{"id":5414,"date":"2019-09-24T17:43:59","date_gmt":"2019-09-24T15:43:59","guid":{"rendered":"https:\/\/www.psw-consulting.de\/blog\/?p=5414"},"modified":"2019-09-24T17:43:59","modified_gmt":"2019-09-24T15:43:59","slug":"cyberversicherung-als-rettung-des-datenschutzes","status":"publish","type":"post","link":"https:\/\/www.psw-consulting.de\/blog\/cyberversicherung-als-rettung-des-datenschutzes\/","title":{"rendered":"Cyberversicherung als Rettung des Datenschutzes"},"content":{"rendered":"<p>Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Gro\u00dfkonzerne genauso wie kleine und mittlere Unternehmen. Betroffene Betriebe stehen vor immensen finanziellen Sch\u00e4den \u2013 vom angekratzten Ruf ganz zu schweigen. Da kommt man nicht umhin, \u00fcber eine Cyberversicherung nachzudenken. Lohnt sich diese f\u00fcr jedes Unternehmen? Was leisten solche Versicherungen \u00fcberhaupt? Wir haben uns f\u00fcr Sie auf dem Markt umgesehen.<\/p>\n<h2>Cyberangriffe: WannaCry &amp; Co.<\/h2>\n<p>Die meisten Cyberangriffe werden vielen Opfern nicht einmal auffallen: Es gibt viele Malware-Varianten, die sich unauff\u00e4llig verhalten, um den Datendiebstahl erst mal abzuschlie\u00dfen, bevor sie auffliegen. Bei anderen Cyberangriffen ist es unm\u00f6glich, sie nicht zu entdecken. Wenn auf dem Bildschirm eines Mitarbeiters pl\u00f6tzlich eine L\u00f6segeldforderung auftaucht, um verschl\u00fcsselte Daten wieder zu entschl\u00fcsseln, kann man den Erpressungstrojaner nicht mehr leugnen. Viele Angriffe dieser Art tauchten in j\u00fcngster Vergangenheit auf. Werfen wir einen Blick auf die spektakul\u00e4rsten Cyberangriffe des vergangenen Jahrzehnts:<\/p>\n<h3>Ransomware WannaCry<\/h3>\n<p>WannaCry geht als gr\u00f6\u00dfter Angriff mit einem Erpressungstrojaner in die Cybergeschichte ein. Die Ransomware sorgte daf\u00fcr, dass die Allgemeinheit pl\u00f6tzlich \u00fcber Cybersicherheit sprach. Durch Exploits der Hackergruppe Equation Group wurde ein Kryptotrojaner erschaffen, der sich rasant durchs World Wide Web und durch lokale Netzwerke verbreiten konnte.<\/p>\n<p>Binnen vier Tagen legte WannaCry \u00fcber 200.000 Rechner in mehr als 150 L\u00e4ndern lahm. Auch kritische Infrastrukturen waren darunter zu finden: in einigen Krankenh\u00e4usern verschl\u00fcsselte WannaCry s\u00e4mtliche Ger\u00e4tschaften einschlie\u00dflich medizinischem Equipment. In zahlreichen Fabriken standen die Produktionen still. WannaCry gilt mit gro\u00dfem Abstand als einer der gef\u00e4hrlichsten Attacken mit enorm weitreichenden Konsequenzen.<\/p>\n<h3>NotPetya\/ ExPetr: Teurer geht&#8217;s nicht mehr<\/h3>\n<p>Nicht zu spa\u00dfen war auch mit der Epidemie, die ExPetr, besser bekannt als NotPetya, ausl\u00f6ste. Wieder handelt es sich um Kryptoransomware. Diese Cyberattacke geht als die kostspieligste in die j\u00fcngere Geschichte ein. Von der Vorgehensweise unterschied sich nichts von dem Vorg\u00e4nger WannaCry: Wieder waren es die Exploits EternalRomance und EternalBlue, durch die sich ein Wurm durchs Internet bewegen konnte und unwiderruflich alles verschl\u00fcsselte, was ihm in den Weg kam.<\/p>\n<p>Die Anzahl infizierter Ger\u00e4te war deutlich geringer als bei WannaCry. Einer der urspr\u00fcnglichen Ausbreitungsvektoren f\u00fcr NotPetya war die Finanzsoftware MeDoc. Die Cyberkriminellen konnten Kontrolle \u00fcber den Updateserver der Software gewinnen. In der Folge erhielten viele Unternehmen, die mit dieser Software arbeiteten, Malware zugespielt, die als Update getarnt war. So konnte sie sich \u00fcbers ganze Netzwerk ausbreiten.<\/p>\n<p>W\u00e4hrend der Schaden von WannaCry auf sch\u00e4tzungsweise 4 \u2013 8 Milliarden US-Dollar beziffert wird, <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\">geht man bei NotPetya<\/a> von einem Schaden in H\u00f6he von 10 Milliarden US-Dollar aus. Damit bef\u00f6rderte sich NotPetya auf den ersten Platz der kostspieligsten globalen Cyberangriffe der Geschichte.<\/p>\n<h3>Stuxnet \u2013 komplexe Malware<\/h3>\n<p>Die Malware Stuxnet kennen Sie sicherlich. Sie ist die wohl bekannteste Malware in unserer \u00dcbersicht. Als \u00e4u\u00dferst komplexe und vielschichtige Malware gelang es den Cyberkriminellen mit Stuxnet, die Leittechnik zum Anreichern von Uran im Iran au\u00dfer Kraft zu setzen. F\u00fcr mehrere Jahre wurde somit das Nuklearprogramm des Landes ausgebremst.<\/p>\n<p>\u00dcber USB-Flashlaufwerke verbreitete sich der Wurm unmerklich und fand sogar Wege auf Rechner, die weder mit dem Internet noch mit einem Lokalnetzwerk verbunden waren. Nichts und niemand konnte bis dato mit der Raffinesse und Komplexit\u00e4t des Stuxnet-Angriffs mithalten.<\/p>\n<p>Stuxnet geriet au\u00dfer Kontrolle. Hunderttausende Computer weltweit wurden infiziert \u2013 jedoch ausschlie\u00dflich jene, die Steuerungen und Software aus dem Hause Siemens verwendeten. Befand sich Stuxnet auf einem solchen Ger\u00e4t, wurden die Steuerungen kurzerhand umprogrammiert und physisch zerst\u00f6rt.<\/p>\n<h3>DarkHotel bedroht durch \u00f6ffentliche WLAN-Netzwerke<\/h3>\n<p>Sp\u00e4testens zu Beginn der Urlaubssaison beginnen sie: Die Warnungen dar\u00fcber, wie unsicher \u00f6ffentliche WLAN-Netzwerke in Bus und Bahn, an Flugh\u00e4fen oder in Caf\u00e9s sind. Offenbar meinen viele Anwender jedoch, dies treffe nicht auf WLAN-Netzwerke in Hotels zu. Ein fataler Fehler, der vielen Top-Managern und hochrangigen Mitarbeitern zum Verh\u00e4ngnis werden sollte, als die Spyware DarkHotel mit einzog.<\/p>\n<p>Die Nutzer wurden w\u00e4hrend der Verbindung mit dem Hotelnetzwerk aufgefordert, ein Update f\u00fcr eine Software zu installieren. Wurde dieses scheinbar legitime Update installiert, wurden die Ger\u00e4te mit der Spyware DarkHotel infiziert. Die Cyberkriminellen hatten die Spyware wenige Tage zuvor ins Hotelnetzwerk eingeschleust. Da die Spyware Tastatureingaben protokolliert, gelingen den Cyberkriminellen gezielte Phishing-Angriffe.<\/p>\n<h3>Mirai-Botnetz: Infektion des IoTs<\/h3>\n<p>Botnetze existieren schon sehr, sehr lange. Mit der Entwicklung des Internets der Dinge (Internet of Things, IoT) erhielten Cyberkriminelle aber neue Impulse f\u00fcr den Einsatz dieser Botnetze. Es kamen Ger\u00e4te auf den Markt, die in keinster Weise gesichert waren \u2013 keine Antiviren-Programme, die sie sch\u00fctzten, keine abgesicherten Netzwerke, in die sie eintauchten. Ein gefundenes Fressen f\u00fcr Cyberkriminelle!<\/p>\n<p>Der Angriff durch die Mirai-Botnetze basieren auf einer Malware namens Mirai. Dies bedeutet auf Japanisch so viel wie &#8222;Zukunft&#8220;. Die Masseninfektion, die hier ausgel\u00f6st wurde, nahm unfassbare Ausma\u00dfe an. Die Besitzer dieses riesigen Botnetzes beschlossen im Oktober 2016, die F\u00e4higkeiten ihrer Malware auszutesten. Millionen digitale Router, Videorekorder, IP-Kameras und weitere &#8222;smarte&#8220; Ger\u00e4te wurden dazu veranlasst, den DNS-Diensteanbieter Dyn mit Anfragen zu bombardieren, also einen DDoS-Angriff auszul\u00f6sen.<\/p>\n<p>Dyn konnte dem nicht standhalten. Weder das DNS, noch die darauf angewiesenen Dienste waren verf\u00fcgbar. Von dem Angriff waren zahlreiche US-Giganten wie Twitter, PayPal, Spotify, Netflix und weitere betroffen. Dyn selbst konnte sich zwar wieder erholen, jedoch waren die massiven DDoS-Angriffe Ausl\u00f6ser f\u00fcr eine neue Diskussion \u00fcber Sicherheit bei smarten Gadgets.<\/p>\n<h2>Schafft die Cyberversicherung einen entsprechenden Schutz?<\/h2>\n<p>Angesichts dieser Gefahren erscheint es sinnvoll, wenn sich Unternehmen mit der Cyberversicherung besch\u00e4ftigen. Im Folgenden geben wir Ihnen einige Denkanst\u00f6\u00dfe rund um die Cyberversicherung, zeigen Ihnen aber auch Alternativen auf.<\/p>\n<h3>Was ist eine Cyberversicherung und was leistet sie?<\/h3>\n<p>Eine Cyberversicherung hat das Ziel, Sch\u00e4den finanziell aufzufangen, die durch verschiedene IT-Sicherheitsvorf\u00e4lle entstehen k\u00f6nnen. Dabei h\u00e4ngen die Art und H\u00f6he der Abdeckung von der jeweiligen Police ab. In einigen F\u00e4llen sind auch Sch\u00e4den Dritter mitversichert, etwa dann, wenn Ihre Organisation durch einen Hackerangriff Malware an Ihre Kunden weitergeleitet hat. Weitere Leistungen k\u00f6nnen sein:<\/p>\n<ul>\n<li>Entsch\u00e4digung bei Betriebsunterbrechung: Nach einem gelungenen Cyberangriff steht beispielsweise die Produktion still. Auch im B\u00fcro geht nichts: Die Rechner streiken. Hier springt die Cyberversicherung ein und erbringt einen vorher vereinbarten Tagessatz solange, bis alles wieder l\u00e4uft. Unternehmen werden also f\u00fcr entgangene Gewinne entsch\u00e4digt, k\u00f6nnen aber gleichzeitig laufende Kosten begleichen.<\/li>\n<li>Kostenerstattung f\u00fcr die Datenwiederherstellung: Das Wiederherstellen von Systemen und Daten ist zeit- und nervenaufreibend. Es braucht mitunter auch teure Spezialisten, um Daten aufw\u00e4ndig rekonstruieren zu k\u00f6nnen. Sowohl f\u00fcr die Kosten dieser Rekonstruktion, als auch f\u00fcr die der Wiederherstellung der Computersysteme kommt die Cyberversicherung auf.<\/li>\n<li>Drittsch\u00e4den: Neben dem oben erw\u00e4hnten Beispiel kann es auch passieren, dass Kundendaten aus dem Firmennetzwerk gestohlen werden. Daf\u00fcr kann das Unternehmen haftbar gemacht werden. Auch hier springt die Cyberversicherung ein, entsch\u00e4digt betroffene Kunden, wehrt jedoch auch unberechtigte Forderungen ab. Erleiden Kunden aufgrund von ausbleibenden Lieferungen Sch\u00e4den, k\u00f6nnen \u2013 je nach Police \u2013 auch hier die Versicherungen einspringen.<\/li>\n<li>IT-Forensik: Nach einem Cyberangriff ist schnelle Hilfe Gold wert! Das Versicherungsunternehmen schickt speziell geschulte IT-Forensiker, die die Ursache eines Angriffs untersuchen. Dies ist Voraussetzung, um das komplette Ausma\u00df eines Schadens beurteilen zu k\u00f6nnen und m\u00f6gliche Folgesch\u00e4den zu verhindern. IT-Forensiker sind dar\u00fcber hinaus daf\u00fcr verantwortlich, gerichtsfeste Beweise zu sichern.<\/li>\n<li>Rechtsberatung: Unternehmen sind seit der DSGVO dazu verpflichtet, sich im Falle eines Diebstahls sensibler Daten vor den Betroffenen und der Datenschutzbeh\u00f6rde zu erkl\u00e4ren. Die Cyberversicherung kann Anw\u00e4lte stellen, die daf\u00fcr sorgen, dass sich ein Unternehmen rechtlich nicht angreifbar macht. Diese Anw\u00e4lte, Experten auf dem Gebiet IT und Datenschutz, werden f\u00fcr ihre Beratung von der Versicherung entlohnt.<\/li>\n<li>Krisenkommunikation und Callcenter: Cyberangriffe gr\u00f6\u00dferen Ausma\u00dfes schaffen es sehr schnell in die Presse \u2013 einschlie\u00dflich der Nennung betroffener Unternehmen. Um mit dieser ungewollten Aufmerksamkeit geschickt umzugehen, vermitteln und zahlen einige Cyberversicherungen Krisenkommunikatoren. Sie haben die Aufgabe, den Imageschaden m\u00f6glichst gering zu halten. Haben Kunden Fragen zu einem bekanntgewordenen Cyberangriff, kann der Versicherer auch den Einsatz eines Callcenters bezahlen.<\/li>\n<\/ul>\n<p>Um eine solche Police abschlie\u00dfen zu k\u00f6nnen, ist in aller Regel eine Bestandsaufnahme der aktuellen Situation zur IT-Sicherheit im Unternehmen notwendig. Aber auch ein Mindestma\u00df an Schutz der hauseigenen IT-Infrastruktur m\u00fcssen Unternehmen vorweisen k\u00f6nnen. F\u00fcr Kleinbetriebe gibt es h\u00e4ufig Standardtarife, die eine solche Bestandsaufnahme wom\u00f6glich \u00fcberfl\u00fcssig werden lassen k\u00f6nnen. Der Markt f\u00fcr Cyberversicherungen ist sehr in Bewegung, weshalb es sich lohnt, Angebote zu vergleichen.<\/p>\n<h3>Vor- und Nachteile einer Cyberversicherung<\/h3>\n<p>Die Vorteile einer Cyberversicherung ergeben sich, wenn man sich ihr Leistungsspektrum ansieht: Neben geldwerten Entsch\u00e4digungen und Kostenerstattungen erh\u00e4lt man auch Beratungen, wie im Falle eines Cyberangriffs vorzugehen ist. Unternehmen erhalten Experten wie Anw\u00e4lte, IT-Forensiker, Krisenkommunikatoren oder Datenschutzbeauftragte an die Seite, die sie mit Rat und Tat unterst\u00fctzen. In leistungsst\u00e4rkeren Tarifen kommt auch der Umgang mit L\u00f6segeldforderungen bei Erpressungsversuchen mittels Trojaner hinzu. Auch Sachsch\u00e4den an der IT-Hardware lassen sich in einigen Tarifen \u00fcbernehmen. Diese Flexibilit\u00e4t und das bedarfsgerechte Zuschneiden sind weitere Vorteile einer Cyberversicherung.<\/p>\n<p>Erliegen Sie bitte jedoch nicht dem Gedanken, eine Cyberversicherung nimmt Ihnen die Aufgabe ab, Ihre IT-Infrastruktur sinnvoll abzusichern. Das Gegenteil ist der Fall: Um eine Cyberversicherung \u00fcberhaupt erst abschlie\u00dfen zu k\u00f6nnen, ben\u00f6tigt Ihre IT-Infrastruktur ein Mindestma\u00df an Sicherheit. Die verschiedenen Anbieter setzen unterschiedliche Ma\u00dfnahmen voraus. In aller Regel sind es jedoch die folgenden Kriterien, auf die Sie achten sollten:<\/p>\n<ul>\n<li>Virenschutz und Firewall sind installiert sowie auf einem aktuellen Stand<\/li>\n<li>Sie f\u00fchren regelm\u00e4\u00dfige Datensicherungen durch<\/li>\n<li>Sie kontrollieren die Zugriffsrechte in Ihrem Betrieb<\/li>\n<li>Sie nutzen ein effizientes Passwortmanagement<\/li>\n<\/ul>\n<p>Eine Cyberversicherung sch\u00fctzt Sie auch nicht vor dem Hackerangriff selbst, sondern lediglich vor seinen finanziellen Folgen. Auch die Kosten der Versicherung k\u00f6nnen als Nachteil genannt werden. Einem <a href=\"https:\/\/www.haufe.de\/compliance\/management-praxis\/cyber-risiken-versicherung-bietet-schutz_230130_480826.html\">Bericht von Haufe<\/a> zufolge k\u00f6nnen die Kosten f\u00fcr eine solche Police zwischen 500 bis 100.000 Euro pro Jahr liegen. Die Pr\u00e4mie Ihrer Cyberversicherung h\u00e4ngt von verschiedenen Faktoren ab:<\/p>\n<ul>\n<li>Von der Gr\u00f6\u00dfe Ihres Unternehmens und\/ oder der Mitarbeiterzahl<\/li>\n<li>Vom Jahresumsatz Ihrer Organisation<\/li>\n<li>Vom konkreten Leistungsumfang Ihrer Police<\/li>\n<li>Von der individuell vereinbarten Versicherungssumme sowie der H\u00f6he der Selbstbeteiligung<\/li>\n<li>Von der Vertragslaufzeit (oft gibt es Rabatte bei l\u00e4ngeren Laufzeiten) und der Zahlweise (gr\u00f6\u00dfere Zahlungsintervalle f\u00fchren zu Rabatten)<\/li>\n<li>Vom Versicherungsunternehmen \u2013 je nach Versicherer variieren die Pr\u00e4mien immens, vergleichen lohnt sich<\/li>\n<\/ul>\n<p>Angesichts dieses \u00dcberblicks \u00fcber die Vor- und Nachteile von Cyberversicherungen kommt man nicht umhin, sich zu fragen, wie sinnvoll der Abschluss einer solchen Versicherung ist. Wie gesagt: Vor dem Hackerangriff selbst bewahrt einen die Versicherung nicht. Wom\u00f6glich w\u00e4re es da sinnvoller, in einen eigens f\u00fcr die IT-Sicherheit Verantwortlichen zu investieren. Dieser kann schon vorher ansetzen und daf\u00fcr zust\u00e4ndig sein, Cyberrisiken wie Hackerangriffe durch Verschl\u00fcsselung und andere Ma\u00dfnahmen zu verringern. Welche L\u00f6sung f\u00fcr welchen Betrieb in Frage kommt, muss individuell gekl\u00e4rt werden. Behalten Sie jedoch im Hinterkopf, dass eine Versicherung dann hilft, wenn das Kind bereits in den Brunnen gefallen ist. Eine Fachkraft hingegen sorgt daf\u00fcr, dass es gar nicht erst soweit kommen muss.<\/p>\n<h3>F\u00fcr welche Unternehmen\/ Unternehmensgr\u00f6\u00dfe ist die Cyberversicherung empfehlenswert?<\/h3>\n<p>Ob man sich f\u00fcr oder gegen eine Cyberversicherung entscheidet, sollte nicht unbedingt von der Unternehmensgr\u00f6\u00dfe anh\u00e4ngen. Interessant ist sie grunds\u00e4tzlich f\u00fcr jedes Unternehmen, welches mit sensiblen Daten umgeht und in denen der Gesch\u00e4ftsbetrieb von einer zuverl\u00e4ssigen Verf\u00fcgbarkeit abh\u00e4ngt. Die Entscheidung f\u00fcr oder gegen die Cyberversicherung sollte also in Abh\u00e4ngigkeit der Informationen gef\u00e4llt werden, die verarbeitet werden, sowie von der Abh\u00e4ngigkeit von der Verf\u00fcgbarkeit von Daten und der IT-Infrastruktur. \u00dcbrigens: Bei einigen Branchen verweigern sich auch die Versicherungsanbieter. Ist das Risiko zu hoch, wie es bei Finanzdienstleistern h\u00e4ufig der Fall ist, kann sich das Versicherungsunternehmen weigern, eine Cyberversicherung abzuschlie\u00dfen.<\/p>\n<p>Gerade in KMU kann es vorkommen, dass es keinen einzigen Ansprechpartner f\u00fcr die IT gibt. Hier kann die Cyberversicherung eine wertvolle Erg\u00e4nzung sein: Viele Policen sind mit Notfall-Beratungen ausger\u00fcstet. Im Falle eines Angriffs werden entweder Experten ins Unternehmen geschickt oder unterst\u00fctzen zumindest telefonisch, um das weitere Vorgehen zu beratschlagen. Es gibt auch Policen, die das Einf\u00fchren sinnvoller Sicherheitsma\u00dfnahmen nach einer Cyberattacke beinhalten.<\/p>\n<p>Unternehmen, die intern wenige oder keinen Ansprechpartner f\u00fcr die IT-Sicherheit haben, finden also auch beratende Unterst\u00fctzung in der Cyberversicherung. Firmen jedoch, die eigene IT-Experten besch\u00e4ftigen, sind oftmals gut beraten, deren Kenntnisse zur Abwehr zu nutzen. Eine M\u00f6glichkeit auch f\u00fcr KMU ohne eigene Fachkr\u00e4fte sind externe IT-Experten, die unabh\u00e4ngig von einer Cyberversicherung f\u00fcr das Unternehmen t\u00e4tig werden.<\/p>\n<p>Eine Absicherung f\u00fcr den Fall der F\u00e4lle kann sinnvoll sein, in erster Linie sollte es jedoch darum gehen, bestehende Risiken auf ein Minimum zu senken.<\/p>\n<h3>Welche Cyberversicherungen sind vertrauensw\u00fcrdig?<\/h3>\n<p>Der Gesamtverband der Deutschen Versicherungswirtschaft e. V. (GDV) listet aktuell <a href=\"https:\/\/www.dieversicherer.de\/service\/wer-versichert-was\/versicherer\/14?productQuery=Cyberversicherung&amp;channelId=82\">39 Anbieter f\u00fcr Cyberversicherungen<\/a> \u2013 Tendenz steigend. Die Angebote sind komplex und vielf\u00e4ltig. Der GDV <a href=\"https:\/\/www.gdv.de\/de\/themen\/news\/das-leistet-eine-cyberversicherung-31152\">beschreibt auf seiner Website<\/a> jedoch gut, was Cyberversicherungen standardm\u00e4\u00dfig abdecken sollten. Lesen Sie unbedingt auch das Kleingedruckte und achten Sie auf Fallstricke:<\/p>\n<ul>\n<li>Ausschluss &#8222;kriegerischer Handlungen&#8220;: Ein solcher Ausschluss wird zunehmend problematisch. Fr\u00fcher oder sp\u00e4ter landet Malware auf den Marktpl\u00e4tzen im Darknet und steht somit Kriminellen zur Verf\u00fcgung \u2013 auch wenn sie urspr\u00fcnglich staatlichen Ursprungs war. Eine Unterscheidung von staatlichen Angriffen zu Trittbrettfahrern wird immer schwieriger. Kl\u00e4ren Sie im Vorfeld, wie mit solch unklaren F\u00e4llen umgegangen wird.<\/li>\n<li>Cloud-Ausf\u00e4lle: Das klingt gut, jedoch gilt es, Details zu pr\u00fcfen. Es gibt Angebote, die Cloud-SaaS-Services ausschlie\u00dfen oder nur DoS-Angriffe auf den Cloud-Anbieter zahlen. Die Deckungssumme kann bei Angriffen auf den Cloud-Betreiber eingeschr\u00e4nkt sein, andere schlie\u00dfen Szenarien dieser Art g\u00e4nzlich aus.<\/li>\n<li>Schutz gegen vors\u00e4tzliche IT-Zwischenf\u00e4lle: Auch hier ist Vorsicht geboten. Einige Tarife sch\u00fctzen zwar dagegen, wenn die Mitarbeiter dem Betrieb willentlich schaden, schlie\u00dfen jedoch Unternehmensrepr\u00e4sentanten wie Inhaber, Vorst\u00e4nde oder Gesch\u00e4ftsf\u00fchrer aus. Andere Policen schlie\u00dfen mutwillige Sch\u00e4den durch Mitarbeiter komplett aus, sch\u00fctzen aber dann, wenn ein Mitarbeiter einem anderen Versicherungsnehmer vors\u00e4tzlich schadet.<\/li>\n<\/ul>\n<h2>Cyberversicherungen: Sinnvoll oder doch nach Alternativen suchen?<\/h2>\n<p>Cyberversicherungen kommen dann zum Tragen, wenn es in Unternehmen zu IT-Sicherheitsvorf\u00e4llen kam, die in der Police abgedeckt sind. Ist das nun sinnvoll oder nicht?<\/p>\n<p>Sp\u00e4testens seit Inkrafttreten der EU-Datenschutz-Grundverordnung (DSGVO) haben Unternehmen ein Regelwerk an die Hand bekommen, mit welchen Mitteln und Ma\u00dfnahmen sensible Daten gesch\u00fctzt und Datenverlusten vorgebeugt werden kann. Es werden technisch-organisatorische Ma\u00dfnahmen explizit genannt oder lassen sich zumindest daraus ableiten. Wie \u00fcberall im Leben gilt auch in der IT-Sicherheit Ihres Unternehmens: Vorbeugen ist besser als heilen. Bevor Sie \u00fcberhaupt \u00fcber den Abschluss einer Cyberversicherung nachdenken, gilt es, die IT sinnvoll abzusichern:<\/p>\n<ul>\n<li>Verschl\u00fcsseln Sie! Sowohl Ihre Daten (-sicherungen), wie auch Ihre Kommunikation (z. B. mit <a href=\"https:\/\/www.psw-group.de\/smime\/\">E-Mail-Zertifikaten<\/a>) und Ihre Website (mit <a href=\"https:\/\/www.psw-group.de\/ssl-zertifikate\/\">SSL-Zertifikaten<\/a>). Idealerweise sind auch die Daten in der von Ihnen genutzten Cloud verschl\u00fcsselt.<\/li>\n<li>Sensibilisieren Sie Ihr Team! Die bestgesicherte IT kann nicht sicher sein, wenn der Mensch, der sie bedient, sie nicht anwenden kann. Investieren Sie in <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\">Security Awareness-Schulungen<\/a>, vielleicht sogar in eine speziell ausgebildete IT-Sicherheits-Fachkraft.<\/li>\n<li>Zertifizierungen zeigen nicht nur in der Au\u00dfenwirkung, wie wichtig Ihnen die Themen Datenschutz und IT-Sicherheit sind, sondern sie beugen auch teuren Bu\u00dfgeldern vor, falls dennoch sensible Daten gestohlen werden k\u00f6nnen. W\u00e4hrend der weltweit anerkannte <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/iso-27001.html\">ISO 27001-Standard<\/a> oft in mittleren und Gro\u00dfkonzernen gew\u00e4hlt wird, finden KMU mit <a href=\"https:\/\/www.psw-consulting.de\/informationssicherheit\/isis12.html\">ISIS12<\/a> eine angepasste Zertifizierung.<\/li>\n<li>Setzen Sie auf einen effizienten Virenschutz und eine gute Firewall.<\/li>\n<li>Halten Sie s\u00e4mtliche Software auf einem aktuellen Stand.<\/li>\n<li>Identifizieren Sie Schatten-IT und stellen Sie Richtlinien auf, wie damit umgegangen wird.<\/li>\n<li>Stellen Sie eine unternehmensweite Sicherheitsrichtlinie auf. Lassen Sie allen Mitarbeitern diese Richtlinie zukommen.<\/li>\n<li>Erstellen Sie auch eine Passwortrichtlinie. Tipps dazu erhalten Sie in unserem Beitrag &#8222;<a href=\"https:\/\/www.psw-consulting.de\/blog\/2019\/04\/02\/passwortrichtlinie-ihr-weg-zu-besserem-datenschutz\/\">Passwortrichtlinie: Ihr Weg zu besserem Datenschutz<\/a>&#8222;.<\/li>\n<li>\u00dcberlegen Sie sich, mit einem IT-Sicherheitsbeauftragten (extern oder intern) zusammenzuarbeiten. Worauf es dabei ankommt, haben wir im Beitrag &#8222;<a href=\"https:\/\/www.psw-consulting.de\/blog\/2019\/02\/19\/it-sicherheitsbeauftragter-ist-er-fuer-die-aufgabe-geeignet\/\">IT-Sicherheitsbeauftragter: Ist er f\u00fcr die Aufgabe geeignet?<\/a>&#8220; zusammengefasst.<\/li>\n<li>F\u00fchren Sie regelm\u00e4\u00dfige Datensicherungen durch und verschl\u00fcsseln Sie die Sicherungen.<\/li>\n<li>Erarbeiten Sie ein Konzept f\u00fcrs Zugriffsmanagement und setzen Sie diese Zugriffsrechte in Ihrem Unternehmen durch.<\/li>\n<\/ul>\n<p>Haben Sie all diese Aufgaben bew\u00e4ltigt, \u00fcberlegen Sie sich, welche Risiken Sie absichern m\u00f6chten. Auf der Website des GDV finden Sie die <a href=\"https:\/\/www.dieversicherer.de\/service\/wer-versichert-was\/versicherer\/14?productQuery=Cyberversicherung&amp;channelId=82\">Anbieter \u00fcbersichtlich aufgelistet<\/a>. So k\u00f6nnen Sie sich die Angebote der verschiedenen Cyberversicherungen mit geringem Aufwand einholen. Grunds\u00e4tzlich spricht nichts gegen eine gute Cyberversicherung, solange sie als das begriffen wird, was sie ist: Eine Absicherung f\u00fcr den Schadensfall. Einem Schaden vorbeugen k\u00f6nnen nur Sie allein \u2013 gerne mit uns als Partner an Ihrer Seite. Nehmen Sie gerne <a href=\"https:\/\/www.psw-consulting.de\/#kontakt\">Kontakt<\/a> zu uns auf; unsere Experten beraten Sie unverbindlich und bedarfsgerecht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dramatische Angriffe auf die Cybersicherheit bedrohten in den vergangenen Jahren Gro\u00dfkonzerne genauso wie kleine und mittlere Unternehmen. Betroffene Betriebe stehen vor immensen finanziellen Sch\u00e4den \u2013 vom angekratzten Ruf ganz zu schweigen. Da kommt man nicht umhin, \u00fcber eine Cyberversicherung nachzudenken. Lohnt sich diese f\u00fcr jedes Unternehmen? Was leisten solche Versicherungen \u00fcberhaupt? Wir haben uns f\u00fcr &hellip; <\/p>\n<p class=\"read-more\"><a class=\"btn btn-default\" href=\"https:\/\/www.psw-consulting.de\/blog\/cyberversicherung-als-rettung-des-datenschutzes\/\"> Mehr Lesen<span class=\"screen-reader-text\">  Mehr Lesen<\/span><\/a><\/p>\n","protected":false},"author":6,"featured_media":5421,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[65],"class_list":["post-5414","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5414","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/comments?post=5414"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5414\/revisions"}],"predecessor-version":[{"id":5418,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/posts\/5414\/revisions\/5418"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media\/5421"}],"wp:attachment":[{"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/media?parent=5414"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/categories?post=5414"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-consulting.de\/blog\/wp-json\/wp\/v2\/tags?post=5414"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}