top of page
Cyber by Marscheider
Cyber by Marscheider
Cyber by Marscheider

Schutz vor Cyberrisiken

Analyse und Beratung

für die Sicherheit Ihrer IT-Infrastruktur

Bundesverband Deutscher Versicherungsmakler
logo_acs.png

Cyberrisiken betrachten

Große IT-Ausfälle gehören weltweit zu den realen Gefahren. Ein wesentlicher Teil der Wertschöpfung vieler Unternehmen basiert schon heute auf der Informations- und Kommunikationstechnologie.

Die umfassende Digitalisierung der industriellen Produktion (Industrie 4.0) stellt Unternehmen vor neue Herausforderungen. Bisher bekannte Gefahren wie z.B. Feuer müssen um den Aspekt der Informationssicherheit ergänzt werden.

 

Eine sichere und solide Struktur in der Informationstechnik muss wesentlicher Baustein der gesamten Unternehmenssicherheit sein. Umfassende Sicherheitskonzepte können mit der Absicherung finanzieller Restrisiken ergänzt werden.

Unser Cyber-Versicherungskonzept sichert Ihr Unternehmen umfassend gegen Betriebsunterbrechungs- und Haftpflichtrisiken ab. Mit einem marktführenden Wording bieteten wir einzigartigen Rundumschutz – angefangen bei den proaktiven Maßnahmen im Rahmen einer vermuteten Cyber-Attacke bis hin zu den umfangreichen Mehrkosten für die Aufrechterhaltung des Geschäftsbetriebs.

Welche Kosten sind von der Cyber-Versicherung gedeckt?

Eigene Kosten wie zum Beispiel

  • Mehrkosten durch IT-Ausfall oder Missbrauch

  • Verlust von vertraulichen Daten (z. B. Forschung, Kundendaten)

  • Kosten für Forensik

  • Wiederherstellung von Daten und Programmen

  • Kosten aufgrund eines Betriebsstillstands

  • Sachsubstanzschäden, neben IT-Hardware auch an Produktionsanlagen und Waren

  • Kosten für Sicherheitsverbesserungen

  • Kosten für Krisenmanagement, Sicherheits- und PR-Berater

  • Zahlung bei Erpressung

  • 24/7 Experten Hotline. Immer erreichbar.

  • Ansprüche Dritter zum Beispiel durch

  • Vermögensschäden z. B. durch

  • Verletzung von Persönlichkeitsrechten

  • Urheberrechtsverletzungen

  • Verletzung des Bundesdatenschutzgesetzes

  • Verlust der Vertraulichkeit von Daten

  • Produktfehler oder Fehler bei der Leistungserbringung

  • Weiterverbreitung von Viren, Trojanern etc.

  • Leistungsverzug oder Schadenersatz wegen Nichterfüllung

  • Austausch von Kreditkarten

  • oder Vertragsstrafen und Bußgelder

Voraussetzungen für eine optimale Cyber-Deckung

Versicherbarkeit, Deckungsumfang und Konditionen hängen von einer guten Vorbereitung ab.

Mit unserer Risikoanalyse erheben wir die hierfür erforderlichen Informationen.

 

  • Welche (Cyber-)Risiken sind möglich?

  • Haben vertragliche Vereinbarungen Einfluss auf Versicherungsschutz?

  • Weitere Maßnahmen wie Prozessoptimierung

  • Technische Rahmenbedingungen

  • Organisatorisches (z. B. BSI Standards, jährliche Datenschutz-Audits)

  • Welche Schadenszenarien sind denkbar mit welchen Auswirkungen

  • Höhe des maximalen Schadens (Sach, Unterbrechung, Schadenersatz)

  • Welchen Verlust kann das Unternehmen selbst tragen?

  • Welcher Anbieter deckt das Restrisiko?

Wie kann das Risiko einer Cyber-Attacke minimiert werden?

Technisch

  • Einheitlicher Standard für Hard- und Software

  • Programm- Grund- und Sicherheitseinstellungen vereinheitlichen

  • Datenübertragung nur von Autorisierten zulassen

  • Verschlüsselungstools zur Datenspeicherung und Datenübertragung

  • Tunnellösungen für externen Zugriff

  • Besondere Sicherheit für sensible Bereiche (Forschung & Entwicklung)
    z. B. Differenzierung der Software, Trennung vom Netzwerk

  • Virenschutz und Firewall

  • Authentifizierung und Passwörter periodisch erneuern

  • Ansammlung von Datenmüll verhindern

Organisatorisch

  • Zugangskontrolle, Rollen- und Rechtekonzept

  • Alarmierung bei Sicherheitsvorfällen

  • Inventarisierung von Hardware, Software und Daten

  • Datenklassifizierung

  • Vernichtung von Daten, Datenträgern, Software und Hardware

  • Stellenabhängige Einstellungsvoraussetzungen

  • Logging, Systemüberwachung und Netzwerksicherheit

  • Physische Sicherheit (Gebäudesicherheit, Sicherheit für Technikräume)

  • Umgang mit Dienstleistern und Lieferanten

  • Umgang mit Sicherheitslücken und Vorfällen

Nur ein Baustein des Ganzen

  • Die Cyber-Police kann nur Teil einer Gesamtlösung sein

  • Die Deckung muss zum Bedarf passen. Eine Analyse ist unabdingbar

  • Organisatorischer, Technischer und Rechtlicher Rahmen müssen Grundlage sein.

Der nächste Schritt? Ein Gespräch gemeinsam mit Ihrem CSO und Ihren IT-Experten

bottom of page