournissons le «Top 10 pour 2022 suivant» Bien que la liste soit en aucun cas exhaustive, elle fournit des sujets chauds aux organisations à considérer en 2022.

  1. State Consumer Privacy Law Developments

Le 1er janvier 2020, le CCPA a inauguré les États-Unis une gamme de nouveaux droits pour les consommateurs, notamment:

En novembre 2020, les électeurs de Californie adoptent la California Privacy Rights Act (CPRA) qui modifie et complète le CCPA, élargissant les obligations de conformité pour les entreprises et les droits des consommateurs.Il convient de noter en particulier que l'ACPra étend la taille des informations personnelles liées à l'emploi jusqu'au 1er janvier 2023. L'ACRC présente égalementinformations et empêche les entreprises de riposter contre les employés pour avoir exercé leurs droits. La date opératoire de l'ACRC est le 1er janvier 2023 et le projet de réglementation de mise en œuvre est attendu d'ici le 1er juillet 2022.aligné avec les exigences actuelles de conformité du CCPA.Pour des conseils pratiques sur la conformité de la navigation, consultez notre FAQ CCPA / CPRA nouvellement mise à jour.

En plus des développements californiens, en 2021, la Virginie et le Colorado ont également adopté des lois sur la confidentialité des consommateurs similaires en nature au CCPA, tous deux à compter du 1er janvier 2023 (avec l'ACPR).Alors que les trois lois des États partagent des principes communs, y compris les droits des consommateurs de suppression, d'accès, de correction et de portabilité des données pour les données personnelles, elles contiennent également des nuances clés, qui posent des défis pour une large conformité. Au moins 26 États ont considéré ou envisagent un consommateur similaireLes lois sur la confidentialité, qui ne compliquent encore que les exigences croissantes des exigences de conformité de l'État.

En 2022, les entreprises sont fortement priées de hiérarchiser leur compréhension des obligations de confidentialité des consommateurs de l'État, et élaborer des stratégies pour la mise en œuvre de politiques et de procédures pour se conformer.

  1. Contivation et législation sur la technologie biométrique

Il y a eu un afflux continu de litiges de recours collectif sur la vie privée biométrique en 2021 et cela se poursuivra probablement en 2022. Au début de 2019, la Cour suprême de l'Illinois a rendu une décision importante concernant la capacité des individus à intenter une action en vertu de la loi sur la confidentialité de l'information biométrique de l'Illinois (Bipa).En bref, les individus n'ont pas besoin d'alléger des blessures réelles ou un effet négatif au-delà d'une violation de ses droits en vertu de la BIPA pour se qualifier en tant que personne lésée et avoir le droit de demander des dommages-intérêts, des frais et des dépens des avocats et une injonction en vertu de la loi.

Par conséquent, le simple fait d'adopter une politique requise en vertu de la BIPA, la collecte d'informations biométriques sans libération ou partageant des informations biométriques avec un tiers sans consentement pourrait déclencher une responsabilité en vertu de la loi.Les dommages potentiels sont substantiels car le BIPA prévoit des dommages-intérêts légaux de 1 000 $ par violation par négligence ou 5 000 $ par violation intentionnelle ou imprudente de la loi.Il continue d'être un flot de litiges BIPA, principalement contre les employeurs ayant des systèmes de chronométrage / d'accès biométriques qui n'ont pas noté et obtenu des versions écrites de leurs employés pour de telles pratiques.

Les litiges de recours collectif biométriques ont également été touchés par Covid-19. Les programmes de dépistage sur le lieu de travail peuvent impliquer la collecte de données biométriques, que ce soit par un scanner thermique, un scanner de reconnaissance faciale ou une autre technologie similaire. Fin 2020, les avocats des demandeurs ont déposé une recours collectif au nom des employés concernant le programme de dépistage Covid-19 de leur employeur, qui aurait violé le BIPA. Selon la plainte, les employés devaient subir des analyses de géométrie faciale et des analyses de température avant d'entrer dans les entrepôts de l'entreprise, sans le consentement préalable des employés, comme l'exige la loi. Defense, un juge fédéral de district de l'Illinois a refusé de rejeter le recours collectif proposé, alors que les allégations relatives aux violations concernant la «possession» et la «collecte» de la chasse aux données biométriques à ce stade. Les réclamations connexes au cours de la dernière année, et 2022 verront probablement des litiges de recours collectif continus dans cet espace.

En 2021, les lois liées à la technologie biométrique ont commencé à évoluer à un rythme rapide, signalant une tendance continue jusqu'en 2022. En juillet 2021, la ville de New York a établi des exigences de type BIPA pour les entreprises de vente au détail et d'accueil qui collectent et utilisent les «informations sur l'identifiant biométrique» à partir de CLIENTS.En septembre 2021, la ville de Baltimore a officiellement interdit l'utilisation privée de la technologie de reconnaissance faciale. L'ordonnance locale de Baltimore interdit les personnes (y compris les résidents, les entreprises et la majeure partie du gouvernement de la ville) de «l'obtention, la conservation, l'accès ou l'utilisation de certaines technologies de surveillance du visage ou toute information obtenue à partir de certaines technologies de surveillance du visage». Autres localités ont également établi des interdictions sur Utilisation de la technologie biométrique, y compris Portland (Oregon), San Francisco. Les législatures des États ont également accru l'accent mis sur la réglementation des technologies biométriques. De plus, le BIPA de l'Illinois, Washington et le Texas ont des lois similaires, et les États, dont l'Arizona, la Floride, l'Idaho, le Massachusetts et New York, ont également proposé une telle législation. La loi biométrique proposée dans l’État de New York refléterait le BIPA de l’Illinois, y compris sa disposition privée de droit d’action. En Californie, le CCPA définit également largement les informations biométriques comme l'une des catégories d'informations personnelles protégées par la loi.

De plus, les États modifient de plus en plus leurs lois sur la notification de violation pour ajouter des informations biométriques aux catégories d'informations personnelles qui nécessitent une notification, y compris l'amendement en 2021 dans le Connecticut et 2020 modifications en Californie, D.C. et Vermont.Des propositions similaires aux États-Unis sont probablement en 2022.

En réponse à la législation en constante évolution liée à la technologie biométrique, nous avons créé une carte interactive de l'État de droit biométrique pour aider les entreprises qui souhaitent déployer ces technologies, qui nécessitent inévitablement la collecte, le stockage et / ou la divulgation des informations biométriques, suivez leur confidentialitéet obligations de conformité en matière de sécurité.

  1. Attaques de ransomwares

Les attaques de ransomwares ont continué de faire la une des journaux en 2021 sur les grandes organisations, notamment Colonial Pipeline, Steamship Authority of Massachusetts, la NBA, JBS Foods, le D.C. Metropolitan Police Department et bien d'autres.Les attaques de ransomwares ne sont pas nouvelles, mais elles augmentent en gravité.Il y a eu une augmentation de la fréquence des attaques et des paiements de ransomwares plus élevés, en grande partie en raison de l'augmentation des travaux à distance et des défis de sécurité associés.Par Comparerch, a révélé que les attaques de ransomwares contre l'industrie de la santé ont entraîné une perte financière de plus de 20 milliards de dollars de revenus, de litiges et de ransomwares touchés et de croissance.

Ten Data Privacy and Cybersecurity Considerations for 2022

En fait, le FBI conjointement avec la Cybersecurity and Infrastructure Security Agency (CISA) est allé jusqu'à émettre un avertissement d'être en alerte élevée pour les attaques de ransomwares pour les vacances à la lumière de nombreuses attaques ciblées contre d'autres vacances plus tôt dans l'année.

De plus, en 2021, le National Institute of Standards Technology (NIST) a publié un projet préliminaire de son profil de cadre de cybersécurité pour la gestion des risques de ransomware.Le cadre NIST fournit des étapes pour protéger contre les attaques de ransomwares, se remettre des attaques de ransomwares et déterminer l'état de préparation de votre organisation pour prévenir et atténuer les attaques de ransomwares.

Les ransomwares continuent de présenter une menace importante pour les organisations alors que nous passons à 2022. Les organisations peuvent ne pas être en mesure d'empêcher toutes les attaques, mais il est important de rester vigilant et d'être conscient des tendances émergentes.

Voici quelques ressources utiles pour la prévention et la réponse des attaques de ransomware:

  1. L'administration de Biden donne la priorité à la cybersécurité

En grande partie en raison de la menace importante des attaques de ransomwares discutées ci-dessus, l'administration Biden a clairement indiqué que les protections de cybersécurité sont une priorité. En mai 2021, dans les tables de l'attaque du ransomware du pipeline colonial qui a entravé le flux de gaz sur la côte est pendant des jours, l'administration Biden a émis un décret exécutif sur «l'amélioration de la cybersécurité du pays» (EO). L'OE était en préparation avant la cyberattaque du pipeline colonial, mais a certainement été priorisée en conséquence. L'OE a fait une déclaration claire sur la politique de l'administration: «C'est la politique de mon administration que la prévention, la détection, l'évaluation et l'assainissement des cyber-incidents sont une priorité absolue et essentielle à la sécurité nationale et économique. Le gouvernement fédéral doit Donnez l'exemple. Tous les systèmes d'information fédéraux devraient respecter ou dépasser les normes et les exigences pour la cybersécurité énoncées et émises conformément à cette ordonnance. » Cet EO aura surtout un impact sur le gouvernement fédéral et ses agences. Cependant, plusieurs des exigences de l'OE atteindront certains entrepreneurs fédéraux et influenceront également le secteur privé.

Peu de temps après que l'administration Biden a publié l'OE, elle a suivi en août 2021 avec la délivrance d'un mémo de sécurité nationale (NSM) dans le but d'améliorer la cybersécurité pour les systèmes d'infrastructure critiques.Ce NSM a établi une initiative de cybersécurité des systèmes de contrôle industriel («l'initiative») qui sera un effort de collaboration volontaire entre le gouvernement fédéral et les membres de la communauté des infrastructures critiques visant à améliorer les normes de cybersécurité volontaires pour les entreprises qui fournissent des services critiques.

L'objectif principal de l'initiative est d'encourager, développer et permettre le déploiement d'une base de référence de pratiques de sécurité, de technologies et de systèmes qui peuvent fournir une visibilité, des indications, une détection et des avertissements de menace qui facilitent les capacités de réponse en cas de menace de cybersécurité.À la note du président, «Nous ne pouvons pas répondre aux menaces que nous ne pouvons pas voir.»

Et plus récemment, début janvier 2022, le président Biden a publié un NSM supplémentaire pour améliorer la cybersécurité de la sécurité nationale, du ministère de la Défense et des systèmes communautaires du renseignement. «La cybersécurité est un impératif de sécurité nationale et de sécurité économique pour l'administration Biden, et nous sommesLa priorité et l'élévation de la cybersécurité comme jamais auparavant… moderniser nos défenses de cybersécurité et protéger tous les réseaux fédéraux est une priorité pour l'administration Biden, et ce mémorandum de sécurité nationale augmente la barre pour la cybersécurité de nos systèmes les plus sensibles », a déclaré la Maison Blanche dans sa délivrancedu dernier NSM.

Le gouvernement américain continuera de développer des efforts pour renforcer sa cybersécurité alors que nous nous dirigeons vers 2022, ce qui a un impact sur le secteur public et privé.Les entreprises de tous les secteurs devraient évaluer leurs menaces et vulnérabilités de confidentialité et de sécurité des données et adopter des mesures pour répondre à leur risque et améliorer la conformité.

  1. Considérations de confidentialité et de sécurité Covid-19

En 2020 et 2021, Covid-19 a présenté les organisations grandes et petites avec des considérations de confidentialité et de sécurité des données nouvelles et uniques. Et bien que nous avions des espoirs élevés qu'une augmentation des taux de vaccination mettrait cette pandémie dans le rétroviseur, le dernier brin omicron nous a montré autrement. La plupart des organisations, en particulier en leur qualité d'employeurs, devaient adopter des mesures de dépistage et de test Covid-19, ce qui a entraîné la collecte d'informations médicales et autres d'employés et d'autres. Alors que la Cour suprême a séjourné l'ETS de l'OSHA obligeant que les employeurs de plus de 100 employés ont besoin de la vaccination Covid-199 et que l'administration Biden a finalement retiré la même chose, certaines localités ont institué des mandats en fonction de l'industrie, et de nombreux employeurs ont volontairement décidé d'instituer les exigences de vaccination pour les employés La vigilance.

Plusieurs lois s'appliquent aux données que les organisations peuvent collecter dans ce cas.Dans le cas des employés, par exemple, l'Americans with Disability Act (ADA) nécessite de maintenir la confidentialité des informations médicales des employés et cela peut inclure des données liées à Covid-19.Plusieurs lois des États ont également des exigences de sauvegarde et d'autres protections pour ces données que l'organisation devrait être consciente du moment où elles ou autres en leur nom traitent ces informations.

De nombreux employés continueront de télétravailler en 2022 (et au-delà).Une main-d'œuvre distante crée des risques et des vulnérabilités accrus pour les employeurs sous la forme d'attaques de messagerie de phishing sophistiquées ou d'acteurs de menace pour obtenir un accès non autorisé via des outils d'accès à distance non garantis.Il présente également des défis de confidentialité pour les organisations essayant d'équilibrer les besoins des entreprises et la productivité avec des attentes de confidentialité.Ces risques et vulnérabilités peuvent être abordés et corrigés par des évaluations des risques périodiques, un travail à distance robuste et apporter vos propres politiques d'appareil et une surveillance de routine.

Alors que les organisations continuent de travailler pour créer des environnements sûrs pour le retour en personne des travailleurs, des clients, des étudiants, des patients et des visiteurs, ils peuvent compter sur diverses technologies telles que les appareils portables, les applications, les appareils, les kiosques et l'IA conçus pour soutenir ces efforts.Ces technologies doivent être examinées pour des problèmes potentiels de confidentialité et de sécurité et mises en œuvre d'une manière qui minimise le risque juridique.

Certains rappels et meilleures pratiques lors de la collecte et du traitement des informations mentionnées ci-dessus et du déploiement de ces technologies comprennent:

  1. Clauses contractuelles standard de l'UE

En juillet 2020, la Cour de justice de l'Union européenne (CJUE) a publié sa décision dans Schrems II qui a déclaré le bouclier de confidentialité de l'UE-US invalide pour les transferts de données transfrontalières et affirmé les clauses contractuelles standard de validité («SCC) comme mécanisme adéquatPour transférer les données de la personne de l'EEE, sous réserve d'un examen approfondi. Hombalement, les SCC d'origine n'ont pas pu répondre adéquatement aux préoccupations de la Commission européenne concernant la protection des données personnelles.

Le 4 juin 2021, la Commission européenne a adopté les «nouveaux» SCC modernisés pour remplacer les versions 2001, 2004 et 2010 jusqu'à ce point - en vigueur depuis le 27 septembre 2021. La Commission européenne a mis à jour le SCCS pour traiter des activités de traitement plus complexes, les exigences du RGPD et la décision Schrems II. Ces clauses sont modulaires afin qu'elles puissent être adaptées au type de transfert.Si un exportateur de données transfère les données de l'UE à une organisation américaine, l'organisation américaine doit exécuter les nouveaux SCC à moins que les parties ne s'appuient sur un autre mécanisme de transfert ou une exception existe . Cela s'applique, que la société américaine reçoit ou accède aux données en tant que contrôleur de données ou processeur. Les SCC d'origine s'appliquent aux transferts de données de contrôleur et de contrôleur de contrôleur de données personnelles de l'UE aux pays sans décision d'adéquation de la commission. Les clauses mises à jour sont élargies pour inclure également les transferts de processeur de processeur et de contrôleur de processeur. Alors que les SCC existants ont été conçus pour deux parties, les nouvelles clauses peuvent être exécutées par plusieurs parties. Les clauses comprennent également une «clause d'accueil» afin que de nouvelles parties puissent être ajoutées aux CSC tout au long de la vie du contrat.

Les obligations de l'importateur de données sont nombreuses et incluent, sans limitation:

Les SCC exigent que l'exportateur de données garantit qu'il n'y a aucune raison de croire que les lois locales empêcheront l'importateur de se conformer à ses obligations en vertu du SCCS.Afin de faire cette représentation, les deux parties doivent mener et documenter une évaluation des risques du transfert proposé.

Si une organisation qui transfère les données transfrontalières ne l'a pas déjà fait, elle devrait mettre en œuvre les nouvelles procédures et documents pour le SCCS.C'est, bien sûr, s'ils ne comptent pas sur un autre mécanisme de transfert ou une exception existe.Les organisations devront également examiner tous les transferts en cours effectués en se dépendant des anciens SCC et prendre des mesures pour se conformer.Comme pour les nouveaux transferts, cela nécessitera une évaluation des risques documentée et une compréhension complète du processus de l'organisation pour accéder et transférer des données personnelles protégées par le RGPD.Pour des conseils supplémentaires sur les nouveaux SCC de l'UE, nos FAQ complètes sont disponibles ici.

  1. TCPA

En avril 2021, la Cour suprême des États-Unis a rendu une décision monumentale avec un impact significatif sur les litiges de recours à l'avenir de la loi sur la protection des consommateurs téléphoniques (TCPA).Le tribunal a statué de justesse pour être considéré comme un «système de numérotation téléphonique automatique», un appareil doit être en mesure de «stocker un numéro de téléphone à l'aide d'un générateur aléatoire ou séquentiel ou de produire un numéro de téléphone à l'aide d'un générateur de nombres aléatoires ou séquentiel» .Le sous-jacentLa décision du neuvième circuit a été inversée et renvoyée.

La Cour suprême a conclu à l'unanimité, dans une décision rédigée par le juge Sotomayor, que pour être considéré comme un «système de numérotation téléphonique automatique» sous la TCPA, un appareil doit avoir la capacité de stocker ou de produire, un numéro de téléphone en utilisant un aléatoire ougénérateur de nombres séquentiels.

«L'élargissement de la définition d'un autodiateur pour englober tout équipement qui stocke et compose les numéros de téléphone apporterait une tronçonneuse à ces problèmes nuancés lorsque le Congrès voulait utiliser un scalpel», a souligné le juge Sotomayor pour rejeter la large interprétation du neuvième circuit de la loi.

De plus, Sotomayor a noté que «[l] le contexte statutaire confirme que la définition de l'autodiateur exclut les équipements qui ne« nous [e] d'un générateur de nombres aléatoires ou séquentiels ».Pour appeler certaines «lignes téléphoniques d'urgence» et les lignes «pour lesquelles l'appel est facturé pour l'appel».Le TCPA interdit également l'utilisation d'un autodiateur «de telle manière que deux ou plusieurs lignes téléphoniques d'une entreprise multiligne sont engagées simultanément.»Le tribunal a conclu de justesse que «ces interdictions ciblent un type unique d'équipement de télémarketing qui risque de composer des lignes d'urgence au hasard ou de lier toutes les lignes séquentiellement numérotées à une seule entité».

La décision de la Cour suprême a résolu une scission de circuit croissante, où plusieurs circuits avaient précédemment interprété la définition d'un ATD en général englobant tout équipement qui stocke et compose simplement les numéros de téléphone, tandis que d'autres circuits ont fourni une interprétation plus étroite, conformément à la décision de la Cour suprême. On s'attendait à ce que la décision de la Cour suprême aiderait à résoudre la division du circuit ATDS et à fournir une plus grande clarté et certitude aux parties confrontées à des litiges TCPA. Au cours des six mois qui ont suivi la décision de la Cour suprême, l'Institut de réforme juridique a documenté une baisse de 31% des dossiers de la TCPA, par rapport aux six mois précédant la décision. Dans les cours inférieures, et certains États ont promulgué (ou envisagent) les «mini-TCP» qui incluent une définition plus large des ATD. Bien que la décision de la Cour suprême ait été considérée comme une victoire pour les défendeurs confrontés à des litiges TCPA, il est conseillé aux organisations d'examiner et de mettre à jour leurs pratiques de télémarketing et / ou de numérotation automatique pour assurer la conformité du TCPA, au fur et à mesure de 2022.

  1. Global Landscape of Data Privacy & Security

2021 was a significant year for the global landscape of data privacy and security.As discussed above, on June 4th, the European Commission adopted new standard contractual clauses for the transfer of personal data from the EU to “third countries”, including the U.S. On August 20, China passed its first comprehensive privacy law, the Personal Information Protection Law (PIPL), similar in kind to the EU’s GDPR.The law took effect in November of 2021.In addition, China published 1) Security Protection Regulations on the Critical Information Infrastructure and 2) the Data Security Law which aim to regulate data activities, implement effective data safeguards, protect individual and entity legitimate rights and interests, and ensure state security – both effective September of 2021.Finally, Brazil enactedLei Geral de Proteção de Dados Pessoais (LGPD), its first comprehensive data protection regulation, again with GDPR-like principles. The LGPD became enforceable in August of 2021.

En 2022, les organisations américaines peuvent être confrontées à des obligations accrues en matière de protection des données en raison de leur lieu de bureaux, d'installations ou d'employés;dont ils collectent les données;où les données sont stockées;s'il est reçu de l'extérieur des États-Unis;et comment il est traité ou partagé.Ces facteurs peuvent déclencher des obligations de protection des données spécifiques au pays telles que les exigences d'avis et de consentement, les obligations contractuelles des fournisseurs, les problèmes de localisation des données ou de stockage et les exigences de sauvegarde.Certaines de ces lois peuvent s'appliquer aux activités de collecte de données dans un pays, que l'entreprise américaine y soit située.

  1. Loi fédérale sur la vie privée des consommateurs

De nombreuses lois complètes sur la protection des données ont été proposées au niveau fédéral ces dernières années.Ces lois ont généralement stoppé en raison du débat bipartite sur la préemption fédérale et un droit d'action privé.Et bien que, chaque année, nous nous demandons si ce sera l'année, 2022 pourrait en effet être l'année où les États-Unis promulguent une loi fédérale sur la vie privée des consommateurs.2022 a à peine commencé et une coalition qui comprend la Chambre du Congrès des États-Unis avec des organisations commerciales localesDans plus de 20 États, a publié une lettre au Congrès soulignant l'importance de promulguer une loi fédérale sur la vie privée des consommateurs dès que possible.

«Les données sont fondamentales à la croissance économique de l'Amérique et à la société en sécurité, en bonne santé et inclusive… fondamentale pour l'utilisation des données est la confiance», a noté la coalition.«Une loi nationale sur la vie privée qui est claire et équitable pour les affaires et l'autonomisation aux consommateurs favorisera l'écosystème numérique nécessaire pour que l'Amérique rivalise.»

De plus, avec la Californie, la Virginie et le Colorado, tous avec des lois complètes sur la vie privée des consommateurs (comme discuté ci-dessus), et environ la moitié des États américains envisageant une législation similaire, il existe un patchwork de lois des États croissant qui «menace l'innovation et créent une confusion des consommateurs et des affaires,«Comme indiqué dans la lettre de la coalition au Congrès.

2022 sera-t-il l'année où le gouvernement américain promulgue une loi fédérale sur la vie privée des consommateurs?Seul le temps nous le dira. Nous continuerons à mettre à jour au fur et à mesure que les développements se déroulent.

  1. Cyber-assurance

Au cours des dernières années, si votre organisation a connu une cyberattaque, comme un ransomware ou une diversion de fonds en raison d'un compromis par e-mail commercial (BEC), et vous avez eu une cyber-assurance, vous étiez probablement très reconnaissant.Cependant, si vous renouvelez cette police (ou sur le marché de la cyber-assurance pour la première fois), vous envisagez probablement des tarifs beaucoup plus élevés, des franchises plus élevées et même une co-assurance, par rapport à il y a seulement un an ou deux.Cela dépend de la recherche d'un transporteur pour fournir des termes compétitifs, bien qu'il existe certaines mesures que les organisations peuvent prendre pour améliorer l'assurabilité.

Les réclamations payées par les polices de cyber-assurance sont considérablement en hausse, selon Marc Schein *, CIC, CLCS, coprésident national Cyber Center of Excellence pour l'agence Marsh McLennan qui suit étroitement les tendances de la cyber-assurance.M. Schein a identifié les principaux moteurs durcissant le marché de la cyber-assurance: ransomware et interruption commerciale.

Selon le Cyber Report 2020 de Fitch Ratings, les primes écrites directes de l'assurance pour l'industrie des biens et des victimes ont augmenté de 22% au cours de la dernière année à plus de 2,7 milliards de dollars, représentant la demande de cyber-couverture.Le ratio statutaire de la perte directe et de la confinement des coûts (DCC) de l'industrie pour la cyber-assurance autonome a fortement augmenté en 2020 à 73%, contre une moyenne de 42% pour les cinq années précédentes (2015-2019).La perte payante moyenne pour une cyber-réclamation autonome fermée est passée à 358 000 $ en 2020, contre 145 000 $ en 2019.

Les effets de ceux-ci, d'autres augmentations des réclamations et des pertes des cyberattaques ont eu un impact spectaculaire sur la cyber-assurance.Le développement le plus préoccupant pour les organisations sur le marché de la cyber-assurance est peut-être les transporteurs de contrôle considérablement accrus appliquent à l'assurance d'un demandeur.

Il n'y a pas de balles d'argent, mais la mise en œuvre de garanties administratives, physiques et techniques pour protéger les informations personnelles peut réduire considérablement les risques de cyberattaque, et c'est la musique aux oreilles d'un souscripteur.Alors qu'une organisation se dirige vers 2022, garantissant que de telles garanties sont instituées et régulièrement examinées, peut aller très loin.

Pour ces raisons et d'autres, nous pensons que 2022 sera une année importante pour la confidentialité et la sécurité des données.

Bonne journée de confidentialité!