"Ein Cyber Angriff ist jedes Eindringen in das Computersystem einer versicherten Gesellschaft, das dessen unberechtigte Nutzung oder den unberechtigten Zugang zu dem Computersystem einer versicherten Gesellschaft oder die unautorisierte Veränderung, Zerstörung, Löschung, Übertragung, Kopierung von elektronischen Daten oder von Software oder die Beanspruchung von Ressourcen des Computersystems einer versicherten Gesellschaft zur Folge hat.

Die Versicherer

Risiken

Sabotage

  • Geschäftsausfälle
    Mindestens werden Teilverluste ausgelöst, ein umfangreicher Datenverlust kann zum Unternehmensstillstand führen.
  • Haftungsansprüche
    Geschädigte können im Rahmen der Haftung für personenbezogene Daten Ansprüche anmelden.
  • Bußgelder
    Die DSGVO sieht für einen Datenverlust ggf. Bußgelder vor.

Datendiebstahl

  • Erpressbarkeit
    Lösegeldforderung für verschlüsselte Daten. 
  • Wettbewerbsverzerrung
    Wettbewerber können ggf. profitieren.
  • Haftungsansprüche
    Geschädigte können im Rahmen der Haftung für personenbezogene Daten Ansprüche anmelden.
  • Bußgelder
    Die DSGVO sieht für Vorfälle ggf. Bußgelder vor.

Spionage

  • Geheimnisverlust
    Sensible Daten können verloren gehen. 
  • Störungen des Betriebs
    Spionage kann mit Manipulationen im System einhergehen.
  • Haftungsansprüche
    Geschädigte können im Rahmen der Haftung für personenbezogene Daten Ansprüche anmelden.
  • Bußgelder
    Die DSGVO sieht für Vorfälle ggf. Bußgelder vor.

Statistiken

Angriffe

  • Angriffe auf Unternehmen nehmen jährlich zu. 
  • In den letzten 12 Monaten ist rund jedes 2. Unternehmen Opfer eines Angriffs mit Folgeschaden geworden.
  • Durchschnittlich liegt die Schadenhöhe bei 46.000,- €/Angriff.
  • In Deutschland liegt der Gesamtschaden bei inzwischen 55Mrd. €/Jahr.
  • Der Zuwachs des Schadens liegt bei  5%/Jahr.

Prävention

Struktur

Geeignete Strukturen sind die Basis für den bewussten Umgang mit Daten. Sie können den gesetzeskonformen Umgang gewährleisten. Für eine logische Absicherung und Verhaltenskodizes ist eine geeignete Struktur Grundvoraussetzung.

Menschen

Menschen entscheiden individuell. Dem muss Rechnung getragen werden. Es ist nicht möglich Einzelentscheidungen vorauszunehmen und entsprechend anzuweisen.

Für Mitarbeiter muss ein Handlungsleitfaden entlang geeigneter Strukturen und ein Bewusstsein für die Natur sensibler Daten geschaffen werden.

Technik

So wie die Datenverarbeitungsstruktur geschaffen wird, so muss die Technik aufgestellt sein. Software muss die vereinbarten Strukturen tragen und für die Nutzer abbilden. Sie muss zu Mindestanforderungen zwingen (z.B. Passwortkultur).

Sie muss geeignet sein, Angriffe abzuwehren.

Updates und die Überwachung müssen systematisiert werden.

Versicherung

Ablauf

  • Rating
    Ein Rating gibt einen ersten Überblick über die vorhandenen Risiken.
  • Angebote
    Auf Basis des Ratings gibt es einen ersten Überblick.
  • Review
    In einem Review wird der Status Quo verbindlich erhoben und ein Handlungsplan entworfen. Aus dem Handlungsplan ergibt sich ein verbindliches Angebot zum Abschluss des Vertrags.