CyberDirekt - Beispiel eines Angriffs und unsere Lösungen einfach erklärt


Cyberversicherungen gerade für Kleine und Mittlere Unternehmen

Die schnell voranschreitende Digitalisierung offenbart immer größere Schattenseiten. Cyber-Angriffe verursachen einen jährlicher Schaden von 55 Mrd. EUR - allein in der deutschen Wirtschaft - und werden sich fortlaufend häufen. Allein der Chaos Computer Club präsentierte im Dezember 2017 einfachste Sicherheitslücken, die sensible Daten von Nutzer neuerer Technologien ausspähen und missbrauchen lässt.

Bitcoins, Darknet, Social Media, Facebook, Online Handel, Amazone, Ransomware, Cryptowall, WannaCry, Locky oder Petya geistern durch unsere Presse, doch sind die wenigstens Leser in der Lage zu differenzieren oder genaue Hintergründe zu verstehen. Eine potenzielle Bedrohung die sehr fern scheint, doch in 2017 bereits 51% aller Deutschen betroffen hat. Waren dies für einzelene nur minimale Internet-Timeouts, so war es für einige  kleine Unternehmen der Weg zum Insolvenz-Antrag. 

Top 4 Cyberangriffe auf Kleine und Mittlereunternehmen

 

Phishing-Attacke

Eine Phishing-Attacke besteht aus einem offiziell wirkenden Schreiben, meist einer E-Mail, die den Empfänger dazu verleiten soll, vertrauliche Informationen wie Benutzernamen und Passwörter in gutem Glauben dem Täter preiszugeben. 
 

Malware

Malware bezeichnet Computerprogramme, die entwickelt wurden, um beim Nutzer unerwünschte Funktionen auszuführen, mit denen Systeme beschädigt werden oder dem Angreifer unberechtigter Zugang zu vertraulichen Informationen geschaffen wird.
 

 

Social Engineering

Social Engineering ist eine Methode, mit der Angreifer unberechtigten Zugang zu Ihren IT-Systemen erlangen. Durch Aushorchen und die gezielte Täuschung werden menschliche Eigenschaften wie z. B. Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität ausgenutzt.
 
 

Web Applikationen

Eine Cyber-Attacke auf Ihre Website kann dazu führen, dass fremde Programme in die Interaktion mit Ihren Kunden eingreifen, diese unbemerkt weiterleiten oder sensible Daten abgreifen.
 

Deckungskomponenten - Cyberversicherung

Cyber-Versicherung:

  • Ertragsausfallschäden im Fall einer Betriebsunterbrechung
  • Kosten der Wiederherstellung von Daten und Systemen
  • Haft­pflichtansprüche von Kunden und Geschäftspartnern
  • Sonstige Krisenkosten

Cyber-Assistance-Leistungen:

  • Hotline für den Ernstfall
  • Experten-Notfallteam (CERT Service)
  • IT-Forensik-Services
  • Rechtsberatung für IT- und Datenschutzrecht
  • Krisenkommunikation (Public Relations Maßnahmen und Informationspflichten)
  • Sonstige Assistance-Leistungen (unter anderem Präventionsberatung und Optimierungsmaßnahmen nach Schäden)

Beispiele für Angriffsziele

Vertraulichkeit:
Verletzung u.a. durch das Entwenden von Unternehmensgeheimnissen durch ehemalige Mitarbeiter oder durch Cyber-Spionage im Auftrag der Konkurrenz möglich.


Verfügbarkeit:
Störung des Zieles u.a. durch die Verweigerung des Zugriff es auf Daten durch Verschlüsselung (vgl. Ransomware-Attacke).

Integrität:
Manipulation von Unternehmensdaten (z.B. in Finanzsystemen) durch unautorisierte Dritte.

Resultierender Schaden von 55 Mrd. EUR

Cyber-Kriminelle verursachen in Deutschland jährlich Schäden von ca. 55 Mrd. EUR.
Davon entstehen 16 Mrd. EUR durch Ermittlungsaufwände, Kosten für Wiederherstellung der IT und durch Betriebsstillstand.
Der Gesamtschaden von 55. Mrd. EUR beträgt somit ca. 1,8 Prozent des deutschen Bruttoinlandsprodukts
(Quelle: Statistisches Bundesamt).

Die Schäden übersteigen somit die Summe der jährlichen Leistungen deutscher Schaden- und Unfallversicherer in Höhe von ca. 49,5 Mrd. EUR
(Quelle: GDV).

Cyberversicherung: Auch für Verbraucher nützlich

 Cyberversicherungen: Auch für Verbraucher nützlich Fast grenzenlose Informationen, soziale Kontakte, Unterhaltung und Einkaufsparadies – das Internet hat so gut wie jedem etwas zu bieten. Kein Wunder also, wenn kaum jemand auf das digitale Angebot verzichten mag. Dabei musste schon jeder Zweite auch die Schattenseiten des World Wide Web kennenlernen, sagt der Branchendienst Bitkom. Ob Datenklau, Cybermobbing, Phishing oder Rufschädigung – 51 Prozent der Internet-Nutzer in Deutschland sind 2015 Opfer von Cyber-Kriminalität geworden. Die meisten Probleme entstanden durch Infektion des Computers mit Schadprogrammen (37 Prozent), gefolgt von Betrug beim Online-Handel und Online-Banking, gekaperten Zugangsdaten und Identitätsklau.

Was also tun? Behörden und Initiativen wie zum Beispiel Deutschland sicher im Netz (DsiN) bieten Informationen zum Thema Sicherheit im Internet. Auch der Bitkom hat eine spezielle Themenseite eingerichtet. Aber Vorbeugung allein reicht oft nicht aus, zumal Internet-Kriminelle immer erfinderischer werden. Neueste Masche sind Erpressungstrojaner wie Locky, eine Schadsoftware, die Nutzerdaten verschlüsselt und erst nach Zahlung eines Lösegeldes wieder freigibt.

Einige Versicherer bieten mittlerweile auch Verbrauchern Schutz vor den finanziellen Folgen. Sie zahlen in begrenztem Umfang für Cyberschäden und leisten mit ihrem Beratungsangebot erste Hilfe im Schadenfall. Das gilt zum Beispiel für leistungsfähige Hausratverträge mit aktuellen Versicherungsbedingungen. Ein deutlich größeres finanzielles Risiko birgt jedoch die Haftungsfrage. Denn wer anderen einen Schaden zufügt, zum Beispiel durch die unbeabsichtigte Weitergabe von Schadsoftware, muss für die Folgen einstehen. Eine gute Haft­pflichtversicherung, die auch Internetrisiken abdeckt, ist deshalb das A und O, wenn es um Sicherheit im Netz geht. Gerade bei älteren Verträgen hat der Versicherungsschutz oft Lücken. Unser Tipp: Lassen Sie von einem Fachmann oder einer Fachfrau prüfen, ob Ihr Vertrag auf dem neuesten Stand ist.

Glossar für das Angebot-Cyberformular

Datensätze*

Bei Datensätzen handelt es sich um eine Gruppe von inhaltlich zusammenhängenden Datenfeldern, welche Daten sowohl von privaten und als auch juristischen Per­sonen enthalten. Zu diesen gehören bspw. Namen, Adressen, Sozialversicherungsdaten, Kontodaten, Projektdaten oder Produktdaten von Geschäftspartnern, Mitarbeitern, Kunden, Patienten und anderen Dritten.

Härtung*

Erhöhung der Sicherheit von IT-Systemen
Das Bundesamt für Sicherheit in der Informationstechnik bezeichnet als Härten in der IT-Sicherheit „[…] die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind.“ Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Per­sonen benutzt werden kann.


Patch-Management*

Bereitstellen und Verwalten von Softwareaktualisierungen
Patch-Management ist der Bereich des Systemmanagements, der sich mit der Beschaffung, dem Testen und der Installation von Patches (Codeänderungen) auf einem verwalteten Computersystem beschäftigt. Die Aufgaben im Patch-Management sind unter anderem: Pflege des aktuellen Wissensstands über verfügbare Patches, die Entscheidungsfindung in Bezug auf die für ein bestimmtes System geeigneten Patches, Sicherstellen, dass Patches korrekt installiert werden, Testen der Systeme nach der Installation und Dokumentation aller damit verbundenen Prozeduren wie beispielsweise die erforderlichen Detailkonfigurationen.

PCI DSS*

Payment Card Industry Data Security Standard
Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kredit­kartentransaktionen bezieht und von allen wichtigen Kredit­kartenorganisationen unterstützt wird. Handelsunternehmen und Dienstleister, die Kredit­karten-Transaktionen speichern, übermitteln, oder abwickeln, müssen die Regelungen erfüllen. Halten sie sich nicht daran, können Strafgebühren verhängt, Einschränkungen ausgesprochen, oder ihnen letztlich die Akzeptanz von Kredit­karten untersagt werden.

Tochtergesellschaft*

Wird eine Gesellschaft mit gleichem Betriebscharakter durch Erwerb oder Gründung während der Versicherungszeit zu einer Tochtergesellschaft, erstreckt sich der Versicherungsschutz automatisch auch auf diese, es sei denn die Gesellschaft hat ihren Sitz außerhalb der Europäischen Union Versicherungsschutz besteht ab dem Zeitpunkt der Gründung bzw.

Übernahme im gleichen Rahmen und Umfang wie für die bereits versicherten Gesellschaften. Ab diesem Zeitpunkt ist auch der Beitrag zu entrichten. Der Versicherungsnehmer ist verpflichtet, dem Versicherer die neu hinzukommenden Tochtergesellschaften spätestens drei Monate nach Beginn der auf den Zugang folgenden Versicherungsperiode anzuzeigen (Meldezeitraum). Unterlässt der Versicherungsnehmer die rechtzeitige Anzeige oder kommt innerhalb Monatsfrist nach Eingang der Anzeige bei dem Versicherer eine Vereinbarung über den Beitrag für die neuen Tochtergesellschaften nicht zustande, so entfällt der Versicherungsschutz rückwirkend ab Gefahreneintritt.


Cyberversicherung – einfach erklärt

HISCOX erläutert die brisanz von Cyber Angriffen und die notwendigen finanziellen und unterstützenden Leistungen einer Cyberversicherung


Cyberversicherung Angebot für Ihr Unternehmen von den NextGI Maklern anfordern:
Firma: *
Branche: *
Kurze Tätigkeitsbeschreibung
Placeholder
Vorname, Name: *
Straße, Hausnr.: *
PLZ, Ort: *
Telefon: *
E-Mail: *
Placeholder
Zu ver­sichernde Risiken: *
Betriebsgröße:
IT-Mitarbeiter-Administratoren:
Gründungsjahr:
Jahresumsatz:
Cyber-VersicherungsumfangPlaceholder
Versicherungssumme:





Anzahl der gespeicherten Datensätze (siehe Glossar):
Anzahl gespeicherter, bearbeiteter oder übermittelter Kredit­kartendaten:
Sofern Kredit­kartendaten vorhanden sind: Einhaltung der PCI DSS Standards?:


Können Sie einen Betriebsunterbrechungsschaden durch den Ausfall einer Ihrer IT-Dienstleister erleiden?:


Placeholder
Anmerkungen
Ihre Daten werden über eine sichere SSL-Verbindung übertragen.
* Pflichtfeld 

Kundenportal Highlights

Kundenportal Highlights

NextGI Angebotswelt

NextGI Angebotswelt


 
Schließen
loading

Video wird geladen...