;

Cyber

Descripción

Berkley Cyber protege a las empresas ante posibles perjuicios provocados por un incidente informático.

¿A quién está dirigido?

A todo tipo de empresas independientemente de su tamaño (desde pymes hasta grandes corporaciones) y de su forma jurídica.

Principales coberturas

Básicas

  • Reclamaciones de terceros
    • Violación de la seguridad de datos
    • Actividad perjudicial en medios de comunicación digitales
    • Retraso o falta de notificación
  • Daños propios
    • Gastos de restauración del sistema informático y de datos
    • Pérdida de ingresos por interrupción del negocio
    • Daños por extorsión cibernética
    • Pérdidas financieras por delito cibernético
  • Procedimientos regulatorios e investigaciones
    • Investigaciones y procedimientos regulatorios
    • Multas y sanciones
    • Consultas e investigaciones internas
  • Gestión de incidentes
    • Asistencia telefónica 24/7 para gestión de crisis cibernética
    • Gestores expertos en material legal y de IT
  • Extensiones en la gestión de una crisis cibernética
  • Nuevas filiales adheridas a posteriori
  • Periodo adicional de declaración de siniestro

Opcionales

  • Mejoras en la seguridad del sistema
  • Fianzas
  • Pérdida de beneficios por problemas técnicos
  • Pérdidas de beneficios por interrupción del servicio informático externo

Ventajas del seguro Cyber

  • Posibilidad de habilitar coberturas opcionales.
  • Adaptación de sumas aseguradas.
  • Sencillez en la tramitación de incidentes cibernéticos.
  • Condicionado sencillo y claro.
  • Evaluación de riesgos cibernéticos con cysmo.
  • Coberturas novedosas.
  • Amplios capitales asegurados
  • Equipo Gestor de Incidentes 24x7.
  • Analistas de riesgos cibernéticos experimentados.
  • Ámbito geográfico mundial.

 

Preguntas frecuentes

  1. Un ciberataque es un conjunto de acciones contra sistemas de información como bases de datos, redes computacionales, etc. Orquestadas para perjudicar, alterar o destruir instituciones, personas o empresas.

    El ciberataque se dirige a equipos y sistemas que operan en la red, y anulan los servicios que prestan.

  2. Robos de bases de datos, virus informáticos, pérdidas de contraseñas, correos electrónicos fraudulentos, etc. Son algunos de los riesgos a los que tu empresa puede verse expuesta.

  3. Existe una relación de riesgos cuyos nombres técnicos quizás no te digan mucho. Solo indicarte que, por ejemplo, un hacker puede bloquearte datos de clientes o proveedores o las cuentas en tus redes sociales y luego pedirte dinero para reestablecerlas.

    Hacer frente a un ciberataque conlleva habitualmente costes importantes debido a la necesidad de contratar de expertos legales, reparación informática, gastos en investigación, gestión de la reputación de la imagen de tu empresa, reclamaciones, pérdidas de clientes actuales y potenciales...

  4. Según estudios confirmados, más del 75% de las empresas -la mayoría, pymes- ha sufrido algún ataque informático en los últimos seis meses. En muchas ocasiones, estas empresas ni siquiera se percatan de estos ataques, aunque se producen robos de datos que pueden afectar no solo a la empresa atacada, sino a terceras personas u organizaciones. Los hackers fijan su objetivo en pequeñas y medianas empresas, ya que son las más desprotegidas.

  5. Contar con sistemas de seguridad es necesario pero no suficiente. Los hackers son profesionales de alto nivel. Siempre van un paso por delante de las soluciones. Los fabricantes de antivirus desarrollan sus aplicaciones para anular los programas maliciosos que van apareciendo; pero, durante ese periodo inicial, esos virus no tienen defensa.

Sí. Quiero más información

Su mensaje se ha enviado

¿Eres corredor de seguros?

Quiero contactar con el Responsable
de Desarrollo de Negocio.

 

Documentación adicional


Cyber (ficha producto)

Cyber - PID
Utilizamos cookies propias y de terceros para fines analíticos y para mostrarte publicidad personalizada en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas). Clica AQUÍ para más información. Puedes aceptar todas las cookies pulsando el botón ACEPTAR o rechazar su uso clicando AQUÍ