Abschluss einer Cyber-Versicherung

Cyber Versicherung, Policen, Kriminalität, Data Protect, Risk, Datenschutz- und Hacker

Cyberversicherung, Datenschutz- und Hacker-Versicherung

Das Internet verändert die Welt. Mit dem Aufkommen von Netzwerken und der Abhängigkeit von IT-Systemen steigt auch das Risiko, Opfer von Cyber-Angriffen zu werden. Schurken und Kriminelle durchstreifen das Internet, stehlen und missbrauchen Daten, Opfer werden eingeschüchtert, erpresst und betrogen. IT-Sicherheit ist ein sehr dynamischer Prozess. Neue und komplexere Bedrohungen sollten immer berücksichtigt werden. Datenschutz, Datenrisiko, Datenschutzversicherung und Hacker-Versicherung - all diese Begriffe stehen für den Schutz der Cyberversicherung.

Die Cyberversicherung bietet Unternehmen einen umfassenden Schutz vor finanziellen Verlusten durch Cyberkriminalität. Eine solche Versicherung ist nützlich, wenn Netzwerke, Server, PCs, Computer, das Internet sowie Daten- und Datenträger verwendet werden. Die klassische Hausversicherung und die elektronische Versicherung sollten auf versicherte und nicht versicherte Risiken und Bedrohungen überprüft werden. Dies schließt auch die bestehende Haftpflichtversicherung ein. Sind die Schäden, die durch die Folgen von Cyber-Angriffen (z. B. Datendiebstahl, Lieferengpässe) verursacht werden, ausreichend versichert?

 

Welche Risiken versichert die Cyber-Police bei Unternehmen?

Cyber-Versicherungen decken viele Aspekte ab. Im Schadensfall sollte die Cyberversicherung eingreifen. Schäden Dritter und Personen sind versichert, einschließlich direkter Angriffe von Hackern, Datenschutzansprüchen und Schadensersatzansprüchen. Unternehmen müssen sich zunehmend mit IT-Risiken auseinandersetzen, die sich aus der Nutzung der IT selbst ergeben, z. B. technische Störungen oder Cyberspace-Bedrohungen. Wenn beispielsweise ein Speichersystem ausfällt, kann dies zu langen Ausfallzeiten führen. E-Mail-Kommunikation, Akquise, Produktion, Auslieferung, Buchhaltung. Cyber-Risiken wie Datendiebstahl, Spionage, Verschlüsselung, Erpressung, Denial-of-Service-Angriffe oder andere Auswirkungen von Malware wie Trojaner und Computerviren werden hinzugefügt.

Jeder Kunde hat spezifische Risiken. Die Cyberversicherung basiert auf einem Standardangebot, das in der Regel personalisiert ist. Die Cyber-Versicherung soll Bedrohungen wie den Verlust von Medien und Datengeräten (Einbruch, Vandalismus, Diebstahl), Betriebsunterbrechung, Datenwiederherstellungskosten und Haftungsschutz bei Ansprüchen Dritter (Fremdschaden) angemessen abdecken) und die notwendigen Maßnahmen zur Klärung der Schadensursache. Eine Richtlinie umfasst Personenschäden (Betriebsunterbrechung, Verdienstausfall, Erpressung), Verletzungen Dritter (Datenschutz- und Datenschutzverstöße, Schadensersatzansprüche, Vertragsstrafen, Verteidigung gegen ungerechtfertigte Ansprüche) und Kostenelemente (forensische Analyse) IT, Datenwiederherstellung, Wiederherstellung von IT-Systemen, Rechtsberatung, Informationskosten, Call Center). Hacker können ganze Lieferketten stören, was zu kostspieligen Schäden führt.

Einige Versicherungsunternehmen bieten zusätzlichen Schutz, z. B. die Erstattung von Rechtsberatungskosten, für PR-Arbeiten zur Wiederherstellung des Ansehens oder durch behördliche Ansprüche. Im Schadensfall analysieren IT-Forensiker den Angriff und erhalten Beweise. Sie bestimmen das Ausmaß des Schadens und bewerten oder verhindern mögliche Folgeschäden. Anwälte im Bereich IT-Recht und Datenschutz sorgen dafür, dass die Meldepflichten erfüllt werden, PR-Spezialisten informieren die Betroffenen und unterstützen sie bei der Krisenkommunikation, damit der Imageschaden für das Unternehmen möglichst gering gehalten wird.

 

Was sind die größten Risiken?

Zu IT-Risiken gehören alle Vorgänge, die sich aus der Datenverarbeitung ergeben können. Viele Geschäftsvorgänge wären ohne eine moderne Datenverarbeitung gar nicht oder nicht mehr zu annehmbaren Kosten in angemessener Zeit und in befriedigender Qualität zu erledigen. Alle für die Datenverarbeitung erforderlichen EDV & IT Anlagen, Systeme, Komponenten, Hardware & Software können von Schäden betroffen werden. Der Ausfall des Netzwerkes, der IT-Infrastruktur kann erhebliche Vermögensschäden verursachen. Daten- und Computermissbrauch stellen ebenfalls ein erhebliches Risiko dar. Die Risiken der digitalen und virtuellen Welt sind vielfältig. Eine Cyberattacke kann für Firmen gravierende Folgen haben. Im Schadenfall kann es für ein Unternehmen existenzbedrohend werden. Drive-by Download von Schadsoftware, Trojaner / Würmer, Attacken auf Datenbanken und Websites, Viren, Botnetze, Ausspähung von Daten (Phishing), Distributed Denial-of-Service-Attacken (DDoS), Datenverluste, Rogueware, Scareware, Computersabotage durch Viren, Erpressung durch Ransomware, Manipulation von Autos (Remote-Zugriffe), unberechtigte Geldabhebungen, Hacken von Smart-Home-Systemen, Cyber-Mobbing, Cyber-Terrorismus, unerlaubte Verbreitung privater Medien und Spam gehören zu den größten Gefahren im Internet und bedrohen die Verfügbarkeit von Diensten, Daten und Cloud-Diensten.


Risiko Ausspionieren

Hacker verwenden Phishing, öffentliche Informationen vom Internetauftritt eines Unternehmens oder dem Social-Media-Profil. Cyberkriminelle (von Cyberkriminalität, Computerkriminalität, Internetkriminalität) verwenden diese Informationen, um ganz gezielte, scheinbar legitime Anfragen per Mail zu versenden und locken Mitarbeiter damit auf bösartige Links oder verleiten Mitarbeiter, einen infizierten Anhang zu öffnen. Die heruntergeladene Malware sucht nach Schwachstellen, spioniert, verändert oder verschlüsselt alle Daten. Um das Ausspionieren zu verhindern, können Unternehmen URL-Filter verwenden, die Angreifer daran hindern, Social-Media- und Website-Informationen zu manipulieren. Der Netzwerkverkehr lässt sich zudem mithilfe von Intrusion-Prevention-Technologien, eines Intrusion Prevention System (IPS) kontrollieren, die Bedrohungen erkennen und Port-Scans und ICMP-, Port- und Host-Sweeps verhindern.

 

Risiko Vorbereitung & Auslieferung

Anti-Malware (Malware = Schadprogramm), Intrusion Prevention System (IPS), DNS-Überwachung, Communication Network Control (CNC), Sinkholing und Datei- und Content-Blockierung sind kombinierte Maßnahmen einer Firewall zur Bedrohungsabwehr. Sie wehrt bekannte Malware, eingehende Command-And-Control (C&C) Kommunikation und Exploits ab und blockieren alle Hochrisiko-Anwendungen. Angriffe geschehen durch verschiedene Methoden wie die Einbettung von Intruder-Code in gezielt auf die Interessen des Einzelnen zugeschnittene Nachrichten wie E-Mails, Anhängen und Dateien. Firewalls gewähren Einblick in den Datenverkehr, so können Unternehmen das Risiko mit einer Firewall entscheidend eindämmen. Ergänzend kann ein Risiko durch Maßnahmen einer cloudbasierten Malware-Analyse im Netzwerk gesenkt werden.


Risiko Ausbeutung

Haben Angreifer Zugriff auf das Netzwerk erlangt, können sie die Server und Arbeitsstationen kontrollieren und ganz gezielt einsetzen. Bekannte und auch unbekannte Schwachstellen-Exploits können durch Endpunkt-Schutz-Technologien blockiert werden. Die Sandboxing-Technologie im abgeschotteten Bereich lässt Bedrohungen erkennen, um Schäden im Netzwerk und Folgeangriffe im Unternehmen zu verhindern. Beispielsweise basiert der Browser Google Chrome komplett auf einer vom System abgeschotteten Sandbox-Technologie. Angriffe im Browser können so nicht auf das System übergreifen.


Risiko Installation

Um Exploits (Schwachstellenausnutzung) zu verhindern, die zu Privileg-Eskalation (Rechteausweitung) und Passwortdiebstahl führen, können Unternehmen Endpunktschutz-Technologien verwenden. Mit einer modernen UTM Firewall lassen sich sichere Zonen, Benutzerzugriffskontrolle und eine Überwachung des Datenverkehrs zwischen den Zonen einrichten. Angreifer könnten ansonsten und sich in das Netzwerk des Unternehmens einnisten und Operationen, Rootkits, Eskalationen durchführen.


Risiko Command & Control (C&C)

Ausgehende Command-and-Control-Kommunikation wird durch Anti-CnC-Signaturen blockiert, die URL-Filterung verhindert die Kommunikation mit bekannten bösartigen URLs. Um kompromittierte Hosts zu erkennen und zu blockieren, kann Outbound-Kommunikation zu internen Honeypots umgeleitet werden. Angreifer könnten ansonsten eine Verbindung zum eigenen Server einrichten, mit dem Informationen und Daten zwischen infizierten Geräten und dem Server ausgetauscht werden.


Risiko Aktivitäten am Angriffsziel

Um bekannte Archivierungs- und Übertragungstaktiken von Cyberangriffen und Hackern zu verhindern, können Unternehmen mit Dateiübertragungs-Richtlinien per Anwendungs- und Benutzerüberwachung die Freiheit der Angreifer im Netzwerk begrenzen. Angreifer können das Netzwerk für ihre eigenen Zwecke manipulieren, beispielsweise Datenextraktion, Massenmails, Botnetzwerk, Verschlüsselung, Zerstörung oder Erpressung.

Darauf achtet eine Versicherung vor Abschluss einer Cyber-Versicherung.

Eine Versicherung prüft, ob der Kunde sein Möglichstes getan hat, um Cyber-Bedrohungen entgegenzuwirken. Dazu zählen Risiken wie Geschäftsfeld (Branche, Anzahl Mitarbeiter, global tätig, Umsatz, Image), Klientel / Kunden (privat, Handel, Staat), Netzwerk, EDV & IT-Umfeld (Technik, Organisation, fremde Mitarbeiter), Sicherheitsmaßnahmen (IT-Sicherheit, Konzept, Schulungen, Security-Verpflichtung der Mitarbeiter, Firewall, VPN, Datensicherung), Qualitätsmerkmale wie Zertifizierungen und anerkannte Audits (Dokumentationen), Umsetzung von gesetzlichen Vorgaben, Notfall-Planung (Ausweichmöglichkeiten, Kapazitäten, Ersatzgeräte, Desaster-Recovery-Planung). Sicherlich werden IT-Experten die Angaben, Konfigurationen und Schwachstellen-Checks vor Ort überprüfen und klären. Für eine Risikokalkulation werden Cyber-Vorfälle aus der Vergangenheit ebenfalls in Betracht gezogen. Versicherungen beraten zur versicherungstechnischen Absicherung gegen Hacker oder DDoS-Angriffe, Fehlbedienung, Datenmissbrauch, Datenverschlüsselung oder Datendiebstahl.

 

IT Sicherheit

Rechenzentren (RZ) und Serverräume sind eine sensible Angelegenheit: Sie beherbergen die zentrale IT-Infrastruktur wie Server, Storages und Switches. Die Informationstechnik (IT) ist eine nicht unwesentliche Geldanlage und die Komponenten speichern Ihre wertvollen Daten oder Ihrer Kunden. IT-Sicherheit ist ein wichtiges Thema.

Server & Netzwerk

Server sind für alle Organisationen und Unternehmen lebenswichtig. Die wichtigste Frage ist nicht die Leistung, sondern die Verwendung. Wie viel Verantwortung "hängt" an Ihrem Server? Was würde ein Ausfall bedeuten? Service wird nicht oft gebraucht, verhindert aber Schäden. Wir sorgen für gute Server und guten Support.

Optimale Funktion

Ein Unternehmen muss Sie sich auf die IT und EDV verlassen können. Dabei ist das A und O die zuverlässig starke Leistung und Ausfallsicherheit der Rechner. Schließlich geht es nicht nur um sensible Daten, sondern auch um die permanente Erreichbarkeit. Jede Minute, in der die Funktion eingeschränkt ist, bringt hohe Einbußen mit sich.

Kontakt

IT-Service. Serverwartung. IT-Dienstleistungen.

Keding Computer-Service
IT-Dienstleistungen
Frank Keding

Lüttenredder 40
22457 Hamburg
Deutschland

Tel.: 040 41483314
E-Mail: info@keding-direct.de