Top 10 pour 2022 - Journée de confidentialité des données heureuses! Blog Rapport de confidentialité, de gestion des données et de sécurité des données

En l'honneur de la Journée de la confidentialité des données, nous offrons le «top 10 pour 2022 suivant.«Bien que la liste soit en aucun cas exhaustive, elle fournit des sujets chauds aux organisations à considérer en 2022.

  1. State Consumer Privacy Law Developments

Le 1er janvier 2020, le CCPA est entré dans le U.S.Une gamme de nouveaux droits pour les consommateurs, notamment:

En novembre 2020, les électeurs de Californie adoptent la California Privacy Rights Act (CPRA) qui modifie et complète le CCPA, élargissant les obligations de conformité pour les entreprises et les droits des consommateurs.Il convient de noter en particulier que le CPRA étend les informations personnelles liées à l'emploi jusqu'au 1er janvier 2023.Le CPRA introduit également les droits des consommateurs relatifs à certaines informations personnelles sensibles, impose une obligation affirmative aux entreprises de mettre en œuvre des garanties raisonnables pour protéger certaines informations personnelles des consommateurs et empêche les entreprises de riposter contre les employés pour exercer leurs droits.La date opératoire de l'ACRC est le 1er janvier 2023 et le projet de réglementation de mise en œuvre est attendu d'ici le 1er juillet 2022.Les entreprises doivent surveiller les développements CCPA / CPRA et s'assurer que leurs programmes et procédures de confidentialité restent alignés sur les exigences actuelles de conformité du CCPA.Pour des conseils pratiques sur la conformité de la navigation, consultez notre FAQ CCPA / CPRA nouvellement mise à jour.

En plus des développements californiens, en 2021, la Virginie et le Colorado ont également adopté des lois sur la confidentialité des consommateurs similaires en nature à la CCPA, toutes deux à compter du 1er janvier 2023 (avec l'ACRC).Alors que les trois lois des États partagent des principes communs, y compris les droits des consommateurs de suppression, d'accès, de correction et de portabilité des données pour les données personnelles, elles contiennent également des nuances clés, qui posent des défis pour une large conformité.De plus, au moins 26 États ont envisagé ou envisagent des lois similaires sur la confidentialité des consommateurs, ce qui ne fera que compliquer davantage le patchwork croissant des exigences de conformité de l'État.

En 2022, les entreprises sont fortement invitées à hiérarchiser leur compréhension des obligations de confidentialité des consommateurs de l'État et des stratégies pour la mise en œuvre de politiques et de procédures pour se conformer.

  1. Biometric Technology Related Litigation and Legislation

Il y a eu un afflux continu de litiges de recours à la confidentialité biométrique en 2021 et cela se poursuivra probablement en 2022.Début 2019, la Cour suprême de l'Illinois a rendu une décision importante concernant la capacité des individus à intenter une action en vertu de la loi sur la vie privée de l'information biométrique (BIPA) de l'Illinois (BIPA).En bref, les individus n'ont pas besoin d'alléger des blessures réelles ou un effet négatif au-delà d'une violation de ses droits en vertu de la BIPA pour se qualifier en tant que personne lésée et avoir le droit de demander des dommages-intérêts, des honoraires et des dépens des avocats et une injonction en vertu de la loi en vertu de la loi.

Par conséquent, il ne suffit pas d'adopter une politique requise en vertu du BIPA, la collecte d'informations biométriques sans libération ou partageant des informations biométriques avec un tiers sans consentement pourrait déclencher une responsabilité en vertu de la loi.Les dommages potentiels sont substantiels car le BIPA prévoit des dommages-intérêts légaux de 1 000 $ par violation par négligence ou 5 000 $ par violation intentionnelle ou imprudente de la loi.Il continue d'être un flot de litiges BIPA, principalement contre les employeurs ayant des systèmes biométriques de chronométrage / d'accès qui n'ont pas noté et obtenu des versions écrites de leurs employés pour de telles pratiques adéquatement.

Les litiges de recours collectif biométriques ont également été touchés par Covid-19.Les programmes de dépistage sur le lieu de travail peuvent impliquer la collecte de données biométriques, que ce soit par un scanner thermique, un scanner de reconnaissance faciale ou une autre technologie similaire.Fin 2020, les avocats des plaignants ont déposé un recours collectif au nom des employés concernant le programme de dépistage Covid-19 de leur employeur, qui aurait violé le BIPA.Selon la plainte, les employés devaient subir des analyses de géométrie faciale et des analyses de température avant d'entrer dans les entrepôts de l'entreprise, sans le consentement préalable des employés, comme l'exige la loi.Cette affaire est toujours bien vivante, au début de 2022, après des tentatives importantes de la défense, un juge fédéral de district de l'Illinois a refusé de rejeter le recours collectif proposé, comme les allégations relatives aux violations concernant la «possession» et la «collecte» deMuster de passes de données biométriques à ce stade.De nombreuses entreprises ont été poursuivi en vertu du BIPA pour des réclamations similaires liées à la covide au cours de la dernière année, et 2022 verra probablement un litige de recours collectif continu dans cet espace.

En 2021, les lois liées à la technologie biométrique ont commencé à évoluer à un rythme rapide, signalant une tendance continue en 2022.En juillet 2021, New York a établi des exigences de type BIPA pour les entreprises de vente au détail et d'hôtellerie qui collectent et utilisent les «informations sur l'identifiant biométrique» des clients.En septembre 2021, la ville de Baltimore a officiellement interdit l'utilisation privée de la technologie de reconnaissance faciale.L'ordonnance locale de Baltimore interdit les personnes (y compris les résidents, les entreprises et la plupart du gouvernement de la ville) de «l'obtention, la conservation, l'accès ou l'utilisation de certaines technologies de surveillance du visage ou toute information obtenue auprès de certaines technologies de surveillance du visage».D'autres localités ont également établi des interdictions sur l'utilisation de la technologie biométrique, notamment Portland (Oregon), San Francisco.Les législatures des États ont également accru l'accent mis sur la réglementation des technologies biométriques.En plus du BIPA de l'Illinois, Washington et le Texas ont des lois similaires, et les États tels que l'Arizona, la Floride, l'Idaho, le Massachusetts et New York ont également proposé une telle législation.La loi biométrique proposée dans l'État de New York refléterait le BIPA de l'Illinois, y compris sa disposition privée de droit d'action.En Californie, le CCPA définit également largement les informations biométriques comme l'une des catégories d'informations personnelles protégées par la loi.

De plus, les États modifient de plus en plus leurs lois sur la notification de violation pour ajouter des informations biométriques aux catégories d'informations personnelles qui nécessitent une notification, y compris la modification 2021 dans le Connecticut et les modifications 2020 en Californie, D.C.et Vermont.Des propositions similaires à travers le u.S.sont probablement en 2022.

En réponse à la législation en constante évolution liée à la technologie biométrique, nous avons créé une carte interactive de l'État de droit biométrique pour aider les entreprises qui souhaitent déployer ces technologies, qui nécessitent inévitablement la collecte, le stockage et / ou la divulgation des informations biométriques, suivez leur confidentialitéet obligations de conformité à la sécurité.

  1. Ransomware Attacks

Les attaques de ransomwares ont continué à faire les gros titres en 2021 impactant les grandes organisations, notamment Colonial Pipeline, Steamship Authority of Massachusetts, la NBA, JBS Foods, The D.C.Département de police métropolitain et bien d'autres.Les attaques de ransomwares ne sont pas nouvelles, mais elles augmentent en gravité.Il y a eu une augmentation de la fréquence des attaques et des paiements de ransomwares plus élevés, en grande partie en raison de l'augmentation des travaux à distance et des défis de sécurité associés.L'industrie des soins de santé en particulier a été substantiellement affectée par le début de la pandémie Covid-19 - une étude récente de Comparerch a révélé que les attaques de ransomwares contre l'industrie de la santé ont entraîné une perte financière de plus de 20 milliards de dollars de revenus, de litiges et de ransomètres impactéset grandir.

Top 10 for 2022 - Happy Data Privacy Day!
Blog Workplace Privacy, Data Management & Security Report

En fait, le FBI conjointement avec la Cybersecurity and Infrastructure Security Agency (CISA) est allé jusqu'à émettre un avertissement d'être en alerte élevée pour les attaques de ransomwares pour les vacances à la lumière de nombreuses attaques ciblées contre d'autres vacances plus tôt dans l'année.

De plus, en 2021, le National Institute of Standards Technology (NIST) a publié un projet préliminaire de son profil de cadre de cybersécurité pour la gestion des risques de ransomware.Le cadre NIST fournit des étapes pour protéger contre les attaques de ransomwares, se remettre des attaques de ransomwares et déterminer l'état de préparation de votre organisation pour prévenir et atténuer les attaques de ransomware.

Les ransomwares continuent de présenter une menace importante pour les organisations alors que nous passons à 2022.Les organisations peuvent ne pas être en mesure d'empêcher toutes les attaques, mais il est important de rester vigilant et d'être conscient des tendances émergentes.

Voici quelques ressources utiles pour la prévention et la réponse des attaques de ransomware:

  1. Biden Administration Prioritizes Cybersecurity

En grande partie en raison de la menace importante des attaques de ransomwares discutées ci-dessus, l'administration Biden a clairement indiqué que les protections de cybersécurité sont une priorité.En mai 2021, dans les tables de l'attaque du ransomware du pipeline colonial qui a entravé le flux de gaz sur la côte est pendant des jours, l'administration Biden a émis un décret exécutif sur «l'amélioration de la cybersécurité du pays» (EO).L'OE était en préparation avant la cyberattaque du pipeline colonial, mais était certainement la priorité en conséquence.L'OE a fait une déclaration claire sur la politique de l'administration: «C'est la politique de mon administration que la prévention, la détection, l'évaluation et l'assainissement des cyber-incidents sont une priorité absolue et essentielle à la sécurité nationale et économique.Le gouvernement fédéral doit donner l'exemple.Tous les systèmes d'information fédéraux doivent respecter ou dépasser les normes et les exigences pour la cybersécurité énoncées et émises conformément à la présente ordonnance."Cet EO aura surtout un impact sur le gouvernement fédéral et ses agences.Cependant, plusieurs des exigences de l'OE atteindront certains entrepreneurs fédéraux et influenceront également le secteur privé.

Peu de temps après que l'administration Biden a publié l'OE, elle a suivi en août 2021 avec l'émission d'un mémo de sécurité nationale (NSM) dans le but d'améliorer la cybersécurité pour les systèmes d'infrastructure critiques.Ce NSM a créé une initiative de cybersécurité des systèmes de contrôle industriel («l'initiative») qui sera un effort de collaboration volontaire entre le gouvernement fédéral et les membres de la communauté des infrastructures critiques visant à améliorer les normes de cybersécurité volontaires pour les entreprises qui fournissent des services critiques.

L'objectif principal de l'initiative est d'encourager, développer et permettre le déploiement d'une référence de pratiques de sécurité, de technologies et de systèmes qui peuvent fournir une visibilité, des indications, une détection et des avertissements de menace qui facilitent les capacités de réponse en cas de menace de cybersécurité.Selon la note du président, «nous ne pouvons pas répondre aux menaces que nous ne pouvons pas voir."

Et plus récemment, début janvier 2022, le président Biden a publié un NSM supplémentaire pour améliorer la cybersécurité de la sécurité nationale, du ministère de la Défense et des systèmes communautaires du renseignement. “Cybersecurity is a national security and economic security imperative for the Biden Administration, and we are prioritizing and elevating cybersecurity like never before…Modernizing our cybersecurity defenses and protecting all federal networks is a priority for the Biden Administration, and this National Security Memorandum raises the bar for the cybersecurity of our most sensitive systems," stated the White House in its issuance of the latest NSM.

Le u.S.Le gouvernement continuera à augmenter les efforts pour renforcer sa cybersécurité alors que nous nous dirigeons vers 2022, ce qui a un impact sur le secteur public et privé.Les entreprises de tous les secteurs devraient évaluer leurs menaces et vulnérabilités de confidentialité et de sécurité des données et adopter des mesures pour répondre à leur risque et améliorer la conformité.

  1. COVID-19 privacy and security considerations

En 2020 et 2021, Covid-19 a présenté les organisations grandes et petites avec des considérations de confidentialité et de sécurité des données nouvelles et uniques.Et bien que nous avions de grands espoirs qu'une augmentation des taux de vaccination mettrait cette pandémie dans le rétroviseur, le dernier brin omicron nous a montré autrement.La plupart des organisations, en particulier en leur qualité d'employeurs, devaient adopter des mesures de dépistage et de test Covid-19, ce qui a entraîné la collecte d'informations médicales et autres des employés et d'autres.Alors que la Cour suprême a séjourné l'ETS de l'OSHA exigeant que les employeurs de plus de 100 employés aient besoin de la vaccination Covid-199 et que l'administration Biden a finalement retiré la même chose, certaines localités ont institué des mandats en fonction de l'industrie, et de nombreux employeurs ont volontairement décidé d'instituer les exigences de vaccination pour les employés.Une vigilance en cours sera nécessaire pour maintenir la collecte, le stockage, la divulgation et la transmission confidentiels et sécurisés des données liées à 19 qui peuvent désormais inclure des données de suivi liées aux vaccinations ou aux effets secondaires des vaccins.

Plusieurs lois s'appliquent aux données que les organisations peuvent recueillir dans ce cas.Dans le cas des employés, par exemple, l'Americans with Disability Act (ADA) nécessite de maintenir la confidentialité des informations médicales des employés et cela peut inclure des données liées à Covid-19.Plusieurs lois des États ont également des exigences de sauvegarde et d'autres protections pour ces données que l'organisation doit être consciente du moment où elles ou autres en leur nom traitent que l'information.

De nombreux employés continueront de télétravailler en 2022 (et au-delà).Une main-d'œuvre distante crée des risques et des vulnérabilités accrus pour les employeurs sous la forme d'attaques de courrier électronique sophistiquées ou d'acteurs de menace pour obtenir un accès non autorisé via des outils d'accès à distance non garantis.Il présente également des défis de confidentialité pour les organisations essayant d'équilibrer les besoins et la productivité des entreprises avec des attentes de confidentialité.Ces risques et vulnérabilités peuvent être traités et remis en forme par le biais d'évaluations des risques périodiques, un travail à distance robuste et apporter vos propres politiques d'appareil et une surveillance de routine.

Alors que les organisations continuent de travailler pour créer des environnements sûrs pour le retour en personne des travailleurs, des clients, des étudiants, des patients et des visiteurs, ils peuvent compter sur diverses technologies telles que les appareils portables, les applications, les appareils, les kiosques et l'IA conçus pour soutenir ces efforts.Ces technologies doivent être examinées pour les problèmes potentiels de confidentialité et de sécurité et mis en œuvre d'une manière qui minimise le risque juridique.

Certains rappels et meilleures pratiques lors de la collecte et du traitement des informations mentionnées ci-dessus et du déploiement de ces technologies comprennent:

  1. “New" EU Standard Contractual Clauses

En juillet 2020, la Cour de justice de l'Union européenne (CJUE) a publié sa décision dans Schrems II qui a déclaré le bouclier de confidentialité de l'UE-US invalide pour les transferts de données transfrontalières et affirmé les clauses contractuelles standard de validité («SCC) comme mécanisme adéquatPour transférer les données de la personne de l'EEE, sous réserve d'un examen approfondi.Cependant, les SCC d'origine n'ont pas pu répondre adéquatement aux préoccupations de la Commission de l'UE concernant la protection des données personnelles.

On June 4, 2021, the EU Commission adopted “new" modernized SCCs to replace the 2001, 2004, and 2010 versions in use up to that point – effective since September 27,2021.La Commission européenne a mis à jour le SCCS pour traiter des activités de traitement plus complexes, les exigences du RGPD et la décision Schrems II.Ces clauses sont modulaires afin qu'elles puissent être adaptées au type de transfert.Si un exportateur de données transfère les données de l'UE à un u.S.organisation, le u.S.L'organisation doit exécuter le nouveau SCCS à moins que les parties ne s'appuient sur un autre mécanisme de transfert ou une exception existe.Cela s'applique indépendamment du fait que le u.S.L'entreprise reçoit ou accède aux données en tant que contrôleur de données ou processeur.Les SCC d'origine s'appliquent aux transferts de données de contrôleur et de contrôleur de contrôleur des données personnelles de l'UE aux pays sans décision d'adéquation de la commission.Les clauses mises à jour sont élargies pour inclure également les transferts de processeur de processeur et de contrôleur de processeur.Alors que les SCC existants ont été conçus pour deux parties, les nouvelles clauses peuvent être exécutées par plusieurs parties. The clauses also include a “docking clause" so that new parties can be added to the SCCs throughout the life of the contract.

Les obligations de l'importateur de données sont nombreuses et incluent, sans limitation:

Les SCC exigent que l'exportateur de données garantit qu'il n'y a aucune raison de croire que les lois locales empêcheront l'importateur de se conformer à ses obligations en vertu du SCCS.Afin de faire cette représentation, les deux parties doivent mener et documenter une évaluation des risques du transfert proposé.

Si une organisation qui transfère les données transversales ne l'a pas déjà fait, elle devrait mettre en œuvre les nouvelles procédures et documents pour le SCCS.C'est, bien sûr, s'ils ne comptent pas sur un autre mécanisme de transfert ou si une exception existe.Les organisations devront également examiner tous les transferts en cours effectués en dépendance à l'ancien SCC et prendre des mesures pour se conformer.Comme pour les nouveaux transferts, cela nécessitera une évaluation des risques documentée et une compréhension complète du processus de l'organisation pour accéder et transférer des données personnelles protégées par le RGPD.Pour des conseils supplémentaires sur les nouveaux SCC de l'UE, nos FAQ complètes sont disponibles ici.

  1. TCPA

En avril 2021, le U.S.La Cour suprême a rendu une décision monumentale avec un impact significatif sur les litiges de recours à l'avenir de la loi sur la protection des consommateurs (TCPA). The court narrowly ruled to qualify as an “automatic telephone dialing system", a device must be able to either “store a telephone number using a random or sequential generator or to produce a telephone number using a random or sequential number generator".La décision sous-jacente du neuvième circuit a été inversée et renvoyée.

The Supreme Court unanimously concluded, in a decision written by Justice Sotomayor, that to qualify as an “automatic telephone dialing system" under the TCPA, a device must have the capacity either to store, or to produce, a telephone number using a random or sequential number generator.

“Expanding the definition of an autodialer to encompass any equipment that merely stores and dials telephone numbers would take a chainsaw to these nuanced problems when Congress meant to use a scalpel," Justice Sotomayor pointed out in rejecting the Ninth Circuit’s broad interpretation of the law.

De plus, Sotomayor a noté que «[le] contexte statutaire confirme que la définition de l'autodiateur exclut l'équipement qui ne« nous [e] un générateur de nombres aléatoires ou séquentiel."" The TCPA’s restrictions on the use of autodialers include, using an autodialer to call certain “emergency telephone lines" and lines “for which the called party is charged for the call".Le TCPA interdit également l'utilisation d'un autodiateur «de telle manière que deux ou plusieurs lignes téléphoniques d'une entreprise multiligne sont engagées simultanément." The Court narrowly concluded that “these prohibitions target a unique type of telemarketing equipment that risks dialing emergency lines randomly or tying up all the sequentially numbered lines at a single entity."

La décision de la Cour suprême a résolu une division croissante de circuits, où plusieurs circuits avaient précédemment interprété la définition d'un ATD pour englober tout équipement qui stocke et compose les numéros de téléphone, tandis que d'autres circuits ont fourni une interprétation plus étroite, conformément à la décision de la Cour suprême.On s'attendait à ce que la décision de la Cour suprême aiderait à résoudre la division du circuit ATDS et à fournir une plus grande clarté et certitude aux parties confrontées à un litige TCPA.Au cours des six mois qui ont suivi la décision de la Cour suprême, l'Institut de réforme juridique a documenté une baisse de 31% des dossiers de la TCPA, par rapport aux six mois précédant la décision. Nonetheless, many claims based on broad ATDS definitions are still surviving early stages of litigation in the lower courts, and some states have enacting (or are considering) “mini-TCPAs" which include a broader definition of ATDS.Bien que la décision de la Cour suprême ait été considérée comme une victoire pour les défendeurs confrontés à des litiges TCPA, il est conseillé aux organisations d'examiner et de mettre à jour leurs pratiques de numérotation de télémarketing et / ou automatiques pour garantir la conformité du TCPA, alors qu'elles passent à 2022.

  1. Global Landscape of Data Privacy & Security

2021 a été une année importante pour le paysage mondial de la confidentialité et de la sécurité des données. As discussed above, on June 4th, the European Commission adopted new standard contractual clauses for the transfer of personal data from the EU to “third countries", including the U.S.Le 20 août, la Chine a adopté sa première loi complète sur la vie privée, la loi sur la protection de l'information personnelle (PIPL), similaire en nature au RGPD de l'UE.La loi est entrée en vigueur en novembre 2021.En outre, la Chine a publié 1) Règlement sur la protection de la sécurité sur l'infrastructure d'information critique et 2) la loi sur la sécurité des données qui vise à réglementer les activités de données, à mettre en œuvre des garanties de données efficaces, à protéger les droits et intérêts légitimes individuels et entités et assurer la sécurité de l'État - à la fois efficaceSeptembre 2021.Enfin, le Brésil a promulgué Lei Geral de Proteção de Dados Pessoais (LGPD), son premier règlement complet sur la protection des données, encore une fois avec des principes de type RGPD.Le LGPD est devenu exécutoire en août 2021.

En 2022, u.S.Les organisations peuvent faire face à des obligations accrues de protection des données à la suite de leur lieu de bureaux, d'installations ou d'employés;dont ils collectent les données;où les données sont stockées;si elle est reçue de l'extérieur du u.S.;et comment il est traité ou partagé.Ces facteurs peuvent déclencher des obligations de protection des données spécifiques au pays telles que les exigences d'avis et de consentement, les obligations contractuelles des fournisseurs, la localisation des données ou les problèmes de stockage et les exigences de sauvegarde.Certaines de ces lois peuvent s'appliquer aux activités de collecte de données dans un pays, que ce soit.S.Les affaires y sont situées.

  1. Federal Consumer Privacy Law

De nombreuses lois complètes sur la protection des données ont été proposées au niveau fédéral ces dernières années.Ces lois sont généralement au point mort en raison du débat bipartisan sur la préemption fédérale et un droit d'action privé.Et alors que, chaque année, nous nous demandons si ce sera l'année, 2022 pourrait en effet être l'année du U.S.promulgue une loi fédérale sur la vie privée des consommateurs.2022 a à peine commencé et une coalition qui comprend le U.S.La Chambre du Congrès ainsi que les organisations commerciales locales dans plus de 20 États ont publié une lettre au Congrès soulignant l'importance de promulguer une loi fédérale sur la vie privée des consommateurs dès que possible.

“Data is foundational to America’s economic growth and keeping society safe, healthy and inclusive…Fundamental to the use of data is trust," the coalition noted.«Une loi nationale sur la vie privée qui est claire et équitable pour les affaires et l'autonomisation aux consommateurs favorisera l'écosystème numérique nécessaire pour que l'Amérique rivalise."

De plus, avec la Californie, la Virginie et le Colorado avec des lois complètes sur la confidentialité des consommateurs (comme discuté ci-dessus), et environ la moitié de u.S. states contemplating similar legislation, there is a growing patchwork of state laws that “threatens innovation and create consumer and business confusion," as stated in the coalition’s letter to Congress.

Will 2022 sera l'année où vous.S. governmentpromulgue une loi fédérale sur la vie privée des consommateurs? Only time will tell.Nous continuerons à mettre à jour au fur et à mesure que les développements se déroulent.

  1. Cyber Insurance

Au cours des dernières années, si votre organisation a connu une cyberattaque, comme un ransomware ou une diversion de fonds en raison d'un compromis par e-mail commercial (BEC), et vous aviez une cyber-assurance, vous étiez probablement très reconnaissant.Cependant, si vous renouvelez cette police (ou sur le marché de la cyber-assurance pour la première fois), vous envisagez probablement des tarifs beaucoup plus élevés, des franchises plus élevées et même la co-assurance, contre il y a seulement un an ou deux.Cela dépend de la recherche d'un transporteur pour fournir des termes compétitifs, bien qu'il existe certaines mesures que les organisations peuvent prendre pour améliorer l'assurabilité.

Les réclamations payées en vertu des polices de cyber-assurance sont considérablement en hausse, selon Marc Schein *, CIC, CLCS, coprésident national Cyber Center of Excellence pour l'agence Marsh McLennan qui suit étroitement les tendances de la cyber-assurance.M.Schein a identifié les principaux moteurs durcissant le marché de la cyber-assurance: ransomware et interruption d'entreprise.

Selon le Cyber Report 2020 de Fitch Ratings, les primes écrites directes de l'assurance pour l'industrie de la propriété et des victimes ont augmenté de 22% au cours de la dernière année à plus de 2 $.7 milliards, représentant la demande de cyber-couverture.Le ratio statutaire de la perte directe et de la confinement des coûts (DCC) de l'industrie pour la cyber-assurance autonome a fortement augmenté en 2020 à 73%, contre une moyenne de 42% pour les cinq années précédentes (2015-2019).La perte payante moyenne pour une cyber-réclamation autonome fermée est passée à 358 000 $ en 2020, contre 145 000 $ en 2019.

Les effets de ceux-ci, d'autres augmentations des réclamations et des pertes des cyberattaques ont eu un impact spectaculaire sur la cyber-assurance.Le développement le plus préoccupant pour les organisations sur le marché de la cyber-assurance est peut-être les transporteurs de contrôle considérablement accrus s'appliquent à l'assurance d'un demandeur.

Il n'y a pas de balles d'argent, mais la mise en œuvre de garanties administratives, physiques et techniques pour protéger les informations personnelles peut réduire considérablement les chances de cyberattaque, et c'est la musique aux oreilles d'un souscripteur.Au fur et à mesure qu'une organisation se dirige vers 2022, garantissant que de telles garanties sont instituées et régulièrement examinées, peut faire un long chemin.

* * * * *

Pour ces raisons et d'autres, nous pensons que 2022 sera une année importante pour la confidentialité et la sécurité des données.

Bonne journée de confidentialité!

Articles populaires