Bedah Polis Asuransi Siber Bagian 13 – Special definitions for this section – Illegal Threat - Cyber Insurance


Save Your Time & Call Us Now

HOTLINE 24/7

0811-8507-773

(Whatsapp - Call - SMS)
Cyber Insurance

Bedah Polis Asuransi Siber Bagian 13 – Special definitions for this section – Illegal Threat - Cyber Insurance


Tentang Penulis

Mhd. Taufik Arifin ANZIIF (Snr. Assoc) CIIB

Follow my IG : @taufik.arifin.31

Taufik memiliki lebih dari 30 tahun pengalaman di industri pialang asuransi. Dia memegang sertifikat Lembaga Asuransi dan Keuangan Selandia Baru Australia (ANZIIF snr.assoc) CIP dan Broker Asuransi Indonesia Bersertifikat (CIIB). CEO - L&G Insurance Broker

Apa itu Asuransi Siber?

Asuransi siber  atau risiko siber  adalah perlindungan asuransi yang dirancang secara khusus untuk melindungi bisnis Anda dari ancaman di era digital, seperti pencurian  data atau peretasan siber  berbahaya pada sistem komputer kerja.

Mengapa Anda membutuhkan Asuransi Siber ?

Di era digital seperti sekarang ini ancaman siber kini telah berubah menjadi masalah besar. Serangan siber  dapat menyebabkan, kegagalan bisnis, kegagalan transaksi bank, pemadaman listrik, kegagalan peralatan militer, dan pelanggaran rahasia keamanan perusahaan.

Tidak berlebihan untuk mengatakan bahwa ancaman siber  dapat mempengaruhi fungsi kehidupan  sehari-hari.

Bisnis apa saja yang membutuhkan asuransi siber?

Semua bisnis berpotensi terkenal resiko siber. Masalahnya “bukan bisa kena atau tidak terkena tapi masalah kapan waktunya serangan itu terjadi pada bisnis Anda”

Siapa yang membutuhkan Asuransi siber?

Semua perusahaan dan organisasi yang menggunakan aplikasi digital memerlukan asuransi ini. Perusahaan, kecil, menengah (UKM), perusahaan besar, organisasi sosial, yayasan Pendidikan, pemerintahan, lembaga lain serta perorangan.

Apakah ada penjelasan yang lengkap dari isi polis asuransi siber/asuransi cyber?

Terus terang tidaknya penjelasan yang bisa anda dapatkan. Tapi sebagai perusahaan broker asuransi dan konsultan asuransi profesional kami ingin membagikan pengetahuan dan penjelasan secara lengkap tentang isi polis asuransi siber untuk Anda.

Kami telah menyiapkan tulisan “Bedah Polis Asuransi Siber/Asuransi Cyber ” di website ini. Agar Anda bisa memahami secara lengkap dan utuh mohon ikuti seluruh judul yang ada di sebelah kanan tulisan ini.

Sebagai sumber tulisan, kami mengambil polis asuransi yang tersedia di website Hiscox: Cyber and Data Policy Wording (PDF)

Jika Anda tertarik dengan tulisan ini segera bagikan kepada rekan-rekan Anda agar mereka juga paham seperti Anda.

 


Special definitions for this section

Definisi khusus untuk bagian ini

 

Original Wordings

Illegal threat

Any threat from a third-party to:

  1. damage, destroy or corrupt your computer system, programmes or data you hold electronically, or any programmes or data for which you are responsible, including by specifically introducing a virus; or
  2. disseminates, divulge or use any electronically held commercial information which:
  3. you are responsible for;
  4. is not in the public domain; and

iii. will cause commercial harm if made public; following any unauthorized external electronic access by that third-party.


Terjemahan Bebas

Ancaman ilegal

Setiap ancaman dari pihak ketiga untuk:

merusak, menghancurkan atau merusak sistem komputer Anda, program atau data yang Anda pegang secara elektronik, atau program atau data apa pun yang menjadi tanggung jawab Anda, termasuk dengan secara khusus memperkenalkan virus; atau

  1. menyebarluaskan, membocorkan atau menggunakan informasi komersial yang dimiliki secara elektronik yang:
  2. Anda bertanggung jawab untuk;
  3. tidak berada dalam domain publik; dan

iii. akan menyebabkan kerugian komersial jika dipublikasikan; mengikuti akses elektronik eksternal yang tidak sah oleh pihak ketiga tersebut.

 


Penjelasan Tambahan

Ancaman ilegal adalah pelanggaran di mana seseorang, tanpa alasan yang sah: mengancam untuk menyebabkan kerugian bagi orang lain; Berniat untuk menciptakan ketakutan bahwa ancaman akan dilakukan, atau sembarangan acuh tak acuh terhadap apakah ketakutan seperti itu diciptakan.

Untuk penjelasan lebih lengkap dapat dilihat dari penjelasan tambahan di bawah ini. Pada bagian paling bawah kami lampirkan juga alamat link dari nasasumber.

Referensi

Ancaman

Ancaman kriminal (atau perilaku mengancam) adalah kejahatan dengan sengaja atau sadar menempatkan orang lain dalam ketakutan akan cedera tubuh. “Ancaman bahaya umumnya melibatkan persepsi cedera. Kerusakan fisik atau mental… tindakan atau contoh cedera, atau material dan merugikan atau kehilangan seseorang. Ancaman teroris adalah kejahatan yang umumnya melibatkan ancaman untuk melakukan kekerasan yang dikomunikasikan dengan maksud untuk meneror orang lain.

Perilaku mengancam dapat dikonseptualisasikan sebagai hasil maladaptif dari dorongan kompetitif normal untuk dominasi keterkaitan yang umumnya terlihat pada hewan. Atau, intimidasi dapat dihasilkan dari jenis masyarakat di mana individu disosialisasikan, karena manusia umumnya enggan untuk terlibat dalam konfrontasi atau mengancam kekerasan.

Seperti semua sifat perilaku, itu ada dalam manifestasi yang lebih besar atau lebih rendah pada setiap individu dari waktu ke waktu tetapi mungkin merupakan “perilaku kompensasi” yang lebih signifikan bagi sebagian orang dibandingkan dengan orang lain. Teori perilaku sering melihat perilaku mengancam sebagai konsekuensi dari terancam oleh orang lain, termasuk orang tua, tokoh otoritas, teman bermain dan saudara kandung. Untuk membela diri, penggunaan kekuatan dibenarkan ketika seseorang cukup percaya bahwa itu adalah kekuatan yang diperlukan untuk membela diri atau another against the immediate use of unlawful force.

Intimidasi dapat digunakan secara sadar atau tidak sadar, dan persentase orang yang menggunakannya secara sadar dapat melakukannya sebagai hasil dari gagasan rasionalisasi egois tentang perampasan, utilitas, atau pemberdayaan diri. Intimidasi yang berkaitan dengan prasangka dan diskriminasi mungkin termasuk perilaku “yang mengganggu, mengancam, mengintimidasi, alarm, atau menempatkan seseorang dalam ketakutan akan keselamatan mereka … karena keyakinan atau persepsi mengenai ras, warna kulit, asal negara, leluhur, jenis kelamin, agama, praktik keagamaan, usia, kecacatan atau orientasi seksual, terlepas dari apakah keyakinan atau persepsi itu benar.

Intimidasi dapat dimanifestasikan dengan cara seperti kontak fisik, wajah bersinar, manipulasi emosional, pelecehan verbal, membuat seseorang merasa lebih rendah dari Anda, rasa malu yang disengaja dan / atau serangan fisik yang sebenarnya. Perilaku mungkin termasuk, tetapi tidak terbatas pada, julukan, komentar menghina atau penghinaan dan proposisi cabul, penyerangan, menghalangi atau memblokir gerakan, menyentuh ofensif atau gangguan fisik dengan pekerjaan normal atau gerakan, dan penghinaan visual, seperti poster menghina atau kartun.

Cyber Threat

Masyarakat, ekonomi, dan infrastruktur penting kita kini menjadi sangat bergantung pada jaringan komputer dan solusi teknologi informasi. Serangan cyber menjadi lebih menarik dan berpotensi lebih bencana karena ketergantungan kita pada teknologi informasi meningkat.

Menurut laporan cybercrime Symantec yang diterbitkan pada bulan April 2012 serangan cyber menelan biaya US $ 114 miliar setiap tahun. Jika waktu yang hilang oleh perusahaan yang mencoba pulih dari serangan cyber dihitung, total biaya serangan cyber akan mencapai $ 385 miliar korban serangan cyber yang mengejutkan juga meningkat secara signifikan.

Berdasarkan survei yang dilakukan oleh Symantec yang melibatkan wawancara 20.000 orang di 24 negara, 69% melaporkan menjadi korban serangan cyber dalam hidup mereka. Symantec menghitung bahwa 14 orang dewasa menjadi korban serangan cyber setiap detik, atau lebih dari satu juta serangan setiap hari.

Mengapa serangan cyber berkembang? Hal ini karena serangan cyber lebih murah, nyaman, dan kurang berisiko daripada serangan fisik. Penjahat cyber hanya membutuhkan beberapa biaya di luar komputer dan koneksi internet. Mereka tidak dibatasi oleh geografi dan jarak. Mereka sulit untuk identitas dan menuntut karena sifat anonim dari Internet. Mengingat bahwa serangan terhadap sistem teknologi informasi sangat menarik, diharapkan jumlah dan kecanggihan serangan cyber akan terus bertambah.

Cybersecurity berkaitan dengan pemahaman tentang isu-isu seputar beragam serangan cyber dan merancang strategi pertahanan (yaitu, penanggulangan) yang menjaga kerahasiaan, integritas, dan ketersediaan teknologi digital dan informasi apa pun.

  1. Kerahasiaan adalah istilah yang digunakan untuk mencegah pengungkapan informasi kepada individu atau sistem yang tidak sah.
  2. Integritas adalah istilah yang digunakan untuk mencegah modifikasi / penghapusan dengan cara yang tidak sah.
  3. Ketersediaan adalah istilah yang digunakan untuk memastikan bahwa sistem yang bertanggung jawab untuk memberikan, menyimpan dan memproses informasi dapat diakses bila diperlukan dan oleh mereka yang membutuhkannya.

Banyak pakar keamanan siber percaya bahwa malware adalah pilihan utama senjata untuk melakukan niat jahat untuk melanggar upaya cybersecurity di dunia maya. Malware mengacu pada kelas luas serangan yang dimuat pada sistem, biasanya tanpa sepengetahuan pemilik yang sah, untuk kompromi sistem untuk kepentingan musuh. Beberapa kelas malware yang patut dicontoh termasuk virus, worm, Trojan horse, spyware, dan bot executables..

Malware menginfeksi sistem dalam berbagai cara misalnya propagasi dari mesin yang terinfeksi, menipu pengguna untuk membuka file yang tercemar, atau memikat pengguna untuk mengunjungi situs web yang menyebarkan malware. Dalam contoh infeksi malware yang lebih konkret, malware dapat memuat dirinya ke drive USB yang dimasukkan ke dalam perangkat yang terinfeksi dan kemudian menginfeksi setiap sistem lain di mana perangkat itu kemudian dimasukkan.

Malware dapat menyebar dari perangkat dan peralatan yang mengandung sistem tertanam dan logika komputasi. Singkatnya, malware dapat dimasukkan pada setiap titik dalam siklus hidup sistem. Korban malware dapat berkisar dari sistem pengguna akhir, server, perangkat jaringan (yaitu, router, switch, dll) dan sistem kontrol proses seperti Supervisory Control and Data Acquisition (SCADA). Proliferasi dan kecanggihan jumlah malware yang berkembang pesat menjadi perhatian utama di Internet saat ini.

Secara tradisional, serangan malware terjadi pada satu titik permukaan di antara peralatan perangkat keras, potongan perangkat lunak atau pada tingkat jaringan yang mengeksploitasi kerentanan desain dan implementasi yang ada di setiap lapisan. Alih-alih melindungi setiap aset, strategi pertahanan perimeter telah digunakan terutama untuk menempatkan dinding di luar semua sumber daya internal untuk melindungi segala sesuatu di dalam dari intrusi yang tidak diinginkan dari luar.

Sebagian besar mekanisme pertahanan perimeter menggunakan firewall dan perangkat lunak anti-virus yang diinstal dalam sistem pencegahan / deteksi intrusi. Setiap lalu lintas yang datang dari luar dicegat dan diperiksa untuk memastikan tidak ada malware yang menembus ke sumber daya dalam.

Penerimaan umum model pertahanan perimeter ini telah terjadi karena jauh lebih mudah dan tampaknya lebih murah untuk mengamankan satu perimeter daripada mengamankan sejumlah besar aplikasi atau sejumlah besar jaringan internal.

Untuk memberikan akses yang lebih jelas ke sumber daya internal tertentu, mekanisme kontrol akses telah digunakan bersamaan dengan mekanisme pertahanan perimeter.

Di atas pertahanan perimeter dan kontrol akses, akuntabilitas ditambahkan untuk mengidentifikasi atau menghukum setiap perilaku buruk, seperti yang diwakili dalam Gambar 1. Namun, upaya gabungan strategi pertahanan perimeter telah ditemukan semakin tidak efektif karena kemajuan dan kecanggihan malware meningkat. Malware yang terus berkembang tampaknya selalu menemukan celah untuk melewati pertahanan perimeter sama sekali.

Kami menjelaskan secara rinci eksploitasi yang paling umum dalam tiga lapisan yang berbeda dari sistem informasi yang ada di perangkat keras, perangkat lunak dan lapisan jaringan. Kami kemudian membahas pro dan kontra dari mekanisme pertahanan yang paling representatif yang telah digunakan dalam lapisan ini.

Bagaimana cara mendapatkan Asuransi Siber/Cyber Insurance?

Asuransi siber/Cyber Insurance adalah asuransi jenis baru. Tidak banyak perusahaan asuransi yang mempunyai produk asuransi ini di Indonesia.

Luas jaminan yang diberikan juga belum banyak yang tahu padahal kini ia menjadi kebutuhan yang sangat penting.

Lalu bagaimana cara mendapatkannya?  Untuk mendapatkan jaminan asuransi ini Anda perlu bantuan dan bimbingan dari ahli asuransi. Ahli asuransi yang tepat adalah perusahaan Broker asuransi adalah konsultan asuransi yang berada di pihak Anda.

L&G Insurance Broker adalah perusahaan broker asuransi terkemuka di Indonesia. Untuk semua kebutuhan asuransi Anda hubungi L&G sekarang juga!


Source:

  1. https://en.wikipedia.org/wiki/Intimidation
  2. https://www.sciencedirect.com/science/article/pii/S0022000014000178

Bedah Polis Asuransi

Cyber Insurance:
  1. Bedah Polis Asuransi Siber Bagian 1- Special definitions for this section – Advertising
  2. Bedah Polis Asuransi Siber Bagian 2 – Special definitions for this section – Applicable courts
  3. Bedah Polis Asuransi Siber Bagian 3- Special definitions for this section – Breach
  4. Bedah Polis Asuransi Siber Bagian 4 – Special definitions for this section – Breach of Forensic Cost
  5. Bedah Polis Asuransi Siber Bagian 5 – Special definitions for this section – Claim
  6. Bedah Polis Asuransi Siber Bagian 6 – Special definitions for this section – Cloud Provider
  7. Bedah Polis Asuransi Siber Bagian 7 – Special definitions for this section – Computer System
  8. Bedah Polis Asuransi Siber Bagian 8 – Special definitions for this section – Credit Monitoring Cost
  9. Bedah Polis Asuransi Siber Bagian 9 – Special definitions for this section – Data Subject
  10. Bedah Polis Asuransi Siber Bagian 10 – Special definitions for this section – Defence Cost
  11. Bedah Polis Asuransi Siber Bagian 10 – Special definitions for this section – Defence Cost
  12. Bedah Polis Asuransi Siber Bagian 12 – Special definitions for this section – Hacker
  13. Bedah Polis Asuransi Siber Bagian 13 – Special definitions for this section – Illegal Threat
  14. Bedah Polis Asuransi Siber Bagian 14 – Special definitions for this section – Income
  15. Bedah Polis Asuransi Siber Bagian 15 – Special definitions for this section Increase Cost of Working
  16. Bedah Polis Asuransi Siber Bagian 16 – Special definitions for this section Indemnity Period
  17. Bedah Polis Asuransi Siber Bagian 17 – Special definitions for this section Loss
  18. Bedah Polis Asuransi Siber Bagian 18 – Special definitions for this section PCI Charges
  19. Bedah Polis Asuransi Siber Bagian 19 – Special definitions for this section PCI DSS
  20. Bedah Polis Asuransi Siber Bagian 20 – Special definitions for this section Personal Data
  21. Bedah Polis Asuransi Siber Bagian 21 – Special definitions for this section Privacy Forensic Cost
  22. Bedah Polis Asuransi Siber Bagian 22 – Special definitions for this section Privacy Investigation
  23. Bedah Polis Asuransi Siber Bagian 23 – Special definitions for this section Privacy Investigation Cost
  24. Bedah Polis Asuransi Siber Bagian 24 – Special definitions for this section Regulatory Award
  25. Bedah Polis Asuransi Siber Bagian 25 – Special definitions for this section Retroactive Date
  26. Bedah Polis Asuransi Siber Bagian 26 – Special definitions for this section Subsidiary
  27. Bedah Polis Asuransi Siber Bagian 27 – Special definitions for this section Time Excess
  28. Bedah Polis Asuransi Siber Bagian 28 – Special definitions for this section You/Your
  29. Bedah Polis Asuransi Siber Bagian 29 – What is covered – 1. Breach costs
  30. Bedah Polis Asuransi Siber Bagian 30 – What is covered – 2. Cyber business interruption
  31. Bedah Polis Asuransi Siber Bagian 31 – What is covered – 2. Breach by Suppliers
  32. Bedah Polis Asuransi Siber Bagian 32 – What is covered – 2. Cyber business interruption
  33. Bedah Polis Asuransi Siber Bagian 33 – What is covered – 3 Hacker Damage
  34. Bedah Polis Asuransi Siber Bagian 34 – What is covered – 4 Cyber Extortion
  35. Bedah Polis Asuransi Siber Bagian 35 – What is covered – 5 Privacy Protection
  36. Bedah Polis Asuransi Siber Bagian 36 – What is covered – 6 Media Liability
  37. Bedah Polis Asuransi Siber Bagian 37 – What is not covered – 1 Breach of Professional Duty
  38. Bedah Polis Asuransi Siber Bagian 38 – What is not covered – 3 Intellectual Property
  39. Bedah Polis Asuransi Siber Bagian 39 – What is not covered – Patent or Trade Secret
  40. Bedah Polis Asuransi Siber Bagian 40 – What is not covered – Hacked by Director and Partner
  41. Bedah Polis Asuransi Siber Bagian 41 – What is not covered – Destruction of Tangible Property
  42. Bedah Polis Asuransi Siber Bagian 42 – What is not covered – 7 Bodily Injury
  43. Bedah Polis Asuransi Siber Bagian 43 – What is not covered – 8 Seizure and Confiscation
  44. Bedah Polis Asuransi Siber Bagian 44 – What is not covered – 9 War, Terrorism and Nuclear Risks
  45. Bedah Polis Asuransi Siber Bagian 45 – What is not covered – 10 Defamation Statements
  46. Bedah Polis Asuransi Siber Bagian 46 – What is not covered – 11 Insolvency
  47. Bedah Polis Asuransi Siber Bagian 47 – What is not covered – 12 Pre-Existing Problems
  48. Bedah Polis Asuransi Siber Bagian 48 – What is not covered – 13 Dishonest and Criminal Act.
  49. Bedah Polis Asuransi Siber Bagian 49 – What is not covered – 14 Reckless Conduct
  50. Bedah Polis Asuransi Siber Bagian 50 – What is not covered – 15 Claims brought by Related Party
  51. Bedah Polis Asuransi Siber Bagian 51 – B Media Liability by Employees
  52. Bedah Polis Asuransi Siber Bagian 52 – 3 Fine, Penalty and Sanction
  53. Bedah Polis Asuransi Siber Bagian 53 – 4 Fine, Claim Outside The Applicable Court
  54. Bedah Polis Asuransi Siber Bagian 54 – 5 Credit Monitoring Cost
  55. Bedah Polis Asuransi Siber Bagian 55 – 6 Credit Monitoring Cost
  56. Bedah Polis Asuransi Siber Bagian 56 – How much we will pay?
  57. Bedah Polis Asuransi Siber Bagian 57 – Cyber Business Interruption
  58. Bedah Polis Asuransi Siber Bagian 58 – Special Limits Regulatory Award
  59. Bedah Polis Asuransi Siber Bagian 59 – PCI Charges
  60. Bedah Polis Asuransi Siber Bagian 60 – Control Defence
  61. Bedah Polis Asuransi Siber Bagian 61 – Paying out the limit of indemnity
  62. Bedah Polis Asuransi Siber Bagian 62 – Your Obligations

Jangan Buang Waktu Anda & Hubungi Kami Sekarang!

Hotline 24jam (Call/Chat/SMS)
Whatsapp Kami 0811-8507-773 
Ajukan pertanyaan dengan mengirim pesan/email
Isi Form Pertanyaan  

   Kembali ke Bedah Polis Cyber Insurance
FREE Consultation
0812-8401-9840
Whatsapp 24/7
0811-8507-773
Contact the Expert
0812-8401-9840
Call Center 24/7
0811-8507-773
Request
a Quote
Our Location
Hi...
OJK Registered KEP-667/KM.10/2012
Or
Welcome to the Indonesia's leading insurance broker.
Looking for HIGH QUALITY Insurance
at a LOW COST ?
Contact Us NOW!
Hi...
Or
OJK Registered KEP-667/KM.10/201
Welcome to the Indonesia's leading insurance broker.
Looking for HIGH QUALITY Insurance
at a LOW COST ?
Contact Us NOW!
Thank You
We will call you immediately
Thank You
We will call you immediately