Salta al contenuto

Dati del bando

Affidamento dei servizi assicurativi di ER.GO
Ente appaltanteER.GO - AZIENDA REGIONALE PER IL DIRITTO AGLI STUDI SUPERIORI
Stato proceduraChiuso
Importo appalto918.400,00 €
Criterio di aggiudicazioneOfferta economicamente più vantaggiosa
Data di pubblicazione a sistema27/04/2021
Termine richiesta chiarimenti27/05/2021 13:00
Termine presentazione delle offerte03/06/2021 12:00
Apertura busta amministrativa03/06/2021 14:00
Data chiusura procedura30/06/2021
Requisiti di sostenibilità ambientaleno
Requisiti di sostenibilità socialeno

Allegati

OE1
(78.50 kB)
OE2
(44.50 kB)
OE3
(49.50 kB)
OE4
(49.00 kB)
OE5
(43.50 kB)
OE6
(43.50 kB)
OE7
(43.50 kB)
OE8
(43.50 kB)
OT1
(85.00 kB)
OT2
(89.00 kB)
OT3
(72.50 kB)
OT4
(74.50 kB)
OT5
(79.00 kB)
OT6
(79.50 kB)
OT7
(76.50 kB)
OT8
(68.00 kB)
CS1
(426.95 kB)
CS2
(326.64 kB)
CS3
(591.27 kB)
CS4
(377.39 kB)
CS5
(393.16 kB)
CS6
(295.04 kB)
CS7
(401.80 kB)
CS8
(330.86 kB)
Progetto
(1.04 MB)
Disciplinare
(1.17 MB)
Allegato 1
(174.50 kB)
Allegato 1A
(32.50 kB)
Allegato 1B
(41.50 kB)
Allegato 2
(32.00 kB)
DGUE
(217.50 kB)
BANDO GUUE
(197.22 kB)
BANDO GURI
(65.00 kB)

Referenti

Grasso Giuseppe Angelo Giovanni

telefono: 0516436766

Domenis Maria Maddalena

telefono: 0516436770

Pubblicazioni

Pubblicità legale

Cig

Lotto 1RCA

CIG: 8713153152

Lotto 2CVT KASKO DIPENDENTI

CIG: 8713160717

Lotto 3ALL RISKS PATRIMONIO

CIG: 8713165B36

Lotto 4INFORTUNI

CIG: 871317102D

Lotto 5RCTO

CIG: 87131731D3

Lotto 6TUTELA LEGALE

CIG: 8713189F03

Lotto 7RC PATRIMONIALE

CIG: 87131975A0

Lotto 8CYBER RISKS

CIG: 8713204B65

Chiarimenti

Chiarimento PI177735-21

Ultimo aggiornamento: 27/05/2021 08:10

Domanda : Buongiorno, relativamente al Lotto 3 All Risks necessitiamo dei seguenti chiarimenti. - Si chiede indicazione delle somme assicurate e premio annuo lordo in corso - Si chiede di conoscere stop loss, franchigia frontale, nonché limiti, scoperti e franchigie in corso relativi alle garanzie terremoto, inondazioni, alluvioni, allagamenti, eventi atmosferici, eventi socio politici, acqua condotta e differenziale storico artistico - Relativamente al differenziale storico artistico si chiede se il limite indicato di 1.500.000 debba intendersi per sinistro o per sinistro ed annualità assicurativa. Si chiede inoltre conferma del fatto che lo stesso sia comunque dovuto entro lo specifico Limite di indennizzo previsto per la garanzia colpita dal danno - Si chiede definizione del termine “sede” riportata nella tabella limiti e scoperti ( es Inondazioni e alluvioni Scoperto 10% minimo € 15.000,00 per sede ) - Si chiede se in caso di aggiudicazione del rischio ed ad integrazione/precisazione di quanto già previsto all’art 2 Esclusioni possa essere inserita la seguente clausola: Cyber Clause : Relativamente alle garanzie prestate dalla presente polizza, rimane in ogni caso escluso qualsiasi danno materiale o non materiale, direttamente o indirettamente conseguente, in tutto o in parte, a: a) manipolazione, corruzione, distruzione, distorsione, cancellazione ed ogni altro evento che produca modifiche (anche parziali) a dati, codici, archivi digitali, programmi software o ad ogni altro set di istruzioni di programmazione; b) utilizzo di Internet o similari, di indirizzi Internet, siti web o similari; c) riduzione della funzionalità, disponibilità, funzionamento di hardware, microchip, circuiti integrati o dispositivi simili nelle apparecchiature informatiche o non informatiche; d) trasmissione elettronica di dati o altre informazioni a/da sito web o similari (es. download di file/programmi da posta elettronica); e) computer hacking; f) computer virus o programmi simili (trojan, worm, bombe logiche e codici dannosi in genere, ecc.); g) funzionamento o malfunzionamento di Internet, e/o connessione a indirizzi Internet, siti web o similari; h) danneggiamenti di sistemi elettronici di elaborazione dati o computer e/o perdita di dati o programmi (se conseguenti ad un evento sopraindicato); i) qualsiasi violazione, anche non intenzionale, del diritto di proprietà intellettuale (come ad esempio marchio, copyright, brevetto); j) violazione del nuovo regolamento GDPR sulla Privacy, ai sensi del Regolamento (UE) 2016/679, e successive modifiche ed integrazioni; salvo che ne derivi un danno di incendio, esplosione o scoppio. Per tale esclusione non hanno valore le condizioni particolari "colpa grave" e "buona fede" che pertanto s’intendono nulle e prive di ogni effetto in relazione a tali eventi. Per Computer Virus si intende un programma software in grado di riprodursi e installarsi autonomamente, o che può essere installato inavvertitamente dagli utenti, su altri programmi e apparecchiature causando: - modifica dei programmi software e/o; - riduzione o alterazione della funzionalità, riservatezza, integrità, disponibilità di dati e programmi - A conferma di quanto riportato nell’oggetto dell’assicurazione, si chiede conferma del fatto che siano sempre esclusi dalla polizza i danni indiretti, anche se conseguenti ad evento indennizzabile a termini di polizza. Ringraziamo per la collaborazione e restiamo in attesa di vs. cortese riscontro.

Risposta :

Si riportano nel documento allegato le risposte ai quesiti posti sul Lotto 3 All Risks.


Chiarimento PI172035-21

Ultimo aggiornamento: 24/05/2021 08:15

Domanda : Buonasera, chiediamo se si può rendere esplicita la clausola di esclusione delle malattie pandemiche ed epidemiche come di seguito indicato: "La presente polizza non copre qualsiasi perdita, danno, responsabilità, richiesta di risarcimento di danni, costo o spesa, causata, dovuta a, risultante o derivante da, ad una malattia trasmissibile o al timore o minaccia (reale o presunta) di una malattia trasmissibile, nonché i danni, diretti, indiretti e/o conseguenti che derivino dagli atti e dalle misure per prevenire il contagio disposte delle competenti Autorità, anche in relazione alla chiusura e alla restrizione dell’attività o per finalità di decontaminazione e disinfezione. Per “malattia trasmissibile” si intende qualsiasi malattia che può essere trasmessa per mezzo di qualsiasi sostanza o agente, da qualsiasi organismo ad un altro, dove: 2.1. il termine sostanza o agente include, a titolo esemplificativo ma non esaustivo, un virus, un batterio, un parassita un altro organismo o qualsiasi variazione di esso, sia esso considerato vivente o meno; 2.2. il metodo di trasmissione diretto o indiretto include, a titolo esemplificativo ma non esaustivo, la trasmissione per via aerea, la trasmissione di fluidi corporei, la trasmissione da o verso qualsiasi superficie o oggetto, solido, liquido o gas oppure tra organismi 2.3. la malattia, la sostanza o l'agente può causare o minacciare di causare danni alla salute o al benessere umano oppure può minacciare di causare danni, deterioramenti, perdita di valore o di commerciabilità o perdita di uso della proprietà." Chiediamo inoltre se nell'ambito della garanzia perdita di pigioni, il limite di indennizzo del 40% del valore a nuovo delle singole unità immobiliari colpite da sinistro comporti una esposizione non superiore ad € 3 milioni. Ringraziando, porgiamo cordiali saluti

Risposta :

In relazione al seguente quesito:

chiediamo se si può rendere esplicita la clausola di esclusione delle malattie pandemiche ed epidemiche come di seguito indicato:

"La presente polizza non copre qualsiasi perdita, danno, responsabilità, richiesta di risarcimento di danni, costo o spesa, causata, dovuta a, risultante o derivante da, ad una malattia trasmissibile o al timore o minaccia (reale o presunta) di una malattia trasmissibile, nonché i danni, diretti, indiretti e/o conseguenti che derivino dagli atti e dalle misure per prevenire il contagio disposte delle competenti Autorità, anche in relazione alla chiusura e alla restrizione dell’attività o per finalità di decontaminazione e disinfezione.

Per “malattia trasmissibile” si intende qualsiasi malattia che può essere trasmessa per mezzo di qualsiasi sostanza o agente, da qualsiasi organismo ad un altro, dove:

2.1. il termine sostanza o agente include, a titolo esemplificativo ma non esaustivo, un virus, un batterio, un parassita un altro organismo o qualsiasi variazione di esso, sia esso considerato vivente o meno; 2.2. il metodo di trasmissione diretto o indiretto include, a titolo esemplificativo ma non esaustivo, la trasmissione per via aerea, la trasmissione di fluidi corporei, la trasmissione da o verso qualsiasi superficie o oggetto, solido, liquido o gas oppure tra organismi 2.3. la malattia, la sostanza o l'agente può causare o minacciare di causare danni alla salute o al benessere umano oppure può minacciare di causare danni, deterioramenti, perdita di valore o di commerciabilità o perdita di uso della proprietà."

Si dà il seguente riscontro:

Si conferma la clausola di esclusione così come formulata all’ Art. 2.1 - Esclusione del Rischio “Malattie Pandemiche o Epidemiche” del capitolato speciale del lotto 3 ALL RISKS PATRIMONIO.

In relazione al seguente quesito:

Chiediamo inoltre se nell'ambito della garanzia perdita di pigioni, il limite di indennizzo del 40% del valore a nuovo delle singole unità immobiliari colpite da sinistro comporti una esposizione non superiore ad € 3 milioni.

Si dà il seguente riscontro:

Per la garanzia “Perdita pigioni” prevista dal capitolato speciale del lotto 3 ALL RISKS PATRIMONIO - all’art. 1 lett. h) della Sezione 2 - si ribadisce il limite di indennizzo pari al 40% del valore a nuovo delle singole unità immobiliari colpite da sinistro, rinviando per ogni altra valutazione all’Elenco Fabbricati che forma parte della documentazione di gara.


Chiarimento PI167419-21

Ultimo aggiornamento: 21/05/2021 09:43

Domanda : buongiorno chiediamo maggiori dettagli sul sinistro grandine del 22/06/2019: fabbricati coinvolti e - visto il tempo intercorso - stima dell'effettivo pagamento Grazie mille TP

Risposta :

Riscontro:

In relazione all’evento del 22 giugno 2019, i danni - riferiti principalmente a tapparelle, finestre e impianti fotovoltaici - hanno riguardato i seguenti fabbricati:

  • Residenza Carducci - Bologna
  • Residenza Larga 1 – Bologna
  • Residenza Larga 2 – Bologna
  • Residenza Donati - Modena
  • Residenza Allegretti - Modena
  • Residenza RUM - Modena
  • Residenza San Filippo Neri - Modena

L’importo presunto dell’indennizzo, al netto della franchigia contrattuale di € 1.500 per ubicazione, onterà complessivamente a circa 50.000 euro.

Chiarimento PI162056-21

Ultimo aggiornamento: 13/05/2021 08:53

Domanda : Spett.le Ente, con la presente la scrivente società richiede i chiarimenti di seguito riportati: 1- In merito alla comprova dei requisiti di cui all’art. 7. 3 del Disciplinare di gara, si chiede di confermare che possano essere allegate copie/ estratti dei contratti/polizze. 2- In merito al DGUE, si segnala che diversamente da quanto da voi indicato all’art. 15.2 del Disciplinare, non è prevista la compilazione online del predetto documento; pertanto, si chiede di confermare che debba essere utilizzato il modello del MIT messo da voi a disposizione tra la documentazione di gara. In attesa di un cortese cenno di risposta, porgiamo Cordiali Saluti Ufficio Gare

Risposta : si rinvia al documento allegato

Chiarimento PI161612-21

Ultimo aggiornamento: 12/05/2021 08:26

Domanda : quesiti su CYBER RISK

Risposta : si rinvia alle risposte raccolte nel documento allegato

Chiarimento PI148904-21

Ultimo aggiornamento: 12/05/2021 08:21

Domanda : Buongiorno, con la presente, siamo a richiedere le seguenti informazionui, in merito al lotto Cyber Risk: 1 1. Per quanto riguarda le attività messe in campo dal Richiedente per mitigare il phishing, selezionare tutte le risposte pertinenti Il Richiedente eroga, almeno una volta all'anno, ai dipendenti formazione sulla “consapevolezza della sicurezza informatica” Il Richiedente, almeno una volta all'anno, utilizza attacchi di phishing simulati per testare la consapevolezza della sicurezza informatica dei dipendenti Qualora il Richiedente conduca attacchi di phishing simulati, la percentuale di successo nell'ultimo test è stata inferiore al 15% (meno del 15% dei dipendenti è stato “indotto in errore” con successo) Il Richiedente "contrassegna", o comunque evidenzia in altro modo, tutte le e-mail provenienti dall'esterno dell'organizzazione. Il Richiedente ha un processo per segnalare e-mail sospette a un team di sicurezza interno che ha il compito di indagare Nessuno dei precedenti. Commento aggiuntivo sugli sforzi per mitigare il phishing: 2 Il Richiedente dispone di un processo documentato per rispondere alle campagne di phishing (mirate specificamente al Richiedente o meno)? Si No Se "Sì", descrivere i passaggi principali della risposta 3 Per quanto riguarda le attività/presidi di sicurezza adottati dal Richiedente per bloccare siti web e / o email potenzialmente dannose, selezionare tutte le risposte pertinenti: Il Richiedente utilizza una soluzione di filtraggio della posta elettronica che blocca allegati dannosi noti e tipi di file sospetti, inclusi gli eseguibili Il Richiedente utilizza una soluzione di filtro della posta elettronica che blocca i messaggi sospetti in base al contenuto o agli attributi del mittente Il Richiedente utilizza una soluzione di filtraggio web che impedisce ai dipendenti di visitare pagine web dannose o sospette note Il Richiedente utilizza blocchi verso domini non categorizzati e/o di nuova registrazione utilizzando proxy Web o filtri DNS Il Richiedente utilizza una soluzione di filtro web che blocca i download noti come dannosi o sospetti, inclusi gli eseguibili La soluzione di filtraggio della posta elettronica del Richiedente ha la capacità di eseguire allegati sospetti in una sandbox Le funzionalità di filtro web del Richiedente sono efficaci su tutte le risorse aziendali, anche se la risorsa aziendale non si trova su una rete aziendale (ad esempio, le risorse sono configurate per utilizzare filtri web basati su cloud o richiedono una connessione VPN per navigare in Internet). Nessuno dei precedenti Commenti aggiuntivi attività/presidi di sicurezza adottati dal Richiedente per bloccare siti Web e / o e-mail dannose 4 Per quanto riguarda l'autenticazione per i dipendenti che accedono da remoto alla rete aziendale e a qualsiasi servizio basato su cloud in cui possono risiedere dati sensibili (incluso l’accesso alla VPN, la posta elettronica e i CRM basati su cloud; definiti come "accesso remoto alle risorse aziendali), selezionare la descrizione che meglio riflette la postura del Richiedente [nota: nel presente documento, "autenticazione a più fattori" – MFA - significa un’autenticazione che utilizzi almeno due diversi tipi di possibili fattori di autenticazione (qualcosa che sai, qualcosa hai e qualcosa che sei); il Richiedente può fornire ulteriori spiegazioni di seguito] L'accesso remoto alle risorse aziendali richiede un nome utente e una password validi (autenticazione a fattore singolo) L'autenticazione a più fattori è attiva per alcuni tipi di accesso remoto alle risorse aziendali, ma non tutti L'autenticazione a più fattori è richiesta dalla politica per tutti gli accessi remoti alle risorse aziendali; tutte le eccezioni alla politica sono documentate Il Richiedente non fornisce l'accesso remoto ai dipendenti Commento aggiuntivo sull'autenticazione per i dipendenti: 5 "Per quanto riguarda l'autenticazione per appaltatori e fornitori indipendenti che accedono in remoto alla rete aziendale e a qualsiasi servizio basato su cloud in cui i dati sensibili possono risiedere (compreso l'accesso VPN, e-mail e CRM basati su cloud; tutti insieme definiti come ""accesso remoto alle risorse aziendali""), selezionare la descrizione che meglio riflette la posizione del Richiedente: (Il Richiedente può fornire ulteriori spiegazioni di seguito)" L'accesso remoto alle risorse aziendali richiede un nome utente e una password validi (autenticazione a fattore singolo) L'autenticazione a più fattori è attiva per alcuni tipi di accesso remoto alle risorse aziendali, ma non tutti. L'autenticazione a più fattori è richiesta dalla politica per tutti gli accessi remoti alle risorse aziendali; tutte le eccezioni alla politica sono documentate. Il Richiedente non fornisce l'accesso remoto a contraenti / fornitori indipendenti Commento aggiuntivo sull'autenticazione per appaltatori / fornitori indipendenti: 6 "L'implementazione dell'autenticazione a più fattori del Richiedente soddisfa anche il criterio secondo cui la compromissione di un singolo dispositivo comprometterà solo un singolo autenticatore? (Ad esempio: se l'autenticazione richiede una password (conoscenza) e un token (possesso), di per se stesso il criterio di cui sopra non sarebbe soddisfatto là dove il token per dimostrare il possesso sia mantenuto sul medesimo dispositivo che conserva anche la password, esponendoli entrambi i fattori se il dispositivo fosse compromesso)" Non applicabile (il Richiedente non utilizza l'autenticazione a più fattori) No; L'implementazione multifattoriale del Richiedente non soddisfa i criteri di cui sopra. Sì; l'implementazione multifattoriale del Richiedente soddisfa i criteri di cui sopra. Commento aggiuntivo sull'implementazione dell'autenticazione a più fattori: 7 Per quanto riguarda la sicurezza degli endpoint e delle workstation (desktop e laptop) del Richiedente, selezionare tutte le risposte pertinenti: La politica del Richiedente è che tutte le workstation siano dotate di antivirus con funzionalità euristiche (non basate solo su firma) Il Richiedente utilizza strumenti di sicurezza degli endpoint con funzionalità di rilevamento del comportamento e mitigazione degli exploit. Il Richiedente dispone di un gruppo interno che monitora l'output degli strumenti di sicurezza degli endpoint e indaga su eventuali anomalie. Nessuno dei precedenti. Commento aggiuntivo sulle funzionalità di sicurezza degli endpoint: 8 Per quanto riguarda il monitoraggio delle log (segnalazioni) degli strumenti di sicurezza, selezionare la descrizione che meglio riflette la capacità di gestione del Richiedente: Il Richiedente non dispone di personale dedicato al monitoraggio delle operazioni di sicurezza (un "Centro operativo di sicurezza – c.d. SOC: Security Operations Center ") Il Richiedente ha un Security Operations Center, ma non è attivo 24 ore su 24, 7 giorni su 7 (può essere interno o esterno) Il Richiedente ha un monitoraggio 24 ore su 24, 7 giorni su 7 delle operazioni di sicurezza da parte di una terza parte (es. un Fornitore di Servizi di Sicurezza Gestiti c.d. Managed Security Services Provider) Il Richiedente ha un monitoraggio interno 24 ore su 24, 7 giorni su 7 delle operazioni di sicurezza Commento aggiuntivo sul monitoraggio della sicurezza: 9 Qual è stato il tempo medio necessario al Richiedente per valutare e contenere gli incidenti di sicurezza delle workstation dall'inizio dell'anno? Il Richiedente non tiene traccia di questa metrica / Non lo so meno di 30 minuti 30 minuti-2 ore 2-8 ore Più di 8 ore Commento aggiuntivo sul tempo medio per rimediare: 10 Per quanto riguarda i controlli di accesso per la postazione di lavoro di ogni utente, selezionare la descrizione che meglio riflette la postura del Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito): Nessun dipendente è nel gruppo degli amministratori o ha accesso come amministratore locale alla propria workstation La politica del Richiedente prevede che i dipendenti per impostazione predefinita non siano nel gruppo degli amministratori e non abbiano accesso amministrativo locale; tutte le eccezioni alla politica sono documentate Alcuni dipendenti del Richiedente fanno parte del gruppo degli amministratori o sono amministratori locali Non lo so Commento aggiuntivo sui controlli di accesso per le workstation: 11 Per quanto riguarda la protezione delle credenziali privilegiate, selezionare tutto ciò che si applica rispetto alla postura del Richiedente Gli amministratori di sistema del Richiedente dispongono di una credenziale unica e privilegiata per le attività amministrative (separata dalle credenziali utente per l'accesso quotidiano, e-mail, ecc.) Gli account privilegiati (inclusi gli amministratori di dominio) richiedono l'autenticazione a più fattori Gli account privilegiati sono conservati in una cassaforte per password che richiede all'utente di "estrarre" le credenziali (che vengono ruotate in seguito) È disponibile un registro di tutti gli utilizzi degli account privilegiati per almeno gli ultimi trenta giorni Le workstation ad accesso privilegiato (workstation che non hanno accesso a Internet o alla posta elettronica) vengono utilizzate per l'amministrazione di sistemi critici (inclusi server di autenticazione /Controller di dominio) Nessuno dei precedenti Commento aggiuntivo sulla protezione delle credenziali privilegiate: 12 Fornire dettagli sull'utilizzo da parte del Richiedente di Microsoft Active Directory (in tutti i domini / foreste): Il Richiedente non utilizza Microsoft Active Directory (indicare a destra) Numero di account utente nel gruppo del Dominio Amministratori (inclusi gli account di servizio, se presenti, in questo totale) "Numero di account di servizio nel gruppo del Dominio Amministratori: ("" account di servizio "" indica un account utente creato appositamente per un'applicazione o un servizio per interagire con altri computer appartenenti a un dominio):" Commento aggiuntivi sul numero degli amministratori di dominio 13 "Quanti utenti hanno account con privilegi permanenti per gli endpoint (server e workstation)? (Ai fini di questa domanda, ""account con privilegi"" indica i diritti per configurare, gestire e supportare in altro modo questi endpoint; gli utenti che devono ""effettuare il check-out"" delle credenziali non dovrebbero essere inclusi. Il Richiedente può fornire ulteriori spiegazioni di seguito)" Inserisci un numero intero Commento aggiuntivo sul numero di accountcon privilegi 14 Per quanto riguarda la sicurezza dei sistemi esposti verso l'esterno, selezionare tutto ciò che si applica alla postura del Richiedente Il Richiedente esegue un test di penetrazione almeno una volta all'anno per valutare la sicurezza dei suoi sistemi rivolti verso l'esterno Il Richiedente ha un Web Application Firewall (WAF) davanti a tutte le applicazioni rivolte all'esterno ed è in modalità di blocco Il Richiedente utilizza un servizio esterno per monitorare la sua superficie di attacco (sistemi esterni / rivolti a Internet) Nessuno dei precedenti 15 Qual è il tempo target del Richiedente per distribuire le patch "critiche" intendendosi quelle di massima priorità (come determinata dagli standard del Richiedente per la distribuzione delle patch)? Non esiste una politica definita per la distribuzione delle patch. Entro 24 ore 24-72 ore 3-7 giorni > 7 giorni Commento aggiuntivo sui tempi target per l'applicazione delle patch 16 Qual è stata il livello di conformità da inizio anno del Richiedente ai propri standard per la distribuzione di patch critiche? (Il Richiedente può fornire ulteriori spiegazioni di seguito) Il Richiedente non tiene traccia di questa metrica / Non lo so >95% 90-95% 80-90% <80% Commento aggiuntivo sulla conformità delle patch: 17 Per quanto riguarda le capacità di monitoraggio della rete del Richiedente, selezionare tutte le risposte pertinenti: Il Richiedente utilizza uno strumento SIEM (Security Information and Event Monitoring) per correlare l'output di più strumenti di sicurezza Il Richiedente monitora il traffico di rete per trasferimenti di dati anomali e potenzialmente sospetti Il Richiedente monitora i problemi di prestazioni e capacità di archiviazione (come utilizzo elevato della memoria o del processore o assenza di spazio libero su disco). Il Richiedente dispone di strumenti per monitorare la perdita di dati (DLP) e sono in modalità di blocco. Nessuno dei precedenti Commento aggiuntivo sul monitoraggio della rete: 18 "Relativamente alla limitazione dei movimenti laterale, selezionare tutto ciò che si applica alla postura del Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito):" Il Richiedente ha segmentato la rete in base all'area geografica (e.g.: il traffico tra uffici in luoghi diversi è negato a meno che non sia richiesto per supportare uno specifico requisito aziendale) Il Richiedente ha segmentato la rete in base alla funzione aziendale (ad esempio il traffico tra asset che supportano funzioni diverse, ad esempio HR e Finance, è negato a meno che non sia richiesto per supportare uno specifico requisito aziendale Il Richiedente ha implementato regole del firewall host che impediscono l'uso di Remote Desktop Protocol - RDP per accedere alle workstation Il Richiedente ha configurato tutti gli account di servizio per negare gli accessi interattivi Nessuno dei precedenti Commento aggiuntivo sulla segmentazione: 19 Immettere la data dell'ultima esercitazione su ransomware da parte del Richiedente ovvero selezionare l’apposita casella se non ne è stata eseguita nessuna esercitazione Data: Non è stata condotta alcuna esercitazione su ransomware 20 Il Richiedente dispone di un piano documentato per rispondere al ransomware di un fornitore / fornitore di terze parti o cliente? In caso affermativo, indicare i passaggi principali No Sì Fasi principali della risposta al ransomware di terze parti: 21 "Per quanto riguarda la verifica dell'efficacia dei controlli di sicurezza, selezionare tutto ciò che si applica al Richiedente (Il Richiedente può fornire ulteriori spiegazioni di seguito)" Il Richiedente utilizza software BAS (Breach and Attack Simulation) per verificare l'efficacia dei controlli di sicurezza Il Richiedente dispone di un "red team" interno che verifica i controlli di sicurezza e la risposta Nell'ultimo anno Il Richiedente ha incaricato un fornitore esterno di simulare gli attori delle minacce e testare i controlli di sicurezza Nessuno dei precedenti Commento aggiuntivo sulla verifica dei controlli: 22 Per quanto riguarda le funzionalità di ripristino di emergenza, selezionare tutto ciò che si applica al Richiedente: Esiste un processo per la creazione di backup, ma non è documentato e/o ad hoc Il Richiedente dispone di una politica di ripristino di emergenza documentata, inclusi standard per i backup basati sulla criticità delle informazioni Almeno due volte all'anno, il Richiedente verifica la propria capacità di ripristinare tempestivamente diversi sistemi e dati critici dai propri backup Nessuno dei precedenti 23 Qual è l'RTO (Recovery Time Objective) del Richiedente per i sistemi critici? Il Richiedente non ha un RTO / Non lo sa < 4 ore 4-24 ore 1 to 2 giorni 2-7 giorni 24 Per quanto riguarda le capacità di backup, selezionare tutto ciò che si applica al Richiedente: La strategia di backup del Richiedente include backup offline (possono essere archiviati in sede) La strategia di backup del Richiedente include backup offline archiviati fuori sede È possibile accedere ai backup del Richiedente solo tramite un meccanismo di autenticazione esterno alla nostra Active Directory aziendale Commento aggiuntivo sulle funzionalità di backup: 25 Il Richiedente dispone di una politica in base alla quale tutti i dispositivi portatili utilizzano la crittografia completa del disco? Sì No Commento aggiuntivo: In attesa di un Vostro cortese riscontro, porgiamo cordiali saluti.

Risposta : Per le risposte ai quesiti formulati si rinvia al documento allegato.

Il R.U.P. dott. G. Grasso

Chiarimento PI148734-21

Ultimo aggiornamento: 06/05/2021 07:41

Domanda : Buongiorno, con la presente, siamo a chiedere se vi è disponibilità da parte dell’Ente, in caso di aggiudicazione, a consentire l’inserimento, nei Capitolati ove non prevista, della seguente Clausola: "ESCLUSIONE OFAC (Sanctions Limitations Exclusion Clause) Gli [Assicuratori] [Riassicuratori] non sono tenuti a fornire alcuna copertura o a disporre alcun risarcimento ai sensi del presente contratto, qualora ciò implichi qualsiasi tipo di violazione di legge o regolamento in materia di sanzioni internazionali, che esponga gli [Assicuratori] [Riassicuratori], la loro capogruppo o la loro controllante a qualsiasi violazione delle leggi e dei regolamenti in materia di sanzioni internazionali.” In attesa di un Vostro cortese riscontro, porgiamo cordiali saluti.

Risposta : Sebbene si ritenga - sulla scorta degli esiti di recenti analoghe procedure di gara aventi ad oggetto i servizi assicurativi - che il mercato assicurativo sia in grado di proporre offerte su base normativa aderente ai capitolati speciali pubblicati, questa Stazione Appaltante reputa accoglibile la richiesta di inserimento di tale clausola nella formulazione proposta

Ultimo aggiornamento: 30-06-2021, 15:12