Cyber-Versicherung

In den letzten Jahren hat sich die Informations- und Kommunikationstechnik rasant entwickelt. Weltweite, immer dichter werdende Vernetzung sowie neue elektronische Kommunikationsformen beherrschen den beruflichen und privaten Alltag.

Eine der Kehrseiten ist, dass immer mehr Kriminelle sich per Internet Zugang zu den Netzwerken von Unternehmen verschaffen, vertrauliche Daten stehlen, den Betriebsablauf stören oder gar lahmlegen. Besonders gefährdet sind Unternehmen, die personenbezogene Daten verwalten, und Unternehmen, die über das Internet mit Kunden oder Lieferanten vernetzt sind.

Digitale Risiken wie Hackerangriffe und Datenverluste sind allgegenwärtig und jeder kann davon betroffen sein, unabhängig von der Größe des Unternehmens. Der Umfang der möglichen Probleme ist vielen nicht bewusst. Welchen Fragen Sie sich stellen sollten:

  • Wissen Sie, wer die Kosten trägt, wenn Ihr Unternehmen Opfer eines Hackerangriffs wird?
  • Wissen Sie, wer bei Datenrechtsverletzungen durch Datenverlust haftet und den entstandenen Schaden bezahlt?
  • Wie handeln Sie, wenn Ihr Unternehmen nach Datenverlust erpresst wird?
  • Wer sichert Sie ab, wenn Internetseiten vorübergehend offline gehen müssen und Sie finanzielle Einbußen haben?

Die Bedrohung durch wachsende Internetkriminalität sowie regulatorische Anforderungen zum Datenschutz ergeben ein Risikopotenzial für Unternehmen, das sich im Einzelfall sogar als existenzbedrohend erweisen kann. Die DGVO empfiehlt Ihnen daher, sich gegen die wirtschaftlichen Folgen von Internetkriminalität durch Abschluss einer Versicherung gegen Cyber-Risiken zu schützen.
 
Der Versicherungsschutz einer guten Cyber-Police umfasst

  1. Ansprüche Dritter und deren Abwehr bei Verletzung des Datenschutzes, der Vertraulichkeit und des Persönlichkeitsrechts.
  2. Eigenschäden infolge von Datenwiederherstellung und Ertragsausfall sowie Kosten für Forensik und für die Sicherung der Reputation sowie der Krisenkommunikation.
  3. Assistance-Leistungen zum Beispiel für die Einrichtung einer speziellen Hotline und den Einsatz qualifizierter IT-Techniker.

Gerne besorgen wir Ihnen ein passendes Versicherungsangebot. Dazu benötigen wir von Ihnen einen ausgefüllten Risikoerfassungsbogen, den Sie bei uns erhalten.

Schadenbeispiele Cyber-Risiken


Internet-Kriminelle verschaffen sich Zugang zu Bankdaten von Kunden

Internet-Kriminelle verschaffen sich Zugang zu den Kreditkarten- und Bankdaten aus dem Ticket-Server eines Konzertveranstalters. In den kommenden Wochen buchen Unbekannte mehrfach Beträge von den Kreditkarten-Konten der Musik-Fans ab. Im Folgenden müssen alle Kunden angeschrieben und auf den Diebstahl hingewiesen werden. Der Ticketserver muss neu generiert und gesichert werden und Schadenersatzanforderungen von den Fans stehen auch noch aus.

Angriff führt zu Serverüberlastung mit mehreren Tagen Stillstand.

Eine Firma bietet Telekommunikations-Anlagen und -Geräte sowohl über den Einzel- und Großhandel als auch online an. Über einen Zeitraum von fünf Tagen wird der Firmen-Server über einen DoS-Angriff (absichtlich herbeigeführte Serverüberlastung) zum Absturz gebracht, so dass keine Geschäftsabwicklung mehr möglich ist. Neben dem Ertragsausfall entstehen Kosten für die Beendigung des DoS-Angriffs und für die Verhinderung weiterer Angriffe.

E-Mail mit Trojaner legt Handwerksbetrieb vorübergehend lahm

Eine Nach dem Öffnen einer an einen Handwerker gerichteten E-Mail, aktiviert sich ein Trojaner und versperrt den Zugang in das IT-System. Ein Angebot die Verschlüsselung gegen Zahlung einer Geldsumme wieder aufzuheben folgt umgehend. Nach Einschätzung des beauftragten IT-Unternehmens kostet die Entschlüsselung einen fünfstelligen Betrag. Die forensische Tätigkeit benötigt zehn Arbeitstage und führt zu einer teilweisen Betriebsunterbrechung.

Ausspähung über soziale Netzwerke

Über soziale Netzwerke werden gezielt Mitarbeiter ausgespäht, um auf sie zugeschnittene E-Mails versenden zu können, die einen Trojaner beinhalten. Dieses „Spear Phishing“ ist eine gezielte Angriffsmethode gegen ausgesuchte Personen wie Mitarbeiter mit Administrationsrechten oder Mitglieder der Führungsebene eines Unternehmens. Es ist daher eine Sensibilisierung der Mitarbeiter hinsichtlich der Methoden des Social Engineering zu empfehlen.