Direkte Kontaktaufnahme: 02663 9150619|info@stc-makler.de

Cyber-Versicherung

Home/Allgemein/Cyber-Versicherung

Cyber-Versicherung

© luckybusiness, Adobe Stock

Cyber-Versicherung –

Was leistet eine Police zur Sicherung Ihrer Daten?

Immer mehr Unternehmen sehen in Hackerangriffen und Viren große Gefahren für ihren Fortbestand. Kein Wunder: die Digitalisierung hat dafür gesorgt, dass kaum noch ein Betrieb ohne Internet und digitale Daten auskommt. Wie Sie sich mit einer Cyber-Versicherung gegen digitale Gefahren absichern, erfahren Sie hier.

.

1. Was ist eine Cyber-Versicherung?

So nützlich das Internet auch ist, so viele Risiken gibt es zu beachten. Diese können gerade für verantwortungsbewusste Unternehmer*innen schnell unübersichtlich werden, und ein kleiner Fehler kann große Verluste bedeuten. Dazu können Folgeschäden auftreten – Haftpflicht gegenüber Kunden, Betriebsunterbrechung aufgrund von Wiederherstellungsmaßnahmen und natürlich Imageverlust.

Damit Sie auch im Internet gegen alle Gefahren abgesichert sind, gibt es die Cyber-Policen. Je nach Versicherer und gewählten Bausteinen bieten die Versicherungen erste Hilfe bei Datenverlust und Schadensersatz bei Eigen- und/oder Fremdschaden und ersetzen weitere Kosten, die Ihrem Betrieb durch einen Cyberangriff oder -fehler entstanden sind.

© STC Research

.

2. Welche Risiken deckt eine Cyber-Versicherung ab?

Es gibt eine Reihe von Gefahren, die Unternehmen drohen, die digital arbeiten. Je nach Branche und Aufbau Ihres Betriebes ergeben sich natürlich unterschiedliche Wertigkeiten – in jedem Fall sollten Sie einschätzen können, welche, wie viele und wie sensible Daten Sie verarbeiten. Die wichtigsten Gefahren, die in der Regel von Versicherern abgedeckt werden, sind die folgenden:

2.1 Cyber-Kriminalität

Für jedes Unternehmen, das über einen Internetauftritt verfügt oder digital Daten verarbeitet, ist Cyberkriminalität eine potentielle Gefahr. Grundsätzlich lässt sich sagen: Datendiebe können von innen oder von außen agieren, d.h. sie können aus dem eigenen Betrieb stammen oder von extern, auch aus dem Ausland kommen.

Obwohl sich die Welt der Malware rasend schnell entwickelt, hier die wichtigsten:

Trojaner und Würmer
Wie der Name schon sagt, gelangen Trojaner und Würmer unbemerkt in das Computersystem und nisten sich dort ein. Ziel: Datendiebstahl und E-Mails infizieren. Obwohl diese Schadstoffe durch Anti-Viren-Programme geblockt werden können, bleibt die Hälfte von ihnen unbemerkt.
Virenbaukästen
Virenbaukästen, auch Exploit Kits genannt, sind Programme, die individuelle Schadsoftwares entwickeln und daher Cyberangriffe selbst automatisieren. Sie leiten beispielsweise Downloads ein oder finden andere Verbreitungswege, um weiter Computer zu infizieren.
Beliebtes Mittel des Phishing sind gefälschte E-Mails und Links, die auf gewohnte und bekannte Seiten wie Online-Händler, Soziale Netzwerke oder Bezahldienste leiten. Dort geben Opfer oft nichtsahnend ihre persönlichen Daten preis, die dann durch einen versteckten Trojaner „geklaut“ werden. Ziel: möglichst viele private Daten in kurzer Zeit.
Denial-of-Service-Attacken / Mail-Bomben
Bei solchen Attacken sollen bestimmte Dienste blockiert werden, ein Server oder eine Webadresse sollen also möglichst so ausgelastet werden, dass er nicht mehr erreichbar ist. Dies kann durch das Versenden massenhafter Datenpakete oder E-Mails geschehen. Diese Attacke kann auch als Ablenkungsmanöver gelten, um parallel im Hintergrund eine Schadsoftware zu installieren oder geistiges Eigentum zu klauen. Im Arbeitsalltag kann das neben Datenverlust auch eine Verzögerung im Kundenkontakt oder der Verlust von Schriftverkehr bedeuten.
Datenmissbrauch und Sabotage
Datenmissbrauch hat viele unterschiedliche Gesichter, das beliebteste bleibt der Missbrauch von Kunden-Bankdaten eines Unternehmens. Zugang zu sensiblen Kundendaten aber auch betriebsinternen Daten und Geheimnissen können Angreifer durch Schadsoftware (z.B. Keylogger), Hardware (z.B. gestohlener Laptop) oder über Mitarbeiter (z.B. „geborgter Zugang“) erhalten.
Digitale Erpressung
Auch digitale Erpressung ist keine Besonderheit mehr. Verbreitung gibt es beispielsweise über den bekannten „BKA-Trojaner“. Hier wird der Zugriff auf den eigenen Rechner blockiert und suggeriert, dass diese erst nach Zahlung eines „Bußgeldes“ aufgehoben wird. Daneben gibt es auch viele weitere Erpressungsansätze, wie die Drohung, Kundendaten zu verkaufen.

Mehr dazu, mit welchen Risiken Sie in der digitalen Welt rechnen sollten, erfahren Sie hier.

2.2 Fehlbedienung von Programmen und Geräten

Einmal falsch gedrückt, schon sind wichtige Daten verschwunden oder in falsche Hände geraten. Leider sind viele Unternehmen noch immer nicht up-to-date, was die IT-Schulung ihrer Mitarbeiter angeht. So entstehen immer wieder Schäden. Wenn auch Sie noch an der Schulung Ihrer Mitarbeiter arbeiten oder diese besondere Verantwortung tragen, können Sie Ihr Unternehmen gegen unabsichtliche Fehlbedienung von Programmen und Geräten der eigenen EDV-Anlage absichern.

2.3 Datenschutz- und IT-Sicherheitsverletzungen

Sind Ihre EDV-Anlage und Ihre Website schon DSGVO-konform? Falls nicht, können Sie sich hier über die Maßnahmen informieren, die Sie in Angriff nehmen sollten, wenn im Mai die EU-Datenschutzgrundverordnung anwendbar wird. Sollten Sie im Paragrafenwald dennoch ein Sicherheits- oder Datenschutzproblem übersehen, können Sie sich durch eine Cyber-Police absichern.

2.4 Manipulation von Hardware

Selbst die klassischsten Betriebe können von Hackern angegriffen werden: Ein manipulierter Kartenleser in einem Restaurant kann zu Schäden in Millionenhöhe führen, wenn Hacker Kreditkartendaten der Kunden auslesen. Auch diese Schäden deckt eine Cyber-Police ab.

2.5 Diebstahl von Hardware

Gerade moderne, flexible Unternehmen verlassen sich oft auf Mitarbeiter, die firmeneigene oder auch private Laptops oder Smartphones verwenden, um vom Home office aus oder von unterwegs zu arbeiten. Hierbei – und sogar an der Arbeitsstätte selbst – kann es natürlich immer zu Diebstählen kommen. Gehen diese mit einem Datenverlust einher, z.B., wenn auf einem gestohlenen Laptop Kundendaten oder Passwörter gespeichert sind, kommt die Cyber-Versicherung für den Schaden auf.

.

3. Was genau leistet eine Cyber-Police?

Das Angebot an Cyber-Versicherungen steigt immer mehr an und jede hat ihre eigenen Schwerpunkte; daher sollten Sie sich immer Ihre individuelle Lage und Police genau ansehen, bevor Sie sich zum Vertragsabschluss entscheiden. Zudem unterbreitet STC Ihnen gern ein individuell zugeschnittenes Angebot – scrollen Sie einfach nach unten und füllen Sie das Kontaktformular aus.

Damit Sie sich dennoch einen Überblick verschaffen können, finden Sie hier die Leistungen, die in aller Regel in einer Cyber-Versicherung enthalten sind:

  • Ertragsausfall: Die Versicherung haftet, wenn z.B: durch einen Ausfall Ihrer Internetverbindung oder durch einen Serverzusammenbruch die betriebseigene Kommunikation so weit eingeschränkt ist, dass Erträge ausfallen.
  • Daten- und Programmwiederherstellung: Wenn durch den Fehler einer Arbeits- oder Führungskraft Daten gelöscht oder Programme beschädigt werden, ist die Versicherung mit Know-How zur Stelle, um diese wiederherzustellen.
  • Krisen- und Reputationsmanagement, PR-Kosten: Wenn Daten verloren gehen, kann auch Ihr Ruf darunter leiden. Damit Kunden nicht wegbleiben, hilft Ihnen eine Cyber-Versicherung nicht nur beim zeitnahem Krisenmanagement, sondern deckt auch Kosten für PR-Maßnahmen, die danach notwendig sind.
  • Sachverständigenkosten und Forensik: Wenn sich zunächst nicht genau sagen lässt, wer ein Cyber-Problem zu verschulden hat, stellt die Versicherung Sachverständige zur Verfügung, die sich um Computerforensik und Aufklärung kümmern.
  • Haftpflichtansprüche: Gerade, wenn Sie mit personenbezogenen Daten Dritter umgehen (z.B. Kundendaten), kann es passieren, dass diese im Fall von Verlust Schadensersatzansprüche geltend machen. Die Versicherung prüft diese Ansprüche und deckt entweder die Kosten oder wehrt die Forderungen ab.
  • Informationskosten bei Datenschutzverletzungen: Sollte Ihr Betrieb seine Datenschutzpflichten verletzen, so ist es Ihre Pflicht, die Inhaber der Daten darüber zu informieren. Damit Sie den Kopf frei haben, kümmert sich die Versicherung um diese Pflichten und kommt zudem für die Kosten auf.
  • Vermögensschäden durch Internetbetrug: Im Internet wird viel betrogen. Werden Sie – z.B. durch gefälschte Kreditkartendaten – zum Opfer von Internetbetrügereien, so deckt die Versicherung den entstandenen Vermögensschaden.

Abgesehen von diesen Leistungen gibt es oft die Möglichkeit, zusätzliche Services gegen Aufpreis mit abzudecken:

  • Präventionsangebote, z.B. Cyber-Trainings
  • Kreditkartenüberwachung
  • Betriebsunterbrechung
  • Erweiterter Eigenschaden

© STC Research

Warum reicht eine Betriebshaftpflicht nicht aus?

Eine Haftpflicht deckt Ansprüche von Dritten, die gegenüber Ihnen erhoben werden. Im Fokus stehen hier meist Personen- und Sachschäden. Ein Cyberangriff ist aber weder ein Personen- noch ein Sachschaden, sondern ein Vermögensschaden. Vermögensschäden sind meist über eine Betriebshaftpflicht mit geringer Deckungssumme oder mit vielen Ausschlüssen abgesichert.

In der Regel deckt keine der “Standard”-Versicherungen den Versicherungsbedarf in einem Cyberfall ab. Das liegt daran, dass in den meisten Tarifen einige Ausschlüsse enthalten sind, die eine umfassende Entschädigung nach einem “digitalen” Schadenfall verhindern. Auch die Definition eines Versicherungs- bzw. Schadenfalls unterscheidet sich.

Zudem sind Eigenschäden über eine Betriebshaftpflicht meist komplett ausgeschlossen.

.

4. Ihr individuelles Angebot

Haben Sie noch Fragen zur Cyber-Police oder wünschen sich ein auf Ihr Unternehmen zugeschnittenes Angebot? Füllen Sie einfach das untenstehende Formular aus, wir melden uns bei Ihnen – einfach, kostenlos und unverbindlich.

Ihr Name (Pflichtfeld):

Ihre E-Mail-Adresse (Pflichtfeld):

Ihre Telefonnummer:

Zeitpunkt des gewünschten Rückrufs:

Betreff:

Ihre Nachricht:

captcha

Bitte geben Sie den Code ein:


Quellen:

www.dsgvo-gesetz.de (eingesehen am 11.04.2018)

By |April 11th, 2018|Allgemein|0 Comments