CYBER RISK & INSURANCE AKTUALISIERTE 3. AUFLAGE (2021) - Kessler ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
VORWORT 5 1 IHR PARTNER AUF AUGENHÖHE 6 2 CYBER-RISIKEN 9 2.1 FINANZIELLE AUSWIRKUNGEN 11 2.2 IT SUPPLY CHAIN RISK – WER HAT DIE ÜBERSICHT? 12 3 CORPORATE GOVERNANCE 14 3.1 PFLICHTEN DES VERWALTUNGSRATES 14 3.2 DIE RELEVANZ DES BEWUSSTEN ENTSCHEIDS 16 4 WAS HABEN DATENSCHUTZ UND DATENSICHERHEIT MIT CYBER RISK ZU TUN? 18 4.1 DIE SCHWEIZ UND DER EINFLUSS DER EU: THEMEN BIS 2022 19 4.2 VERGLEICH DER MELDEPFLICHTEN SCHWEIZ–EU 20 4.3 MIT EINEM MASSGESCHNEIDERTEN MASSNAHMENPLAN ZUR DSG-COMPLIANCE: MIT DEN GRUNDLAGEN BEGINNEN 22 4.4 BUSSENKATALOG IM REVIDIERTEN DSG 23 4.5 EXKURS: DATENSCHUTZGESETZE USA 24 5 VERSICHERBARKEIT VON CYBER-RISIKEN 25 5.1 CYBER-VERSICHERUNG: VERSICHERBARE SCHÄDEN 26 5.2 VERTRAUENSSCHADENVERSICHERUNG 28 5.3 SACH- UND BETRIEBSUNTERBRECHUNGSVERSICHERUNG UND TECHNISCHE VERSICHERUNG 29 6 VOM CYBER-VORFALL ZUM CYBER-VERSICHERUNGSFALL 30 7 DER ZWEI-PHASEN-PROZESS 32 7.1 ERSTE PHASE: CYBER-RISIKO-DIALOG 32 7.2 ZWEITE PHASE: EINHOLUNG VON VERBINDLICHEN OFFERTEN 32 Cyber Risk & Insurance 2021 3
4 Cyber Risk & Insurance 2021
VORWORT Wenn wir fünf Jahre zurückblicken – lediglich fünf In der Herbstsession 2020 haben die Räte das neue Jahre –, drehte sich in der Beratung alles um die Frage Schweizer Datenschutzgesetz verabschiedet. Dies «Was kann uns konkret passieren?». war für uns Anlass, eine dritte aktualisierte Aus- gabe der Publikation Cyber Risk & Insurance heraus- Aus vielen hundert Gesprächen mit Schweizer zugeben, um die neuen rechtlichen Aspekte zu wür- Unternehmen können wir heute konstatieren, dass digen und unsere Erfahrung im Management der das Bewusstsein für Cyber-Risiken in den Entschei- Cyber-Risiken weiterzugeben. dungsorganen sehr gut präsent ist. Die Szenarien sind bekannt und die Unternehmen haben ihre Cy- Ich danke den Autorinnen und Autoren Simon ber-Risiken quantifiziert sowie Ausreisser versi- Künzler (Risk Consulting), Melanie Koller (Legal), chert. Mit den Versicherern zusammen haben wir die Nadine Janser (Special Risks), Simon Holtz (Sach- Produkte stetig weiterentwickelt und Versicherer versicherung) und Patrick Dummermuth (Claims sowie Broker regulieren heute zahlreiche Schaden- Advocacy) herzlich für ihre Beiträge und Insights. fälle. Teilweise war die Lernkurve für uns alle steil. Als Fazit können wir sagen, dass Schweizer Unterneh- Ich wünsche Ihnen aufschlussreiche Erkenntnisse. men robuster geworden sind und vor allem für den Fall vorbereitet sind, dass etwas passiert. Pascal Schweingruber Mitglied der Geschäftsleitung Cyber Risk & Insurance 2021 5
1 IHR PARTNER AUF AUGENHÖHE Wir unterstützen Sie beim Aufbau eines Cyber-Dispositivs, das die Widerstandsfähigkeit Ihrer Organisation gegenüber Cyber-Angriffen stärkt. Dieses Ziel erreichen wir dank dem kundenspezifischen und ganzheitlichen Ansatz sowie analyse- und praxisorientierten Fach- und Methodenkompetenzen. AUSGANGSLAGE UND RISIKOEXPOSITION GANZHEITLICHES CYBER-VERSTÄNDNIS Die sich ständig wandelnden Cyber-Angriffe finden Den meisten Organisationen ist es heute bewusst, ihren Nährboden in vernetzten, komplexen und dy- dass Cyber nicht alleine der IT-Abteilung zugeord- namischen Lieferketten, Informations- und Kommu- net, sondern eingebettet in ein ganzheitliches Enter- nikationsinfrastrukturen, dem «Internet of Things» prise Risk Management angegangen werden muss. respektive «every thing» und insbesondere im nach Dabei spielt der Faktor Mensch beziehungsweise wie vor unachtsamen Umgang von Mitarbeitenden mit sein Nutzerverhalten eine zentrale Rolle. Damit wird E-Mails und Internet. Digitale Innovationen und Ent- zum Ausdruck gebracht, dass Cyber auch ein Füh- wicklungen wie zum Beispiel die Industrie 4.0 haben rungs- und Organisationsthema ist. Infolgedessen für Organisationen einerseits enorme Rationalisie- bedarf es einer Kombination aus technischen, orga- rungs- und Wachstumschancen eröffnet. Anderer- nisatorischen, rechtlichen und finanziellen Mass- seits haben sie aber auch zu einer Akzentuierung ih- nahmen. Im Wissen darum, dass es keine hundert- res ohnehin bedeutenden Risikopotenzials geführt. prozentige Sicherheit geben kann, empfehlen wir, Insgesamt kann ein Versagen im Bereich Cyber Resi- Massnahmen transparent und im Sinne eines kon- lience (Widerstandsfähigkeit) die Corporate Gover- tinuierlichen Verbesserungsprozesses umzusetzen. nance kompromittieren und letztlich schwerwiegen- Jede Organisation sollte sicherstellen, dass im Falle de finanzielle und nicht-finanzielle Auswirkungen eines Cyber-Zwischenfalles die Funktionsfähigkeit auf ein Unternehmen zeitigen. Diese Ausgangslage der Organisation gewährleistet ist beziehungsweise zeigt, dass Cyber-Risiken umfassend analysiert, be- dass der Normalbetrieb möglichst rasch wiederher- wertet und schliesslich mittels geeigneter präventi- gestellt wird. ver und reaktiver Massnahmen eingegrenzt werden müssen. DARSTELLUNG DES CYBER-RISIKOS Das Risiko ist ein Angriff auf die IT-Systeme und/ oder die Beeinträchtigung der Daten betreffend Vertraulichkeit, Integrität und Verfügbarkeit. Die Auswirkungen können operativer, finanzieller und nicht-finanzieller Natur sein, wie beispielsweise ein gravierender Vertrauensverlust bei wichtigen Stake- holdern. 6 Cyber Risk & Insurance 2021
CYBER-RISIKO IT-SYSTEM / DATEN AUSWIRKUNGEN Beeinträchtigung der VERTRAULICHKEIT Geschäftstätigkeit und / oder Eigenschäden und zusätzliche Kosten CYBER-VORFALL INTEGRITÄT Drittschäden und /oder (Haftung) Auswirkungen auf VERFÜGBARKEIT die Reputation DREISTUFIGER LÖSUNGSANSATZ Um das vorliegende Cyber-Risiko zu analysieren, wenden wir ein dreistufiges Vorgehen an. Analysieren / Quantifizieren der finan- ziellen und Reputationsauswirkungen MESSEN der Cyber-Exponierungen: – Cyber Business und Impact Analysis Zur Verfügungstellung von – Risk Analytics Cyber-Kontext innerhalb der folgenden Aspekte: VERSTEHEN – Geschäftsumfeld (PESTEL) Umsetzbare Schritte zur Sicherung, – Geschäftsmodell Versicherung und Wiederherstellung: MANAGEN – Cyber Security – Versicherung – Business Continuity Management Cyber Risk & Insurance 2021 7
1 PROJEKTVORGEHEN Dank dem Projektansatz «Cyber Business und Im- Ein zentrales Element stellt der von uns moderierte pact Analysis» unterstützen wir Sie dabei, Cyber- Workshop mit Teilnehmenden aus diversen Funk- Risiken zu verstehen, zu messen und zu managen. tionsbereichen dar. VERSTEHEN MESSEN MANAGEN Dokumentenanalyse und Interviews Interdisziplinärer Workshop Cyber-Projektbericht – Desktop-Arbeiten – Entwickeln von Cyber- – Zusammenfassung der – Eruieren potenzieller Bedrohungsszenarien Projekterkenntnisse zur Exponierungen und Verletzlich- – Bewerten und priorisieren der Cyber-Bedrohungssituation keiten aufgrund der Analyse Szenarien nach verschiedenen – Aufzeigen der Verwendung von Geschäftsumfeld und Kostenparametern des aufbereiteten, zur -modell (Risiko-Matrix) Verfügung gestellten holistischen – Klären von ICT-Abhängigkeiten – Benchmark-Abgleich Massnahmenkataloges – Aufnehmen physischer – Erstellen eines Massnahmen- – Interne Informationen / sowie digitaler Werte und katalogs zur Verbesserung Kommunikation Infrastrukturen des Cyber-Dispositivs – Sensibilisierung 8 Cyber Risk & Insurance 2021
2 CYBER-RISIKEN Der Begriff der Cyber-Risiken wird vielfältig und uneinheitlich verwendet und bezieht sich auf eine Vielzahl von Risiken, die im Zusammenhang mit Technologie oder mit Informationen eines Unternehmens stehen. Aus dem Blickwinkel der Versicherungsindustrie werden Cyber-Risiken als operationelle Risiken definiert; darunter ist im Grundsatz ein Datenverlust oder eine IT /ICT-Störung beziehungsweise eine IT/ICT-Fehlfunktion zu verstehen, welche die Vertraulichkeit, die Verfügbarkeit oder die Integrität von Informationen oder Informations- systemen beeinträchtigt. Das Ursache-Wirkungs-Prinzip ist ein altbewährtes Die steigende Komplexität der vernetzten Systeme Risk-Management-Instrument und bietet sich zum bietet vor allem auch Cyber-Kriminellen neue Mög- besseren Verständnis der Cyber-Risiko-Landschaft lichkeiten – seien dies externe Dritte, aktuelle und eines Unternehmens an. Wer sich der möglichen Ur- ehemalige Mitarbeitende, die Konkurrenz oder gar sachen von betriebseigenen Worst-Case-Szenarien staatliche Organisationen mit unterschiedlichen bewusst ist, kann mithilfe einer sorgfältigen Ursa- Motiven. Daten, die für den einen wertlos sind, kön- chenanalyse gezielt Präventivmassnahmen treffen nen für den anderen kostbar sein. Deshalb sind Un- und damit insgesamt die IT-technische, aber auch ternehmen nicht sicherer vor Cyber-Kriminellen, die finanzielle Widerstandsfähigkeit des Unterneh- nur weil ihr Management den eigenen Daten keinen mens stärken. grossen Nutzen für Dritte beimisst. Wer in Systeme eindringen will, findet auch einen Weg, und damit ist Ein Datenverlust oder eine IT/ICT-Störung kann so- ein gewisses «Ausgeliefertsein» leider Realität ge- wohl kriminelle Ursachen als auch nicht-kriminelle worden: Einen hundertprozentigen Cyber-Schutz Ursachen haben (s. S. 10). Kriminelle Ursachen sind wird es nie geben – und schon gar nicht gegen einen gemäss dem Schweizer Strafgesetzbuch unabhängig gezielten Angriff (Advanced Persistent Threat, APT). vom daraus resultierenden Cyber-Risiko in der Re- gel bereits eigene strafbare Handlungen (zum Bei- spiel unbefugte Datenbeschaffung zum Weiterver- kauf auf dem Darknet nach StGB Art. 143 oder das unbefugte Eindringen in ein Datenverarbeitungssys- tem zu Spionagezwecken gemäss StGB Art. 143bis). Weitere strafbare Handlungen sind zum Beispiel die Infiltrierung eines ERP mit einer Malware und damit die Manipulation der Datenintegrität nach StGB Art. 144bis oder der Identitätsdiebstahl mittels der Fake-President-Masche zur unrechtmässigen Berei- cherung nach StGB Art. 147. Cyber Risk & Insurance 2021 9
2 CYBER-RISIKO: URSACHE-WIRKUNGS-MODELL URSACHEN CYBER-RISIKO AUSWIRKUNGEN Hacker-Angriffe Datenverlust = Verlust der Integrität – Malware: Ransomware, Computer- Verfügbarkeit von Daten viren und -würmer, Trojaner – Veränderung von Daten und/oder – Social Engineering – Löschung von Daten – Spionagesoftware – Vernichtung von Daten Verfügbarkeit – DoS/DDoS/DeOS-Angriffe – Zugangssperre zu Daten – Defacements und/oder – APT (Advanced Persistent Threat) IT/ICT-Störung = Verlust der – Cryptomining funktionsfähigen IT/ICT-Anlage Vertraulichkeit – Beeinträchtigung der Belast- Physische Angriffe barkeit der Systeme und Dienste – Absichtliche, böswillige im Zusammenhang mit der Zerstörung/Manipulation von Datenverarbeitung Hardware – Überreaktion von IT/ICT-Anlagen – Diebstahl von Datenträgern – Generierung von falschen Daten – Stillstand der IT/ICT-Anlagen Finanzielle Auswirkungen Menschliches Versagen – Handlung/Unterlassung ohne Cyber-Kriminalität/E-Crime Reputationsschaden böswillige Absicht – Datendiebstahl – Fahrlässige Anwendungsfehler/ – Unbefugte Datenbeschaffung Datenschutzverletzungen Nutzerverhalten – Unbefugtes Eindringen in Datenverarbeitungssysteme Technisches Versagen – Betrügerischer Missbrauch von – Datenverlust nach Headcrash Datenverarbeitungsanlagen von Festplatten, Computerabsturz – Erpressung infolge Überhitzung – Verletzung von Fabrikations- – IT/ICT-Störung oder Geschäftsgeheimnissen Bewältigung von Cyber-Risiken – Cryptocurrency-Crime Elementarereignisse Learnings Indirekte Ereignisse – Schaden bei IT-Dienstleister 10 Cyber Risk & Insurance 2021
2.1 FINANZIELLE AUSWIRKUNGEN Die Cyber-Risikolage erhöht sich von Jahr zu Jahr, Finanzierbarkeit. Die durch einen Cyber-Vorfall weshalb die finanzielle Tragbarkeit des Restrisi- verursachten Schäden lassen sich aufgrund fehlen- kos in den Fokus rückt. Die finanziellen Restrisiken der Erfahrungswerte weder vollumfänglich noch ab- zu kennen, bedeutet Sicherheit hinsichtlich deren schliessend quantifizieren. EIGENSCHÄDEN – Vermögensverlust infolge Cyber-Betrug und – Kosten für Krisenmanagement (IT-Forensik, Social Engineering und damit Rechtsberatung, PR-Beratung) zusammenhängende Folgekosten – Kosten für Benachrichtigung Betroffener und – Kosten für durch externe IT-Dienstleister Behörden nach Datenverlust verursachte Schäden – Kosten für Daten-Monitoring nach Datenverlust – Kosten für die Durchsetzung eigener durch Dritte – Kosten für Bearbeitung von Auskunftsbegehren verletzte Rechte (Intellectual Property) – Datenschutzbussen – Abwehrkosten im Zusammenhang mit – Kosten für Wiederherstellung oder Ersatzbe- regulatorischen Verfahren schaffung von Daten und IT-Systemen – Abwehrkosten im Zusammenhang mit – Kosten für die Aufrechterhaltung der Funktions- Haftungsrisiken fähigkeit der IT-Systeme – Kosten für die Verhinderung oder Milderung – Kosten bei Betriebsunterbruch, welche zur eines möglichen Haftungsrisikos Fortführung der Geschäftsaktivitäten aufgewendet – Schadenermittlungskosten werden müssen inkl. entgangener Gewinn – Kosten infolge Reputationsschaden – Erpressungszahlungen und damit zusammenhän- gende Folgekosten DRITTSCHÄDEN (HAFTUNGSRISIKEN) – Zahlung von Schadenersatzansprüchen Dritter – Zahlung von Schadenersatzansprüchen nach nach Datenschutz- oder Sicherheitsverletzung Verletzung des Wettbewerbs-, Urheber- und – Zahlung von Schadenersatzansprüchen nach Markenrechts oder einer Geheimhaltungspflicht Persönlichkeitsverletzung oder Ehrverletzung – Zahlung von Schadenersatz oder Konventional- – Zahlung von Schadenersatzansprüchen nach strafen infolge Vertragsverletzung Verletzung oder Verlust von geistigem Eigentum Dritter Cyber Risk & Insurance 2021 11
2 2.2 IT SUPPLY CHAIN RISK – WER HAT DIE ÜBERSICHT? Im heute digital vernetzten Geschäftsumfeld stellt – Von welchen IT-Dienstleistern sind wir abhän- eine funktionierende IT eine der wichtigsten Vor- gig? In welchem Geschäftsbereich und welche aussetzungen für den Unternehmenserfolg dar. Mit Art von Daten werden durch wen bearbeitet/ver- ausgelagerten Dienstleistungen, Systemen, Prozes- arbeitet (besonders schützenswerte Personen- sen oder Einrichtungen steigt die eigene Abhängig- daten, sensitive Produktionsdaten, Vertragskon- keit von Drittunternehmen. Gleichzeitig sinkt in der ditionen von Grosskunden, Strategiedokumente Regel der Überblick über die vorhandenen Supplier etc.)? sowie die fehlenden Ressourcen zur fortlaufenden – Welche und wie viele Mitarbeitende der Cyber-Risikoprüfung. IT-Dienstleister haben auf die Systeme unserer Firma Zugriff/Einsicht in diese Daten? Eine risikobasierte Verwaltung der IT-Geschäfts- – Welche Mitarbeitenden der Dienstleister haben partner wird heute zunehmend von Investoren, sen- welche Administratorenrechte? sibilisierten Kunden oder den Aufsichtsbehörden – Wie ist das Service Level Agreement ausgestaltet? (wie FINMA oder Aufsichtsbehörden für Pensions- Wer haftet wofür im Falle eines Ausfalls des Netz- kassen) verlangt. Damit die IT Supply Chain für Sie werks? und Ihre wichtigsten Stakeholder keine Black Box – Sind die Schlüsselpersonen und grössten Cyber- wird/bleibt, empfehlen wir Ihnen, die IT-Lieferanten Risiken in der IT Supply Chain bekannt? entsprechend den eigenen Bedürfnissen zu prüfen. – Kennt die Unternehmensführung die finanziellen Auswirkungen infolge der relevanten IT-Lieferan- ten? Welche Kosten deckt die Versicherung? – Wer in unserem Unternehmen hat den Überblick über die zu prüfenden Punkte vor Vertragsschluss mit einem IT-Dienstleister? Grafik rechts: Zu einem durchschnittlichen KMU können gut 20 bis 50 IT-Dienstleister zählen. Je internationaler und je digitaler das Geschäftsmodell ist, desto länger wird die IT Supply Chain. Der Faktor Mensch ist bekanntlich eine der grössten Schwachstellen in der Cyber/IT Security. Wichtig zu wissen sind drei Punkte: Wer gehört zu unserer IT Supply Chain? Welche Mitarbeitenden der eigenen Firma und der IT-Dienstleister sind Schlüsselpersonen für den Erfolg unseres Geschäftsmodells? Und welche Schlüsselperson hat welche Berechtigungen und welche Administratorenrechte? Anhand der Antworten können gezielte Präventivmassnahmen oder ein bewusster Entscheid für die Übernahme eines entsprechenden Cyber-Risikos getroffen werden. 12 Cyber Risk & Insurance 2021
WER GEHÖRT ZUR IT SUPPLY CHAIN UNSERER FIRMA? Cloud-Dienstleister (IaaS) Cloud-Dienstleister (SaaS) Infrastruktur as a Service Software as a Service – Rechenzentrum – Rechenzentrum – Physische Server – Physische Server – Speichersysteme – Speichersysteme – Virtualisierung – Virtualisierung – Betriebssystem Serverhousing Cloud-Dienstleister (PaaS) – Middleware – Rechenzentrum Platforms as a Service – Datenbanken – Rechenzentrum – Anwendungsdaten – Physische Server – Standardsoftware – Speichersysteme – Fachanwendung Infrastrukturbetreiber – Virtualisierung – Strom/Wasser – Betriebssystem – Internet/Telekom Freelancer – Middleware – Datenbanken On-Premises Software oder On-Premises Software und Serverhousing Privat Hybrid Cloud Cloud FinTechs InsurTechs LegalTechs MedTechs Multi Public Cloud Cloud Support-Dienstleistungen Support-Dienstleistungen Kernfunktionen Unterstützungsfunktionen Community Distributed Forschung/ Rechtsberatung und Externer/interner Cloud Cloud Analysen Consulting-Dienstleistungen Subunternehmer Gebäude- Software- Start-up in Regulatoren/ überwachung Entwickler anderem Bereich Behörde Supply Chain End? Cyber Risk & Insurance 2021 13
3 CORPORATE GOVERNANCE Die Cyber-Sicherheit ist eine Governance-Herausforderung. Grosse Unsicherheit herrscht bei den Fragen: Wie strukturieren die Verwaltungsräte ihre Aufsicht über die Cyber-Sicherheit und wie interagieren sie mit dem Management bei diesem wichtigen Thema? In jedem Schaden- fall stellt sich die Frage, ob der Verwaltungsrat die vorhandenen Cyber-Risiken kannte oder hätte kennen müssen. Die Beurteilung der Antworten hängt stark vom Einzelfall und der entsprechenden Branche beziehungsweise den Datensicherheitsvorkehrungen gemäss State of the Art ab. Nach jedem grösseren Cyber-Schadenfall steht deshalb die Frage im Raum, ob der Verwaltungsrat dafür zu haften hat. Umso gewichtiger ist der bewusste Entscheid. 3.1 PFLICHTEN DES VERWALTUNGSRATES Im Zusammenhang mit dem enormen von Cyber- Gemäss herrschender Lehre gelten unter anderen die Risiken ausgehenden Schadenpotenzial rücken unter folgenden Pflichten als unübertragbare Pflichten des anderen die komplexer werdenden Pflichten des Ver- Verwaltungsrates. waltungsrates einer Aktiengesellschaft in den Fokus. – Aufsichts- und Strategieaufgaben mit dem Ziel, ÜBERTRAGBARE PFLICHTEN die Interessen der Gesellschaft wahrzunehmen. Der Verwaltungsrat ist das geschäftsführende Organ – Risikobeurteilung: Der Verwaltungsrat hat im einer Aktiengesellschaft, sofern er die Geschäfts- Rahmen des Lageberichts unter anderen die Lage führung nicht übertragen hat. Bei der Delegation von der wichtigsten geschäftlichen Risiken zu beur- Organaufgaben haftet der Verwaltungsrat für den teilen (OR 961c Abs. 2 Ziff. 2). Dies umfasst ins- vom Dritten verursachten Schaden, wenn er nicht besondere die Beurteilung der aktuellen Mark- nachweist, dass er bei dessen Auswahl, Unterrich- trisiken, Kredit- und Lieferrisiken sowie der tung und Überwachung die nach den Umständen finanziellen und operationellen Risiken wie IT-, gebotene Sorgfalt angewendet hat (OR 716 Abs. 2 Sicherheits-, Produkte- und Rechtsrisiken, Cy- i. V. m. OR 716b Abs. 1 i. V. m. OR 754 Abs. 2). ber-Risiken sowie der relevanten Zukunftsaus- sichten. Einen Lagebericht haben alle Unterneh- UNÜBERTRAGBARE PFLICHTEN men zu erstellen, die von Gesetzes wegen zu einer Für die unübertragbaren und unentziehbaren Pflichten ordentlichen Revision verpflichtet sind (OR 961 i. des Verwaltungsrates trägt der Gesamtverwaltungsrat V. m. 727). die volle Verantwortung. Die Unübertragbarkeit be- – Entscheid über Risikofinanzierungsstrategie und schränkt sich auf die Entscheidfindung und Ent- IT/ICT-Sicherheitsstrategie scheidfällung beziehungsweise auf den bewussten Entscheid, womit Vorbereitungsaufgaben sowie die Ausführung von Beschlüssen an operative Organe übertragen werden können. 14 Cyber Risk & Insurance 2021
CORPORATE GOVERNANCE – VORAUSSETZUNGEN FÜR EINEN MANAGEMENT-ENTSCHEID Unübertragbare Pflichten des Verwaltungsrates – Aufsichts- und Strategieaufgaben – Beurteilung der wichtigsten Risiken – Entscheid über Risikofinanzierungsstrategie beziehungsweise IT/ICT-Sicherheitsstrategie Management-Entscheid beruht auf – Angemessener beziehungsweise hinreichender Information = Einholung aller für konkrete Entscheide relevanten rechtlichen Informationen – Abwägung aller Vor- und Nachteile der Handlungsalternativen und deren Konsequenzen sowie finanzielle Auswirkungen Sind die Voraussetzungen für einen Management-Entscheid erfüllt? JA NEIN Management-Entscheid = bewusster Entscheid Management-Entscheid ≠ bewusster Entscheid Business Judgement Rule erfüllt Business Judgement Rule nicht erfüllt Keine Pflichtverletzung beziehungsweise keine Haftung Pflichtverletzung beziehungsweise Haftung nach nach OR 754 trotz allfälligem Fehlentscheid OR 754 möglich Cyber Risk & Insurance 2021 15
3 3.2 DIE RELEVANZ DES BEWUSSTEN ENTSCHEIDS Der Verwaltungsrat schuldet seinem Unterneh- einzelnen Organe für diese Unterlassung haften. men für jeden Entscheid eine sorgfältige Vor- Aus rechtlicher Sicht kann auch ein fehlendes oder bereitung, Evaluation und Umsetzung – nicht mangelhaft durchgeführtes Cyber Risk Management aber den Erfolg. Damit wird das Augenmerk auf beziehungsweise ein nicht-bewusster Entscheid ein sorgfältig ausgestaltetes Entscheidungsver- über die Risikofinanzierung unter Umständen als fahren beziehungsweise auf einen einwandfrei- Sorgfalts- oder Treuepflichtverletzung im Sinne von en Entscheidungsprozess gelegt. Dies gilt eben- OR 717 qualifiziert werden und möglicherweise zur falls für den Entscheid der Risikofinanzierung Haftung der einzelnen Organe nach OR 754 führen. von Top-Risiken beziehungsweise ob diese mit Ebenfalls können mit Absicht oder grobfahrlässig Eigenmitteln finanziert oder transferiert werden. unterlassene Pflichten im Rahmen der EU-Daten- schutzgrundverordnung, welche die Umsetzung KONSEQUENZEN EINES FALSCHEN gewisser Sicherheitsstandards verlangen, zu ver- GESCHÄFTSFÜHRUNGSENTSCHEIDS schärften Haftungslagen der Unternehmensführung In einem solchen Fall ist eine Pflichtverletzung der führen. Verwaltungsorgane zu verneinen, wenn der Geschäfts- führungsentscheid auf einer angemessenen bezie- Der D&O-Haftung unterstehen neben den Ver- hungsweise hinreichenden Informationsbasis und auf waltungsratsmitgliedern auch alle anderen mit der einer ernsthaften Entscheidungsfindung beruht. Dies Geschäftsführung betrauten Personen. Sogenannt schliesst eine angemessene beziehungsweise hinrei- faktische Organe nehmen eigenständig Geschäfts- chende Informationsbeschaffung für die Einholung aufgaben wahr und haben einen entscheidenden aller für konkrete Entscheide relevanten tatsächlichen Einfluss auf die Willensbildung der Gesellschaft. rechtlichen Informationen mit ein, um eine umfassen- de Abwägung der Vor- und Nachteile der Handlungs- BUSINESS JUDGEMENT RULE alternativen und deren Auswirkungen zu ermöglichen Die Business Judgement Rule wird im Rahmen der (vgl. BGer 4A_97/2013, Erw. 5.2; BGE 139 III 26). Organhaftung nach OR 754 geprüft. Nach der Formel des Schweizerischen Bundesgerichts im Entscheid ORGANHAFTUNG (D&O-HAFTUNG) OR 754 4A_74/2012, Erw. 5.1 haben sich Gerichte bei der Experten der Versicherungswirtschaft verweisen auf nachträglichen Beurteilung von Geschäftsentschei- die USA und prognostizieren, dass Cyber-Schaden- den Zurückhaltung aufzuerlegen, wenn diese Ent- fälle in Europa künftig ebenfalls vermehrt im Rah- scheide in einwandfreien Entscheidungsprozessen men der Cyber- und D&O-Versicherung geltend zustande gekommen sind, die auf einer angemes- gemacht werden; dies mit Konsequenzen auf die Be- senen Informationsbasis beruhten und frei von In- achtung von Kumulrisiken, die bereits im Underwri- teressenkonflikten waren. Pflichtwidrig handelt ein ting-Prozess der Versicherer und Rückversicherer zu Geschäftsführungsorgan bloss, wenn ein Geschäfts- berücksichtigen sind. entscheid schlicht unvertretbar ist. Deshalb sind Unternehmen gut beraten, ihre Geschäftsentscheide Trifft die Geschäftsführung zum Beispiel nur unge- bewusst zu fällen sowie umfassend zu dokumentieren. nügende Sicherheitsmassnahmen zur Verhinderung von Hacker-Angriffen respektive schützt sie dadurch das Vermögen indirekt unzureichend, können die 16 Cyber Risk & Insurance 2021
EQUIFAX: GRENZEN DER BUSINESS denn bei der Beurteilung der Frage, ob Verantwort- JUDGEMENT RULE liche ihrer Sorgfaltspflicht nachgekommen sind und Sammelklagen führen in Zusammenhang mit der ge- gegen die Business Judgement Rule verstossen ha- gebenenfalls fehlenden Cyber-Sicherheit nach Daten- ben, wird das Gericht nach Beweisen dafür suchen, sicherheitsvorfällen zur Haftung von Unternehmen ob die Entscheidungsträger vorsätzlich und sach- oder der verantwortlichen Organe. Bei der Beurtei- kundig gehandelt und Alternativen zur letztlich im- lung der Frage, ob Entscheidungsträger ihrer Sorg- plementierten Schutzmassnahme ermittelt und un- faltspflicht nachgekommen sind, wird das Gericht tersucht haben. Diejenigen, die ihre Verantwortung nach Beweisen dafür suchen, ob die Verantwortlichen für die Cyber-Sicherheit quasi ignorieren oder das vorsätzlich und sachkundig gehandelt und Alternati- Unternehmen leichtsinnig einer Gefahr aussetzen, ven zum bewussten Entscheid bezüglich Umgang mit um die Firma zu schützen, werden mit grosser Wahr- den relevanten Risiken ermittelt und untersucht haben. scheinlichkeit keinen Schutz durch die Business Judgement Rule finden. Die Grenze der Business Judgement Rule zeigt sich in der jüngsten Sammelklage gegen Equifax von An- «NATIONALE STRATEGIE ZUM SCHUTZ DER fang 2020: Die Kläger behaupten, dass Equifax den SCHWEIZ VOR CYBER-RISIKEN 2018-2022» UNTER- Benutzernamen «admin» und das Passwort «admin» STREICHT DIE WICHTIGKEIT DER CYBER-RISIKEN benutze, um ein Portal zur Verwaltung von Kre- In der Schweiz zeigen diverse Projekte auf Bundes- ditstreitigkeiten zu schützen, und damit ein Pass- ebene wie beispielsweise die «Nationale Strategie wort gewählt habe, das todsicher gehackt werden zum Schutz der Schweiz vor Cyber-Risiken 2018– könne; im Weiteren habe Equifax die Schlüssel zum 2022» oder der Ausbau der «Cyber-Armee», wie Entsperren der Verschlüsselung der Server mit sen- essenziell die Cyber-Risiken sind und mit welcher siblen Daten auf denselben öffentlich zugänglichen Priorität sie behandelt werden müssen. Die Om- Servern hinterlassen, sodass die Verschlüsselung nipräsenz der Cyber- und IT-Risiken in der Privat- leicht von den Daten entfernt werden konnte. Diese wirtschaft und der öffentlichen Hand lassen das Ig- Behauptungen werden es Equifax nicht einfach ma- norieren von diesen Risiken nicht zu. Je grösser und chen zu beweisen, dass die dem Risiko angemessene systemkritischer ein Unternehmen ist, desto weni- Sorgfaltspflicht ausgeübt wurde. In einem solchen ger ist Ignorieren oder Kleinreden der notwendigen Fall nützt auch eine Business Judgement Rule nichts, Cyber-Präventivmassnahmen eine Option. DOKUMENTATION VON GESCHÄFTSENTSCHEIDEN Ein Geschäftsentscheid beziehungsweise der bewusste Entscheid ist zu protokollieren (OR 713 Abs. 3), denn im Rahmen von allfälligen Beweiserhebungsverfahren sind Urkunden wie Verwaltungsratsprotokolle gegebenenfalls herauszugeben (ZPO 160 Abs. 1 lit. b). Basierend auf den Entscheidungsgrundlagen sind die Vor- und Nachteile der Handlungsalternativen und deren finanzielle Auswirkungen zu dokumentieren. Der bewusste Entscheid ist zu begründen. Geschäfts- führungsorgane, die potenziell von Interessenkonflikten betroffen sind, sollten an der Beschlussfassung zum bewussten Entscheid nicht teilnehmen. Cyber Risk & Insurance 2021 17
4 WAS HABEN DATENSCHUTZ UND DATENSICHERHEIT MIT CYBER RISK ZU TUN? Praktisch jeder Cyber-Incident führt zur Verletzung der Integrität, Verfügbarkeit oder Vertrau- lichkeit von Personen- und/oder Unternehmensdaten. Insofern steht bei jeder unbeabsichtigten oder unrechtmässigen Vernichtung, bei Verlust, Veränderung, Offenlegung oder Zugangssperre zu Daten (Betriebsunterbruch) immer die Frage im Raum, welche Datenschutzgesetze und welche anderen sektorspezifischen Gesetze tangiert sind und welche regulatorischen Massnahmen beziehungsweise Pflichten sich daraus ergeben. Datensicherheitsverletzungen können Folgen eines kriminellen Cyber-Angriffs sein, aber genauso gut können nicht-kriminelle Ursachen wie IT-technische Pannen oder ein unbeabsichtigt fehlgeleitetes E-Mail zu einem Datenverlust führen. Im heutigen Geschäfts- und Rechtsumfeld gewinnt Die TOMs sind gemäss State of the Art beziehungs- die Rechenschaftspflicht und damit die Dokumenta- weise gemäss dem Stand der Technik umzusetzen. tion der datenschutzrechtlichen Massnahmen für die State of the Art ist ein unbestimmter, dafür dynami- Unternehmensführung an Bedeutung. Dabei spielt scher, aber gerichtlich voll überprüfbarer Rechtsbe- auch die Dokumentation des bewussten Entscheids griff, der den branchenspezifischen Sicherheitsstan- hinsichtlich Umsetzungsart und Priorisierung der dards entspricht, die sich laufend ändern können. In datenschutzrechtlichen Pflichten sowie die Begrün- einem Cyber-Schadenfall müssen die verantwortli- dung der eingeschlagenen Strategie basierend auf chen Unternehmen beweisen, dass die eingesetzten den umgesetzten technischen und organisatorischen TOMs gemäss State of the Art eingesetzt werden. Auch Massnahmen (TOM) eine wichtige Rolle. sind «Stand-der-Technik-Klauseln» in Cyber-Versi- cherungen weit verbreitet, wobei ein Versicherungs- schutz bei Nichtumsetzung der TOMs gemäss State of the Art entfallen oder sich reduzieren kann. KOSTEN IM ZUSAMMENHANG MIT DATENSCHUTZGESETZVERLETZUNGEN SIND BEI KENNTNIS DES ENTSPRECHENDEN RECHTS KALKULIERBAR UND DERZEIT GRÖSSTENTEILS VERSICHERBAR. – Benachrichtigung von Behörden oder Betroffenen – Kosten für regulatorische Verfahren – Gewisse Datenschutzbussen – Zahlung von Schadenersatzforderungen Dritter nach Datenschutzverletzung samt Rechts- und Beratungskosten bei regulatorischen Verfahren, Datenschutzbussen, Kosten für Krisenmanagement, Benachrichtigungskosten 18 Cyber Risk & Insurance 2021
4.1 DIE SCHWEIZ UND DER EINFLUSS DER EU: THEMEN BIS 2022 Am 25. September 2020 hat das Schweizer Parlament für die EU solange als Drittstaat mit einem genügen- das revidierte Bundesgesetz über den Datenschutz den Datenschutz, bis dieser Entscheid revidiert wird. (DSG) verabschiedet. Aufgrund COVID-19 hat sich Bezüglich der politischen Agenda seitens EU ist auf das Differenzbereinigungsverfahren länger hingezo- das Schrems-II-Urteil vom 16. Juli 2020 zu verwei- gen als ursprünglich geplant. Bis zum Inkrafttreten sen, wonach der EuGH das EU–US Privacy Shield per im Jahr 2022 werden entsprechende Verordnungen sofort für nichtig und damit den Personendaten- ausgearbeitet und in die Vernehmlassung geschickt. transfer von der EU in die USA als nicht mehr daten- Die ursprünglich vorgesehene zweijährige Über- schutzrechtlich sicher erklärt hat. Verlangt wird neu gangsfrist, wonach die verantwortlichen Unterneh- ein zusätzlicher vertraglicher Schutz, der sich bei men betreffend ihrer Pflichten die ersten zwei Jahre den Unternehmen vor allem in höheren Kosten und hätten verschont werden sollen, wurde gestrichen. Mehraufwand niederschlägt. Umso wichtiger ist es, die Vorbereitungen zur DSG-Compliance frühzeitig mit Fachspezialisten zu Die Auswirkungen des Schrems-II-Urteils sind auch planen. in der Schweiz spürbar: Zwar ist das Swiss–US Pri- vacy Shield solange gültig, bis es höchstrichterlich Im Weiteren ist nach wie vor der Angemessenheits- für nichtig erklärt wird. Dennoch ist die Stellung- entscheid der EU-Kommission ausstehend, der den nahme des eidgenössischen Datenschutz- und Öf- ungehinderten Datentransfer von der EU in die fentlichkeitsbeauftragten (EDÖB), wonach das Schweiz aufrechterhalten soll. Bis jedoch entschie- Swiss–US Privacy Shield ebenfalls keinen genügen- den wird, gilt nach wie vor der geltende Beschluss den Schutz für den Datentransfer von der Schweiz in der EU vom 26. Juli 2000, denn dieser hat kein Ab- die USA bieten soll, gegebenenfalls richtungswei- laufdatum. Die EU ist nicht gezwungen, diesen An- send für einen künftigen Gerichtsentscheid zum gemessenheitsbeschluss bezüglich der Datenschutz- Swiss–US Privacy Shield. Insofern sind Schweizer gesetzgebung in der Schweiz zu fällen. Insofern stellt Unternehmen, die Personendaten in die USA über- sich die Frage, welche politische Agenda die EU mit mitteln, angehalten, die Lage zu beobachten und ge- diesem Beschluss verfolgt. Wichtig: Die Schweiz gilt gebenenfalls frühzeitig Massnahmen zu ergreifen. Cyber Risk & Insurance 2021 19
4 4.2 VERGLEICH DER MELDEPFLICHTEN SCHWEIZ–EU Die Kenntnis der vorhandenen Datenschutzkategorien im Unternehmen hilft bei der Beurteilung, wo Meldepflichten im Falle einer Sicherheitsverletzung verlangt sind. Als Präventivmassnahme und um die Kosten nach einem Data Breach möglichst gering zu halten, empfiehlt es sich, gewisse Vorbereitungen für das Eintreffen eines Data Breach zu treffen. AKTUELLE RECHTSLAGE SCHWEIZ ZUKÜNFTIGE RECHTSLAGE SCHWEIZ Bundesgesetz über den Datenschutz (DSG) Revidiertes DSG In Kraft: 1. Juli 1993 (1. Revision 2008) In Kraft frühestens 2022 (2. Revision) – Personendaten – Personendaten (Revidiertes DSG Art. 5 lit. a) Datenkategorien und damit verbundene Meldepflichten (natürliche und juristische Personen) – Besonders schützenswerte Personendaten (Revidiertes DSG Art. 5 lit. c) – Besonders schützenswerte Daten über religiöse, weltanschauliche, politische oder gewerkschaftliche Ansichten Personendaten oder Tätigkeiten; Daten über die Gesundheit, Intimsphäre oder Zugehörigkeit zu Daten über religiöse, weltanschauliche, Rasse oder Ethnie; genetische Daten; biometrische Daten, die eine natürliche Person politische oder gewerkschaftliche eindeutig identifizieren; Daten über verwaltungs- oder strafrechtliche Verfolgungen Ansichten oder Tätigkeiten; Daten und Sanktionen; Daten über Massnahmen der sozialen Hilfe. über die Gesundheit, Intimsphäre oder Zugehörigkeit zu Rasse oder Ethnie; – Risikobasierter Datenschutz: Daten, bei deren Bearbeitung ein «hohes Risiko» Daten über verwaltungs- oder für die Persönlichkeit oder Grundrechte der Betroffenen besteht. strafrechtliche Verfolgungen und Der E-DSG orientiert sich konsequent an den potenziellen Risiken für die Betroffenen, weil Sanktionen; Daten über Massnahmen die Privatsphäre der Betroffenen weitgehend von den Aktivitäten der Verantwortlichen und der sozialen Hilfe. Auftragsverarbeiter abhängt. Es wird unter anderem von einem hohen Risiko ausgegangen, wenn ein Unternehmen zu einer Datenschutz-Folgeabschätzung verpflichtet wird; beispielsweise bei der umfangreichen Bearbeitung besonders schützenswerter Personen- daten oder wenn systematisch umfangreiche öffentliche Bereiche überwacht werden. Keine ausdrückliche gesetzliche Meldepflicht bei Verletzung der Datensicherheit, die voraussichtlich zu einem Meldepflicht Meldepflicht. «hohen Risiko» für die Persönlichkeit oder Grundrechte des Betroffenen führt (Revidiertes DSG Art. 24). – Meldepflicht des Verantwortlichen: Meldung so rasch als möglich an den eidgenössischen Datenschutzbeauftragten (EDÖB). – Meldepflicht des Auftragsverarbeiters: Meldung so rasch als möglich an Verantwortlichen. – Meldepflicht des Verantwortlichen: Meldung an betroffene natürliche Person, wenn es zu ihrem Schutz erforderlich ist oder der EDÖB es verlangt (Ermessensspielraum). Strafrechtliche Sanktionen Keine Busse nach Meldepflichtverletzung. Rechtsfolgen bei Verstoss Maximal CHF 10’000.- Busse Haftung, Anspruch auf Schadenersatz der betroffenen Person oder weitere strafrechtliche Sanktionen ausserhalb der DSGVO möglich. 20 Cyber Risk & Insurance 2021
Wichtig zu wissen: 1. Was ist geschehen? Welche Datenkategorien sind betroffen? 2. Wer ist intern für die Meldung zuständig? 3. An wen müssen wir melden? 4. Wie müssen wir melden? 5. Innerhalb von welcher Frist? AKTUELLE RECHTSLAGE EU/EWR EU-Datenschutzgrundverordnung (DSGVO) In Kraft EU: 25. Mai 2018 / EWR: 20. Juli 2018 – Personenbezogene Daten – Besondere Kategorien personenbezogener Daten Personenbezogene Daten, aus denen die rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, sowie genetische Daten, biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person, Gesundheitsdaten oder Daten zum Sexualleben oder zur sexuellen Orientierung einer natürlichen Person. – Risikobasierter Datenschutz: Daten, bei deren Verlust ein hohes Risiko für die persönlichen Rechte und Freiheiten besteht. Die DSGVO enthält keine Hinweise, in welchen Fällen kein hohes Risiko für die persönlichen Rechte und Freiheiten des Betroffenen besteht, weshalb die Risikoabwägung anhand der potenziellen Auswirkungen der Verletzung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten vorzunehmen ist. Zum Beispiel bei Verletzung der Vertraulichkeit von Personendaten, die zu Schaden für den Betroffenen führt: Diebstahl von Login-Daten und Kaufhistorien von einem Anbieter, Kompromittierung von Gesundheits- oder Zahlungsdaten, Marketing-E-Mails werden so versandt, dass jeder Empfänger alle anderen Empfänger ebenfalls erkennen kann etc. Meldepflicht bei Verletzung des Schutzes personenbezogener Daten (DSGVO Art. 33) – Meldepflicht des Verantwortlichen: Meldung unverzüglich und möglichst innerhalb von 72 Stunden an die zuständige Aufsichtsbehörde. – Meldepflicht des Auftragsverarbeiters: Meldung unverzüglich an Verantwortlichen. Meldepflicht bei «hohem Risiko» für Rechte und Freiheiten der betroffenen Person – Meldepflicht des Verantwortlichen: Meldung unverzüglich an betroffene Person. Busse nach Verletzung der Meldepflicht (DSGVO Art. 83 IV) Bussgeld von bis zu EUR 10 Mio. oder bis zu 2 Prozent des gesamten, weltweit erzielten konsolidierten Jahresumsatzes. Haftung, Anspruch auf Schadenersatz der betroffenen Person oder weitere strafrechtliche Sanktionen ausserhalb der DSGVO möglich. Cyber Risk & Insurance 2021 21
4 4.3 MIT EINEM MASSGESCHNEIDERTEN MASSNAHMENPLAN ZUR DSG-COMPLIANCE: MIT DEN GRUNDLAGEN BEGINNEN Start so rasch wie GRUNDSATZENTSCHEID möglich Internen/externen Datenschutzberater oder Projektverantwortlichen bestellen; Ziele und Ressourcen klären VERZEICHNIS DER BEARBEITUNGSTÄTIGKEITEN ALS GRUNDLAGE Verzeichnis erstellen und Risikoprüfung vornehmen (revidiertes DSG Art. 12) SUPPLY-CHAIN-ÜBERBLICK Supply Chain überprüfen (gegebenenfalls Verträge anpassen) DATENTRANSFER INS AUSLAND Welche vertraglichen Grundlagen respektive Voraussetzungen benötigen wir für den rechtmässigen Datentransfer (inkl. Thema EU–US Privacy Shield und Swiss–US Privacy Shield)? GAP-ANALYSE: WAS HABEN WIR BEREITS? WAS IST NOCH ZU TUN? Priorisierung und Umsetzung der Pflichten wie Datenschutz-Folgenabschätzung; Datenschutzerklärung; Massnahmen und Grundlagen schaffen, damit Informations- und Auskunftspflichten sowie weitere Pflichten umgesetzt werden können MELDEPFLICHTEN NACH DATA BREACH Prozesse für die Erfüllung der Meldepflichten erstellen VERANTWORTLICHKEITEN ZUR DATENSCHUTZGESETZ-COMPLIANCE Ende Wie kommen wir der Rechenschaftspflicht/Beweissicherung nach? Q1/2021 22 Cyber Risk & Insurance 2021
4.4 BUSSENKATALOG IM REVIDIERTEN DSG Das revidierte DSG beinhaltet einen ausgebauten Der eidgenössische Datenschutz- und Öffentlich- strafrechtlichen Teil und zudem sind härtere Sank- keitsbeauftragte (EDÖB) kann nur Empfehlungen, tionen bei Pflichtverletzungen der verantwortlichen aber keine Bussen aussprechen. Die Bussenkompe- Organe als im noch geltenden DSG vorgesehen. Die tenz liegt weiterhin bei den Kantonen. Es soll nur der Bussen werden auf maximal CHF 250’000.- erhöht Vorsatz, nicht die Fahrlässigkeit bestraft werden. Die und richten sich primär an die fehlbare natürliche Strafverfolgung verjährt nach fünf Jahren (revidier- Person im Unternehmen (insbesondere Entschei- tes DSG 66). dungsträger). Bei Bussen bis zu CHF 50’000.- kann ausnahmsweise das Unternehmen selbst zur Busse Der nachfolgende Bussenkatalog gibt einen groben verurteilt werden. Überblick über die strafbaren Pflichtverletzungen. MIT BUSSE BIS ZU CHF 250‘000.- WERDEN PRIVATE PERSONEN BESTRAFT. Art. 60: Verletzung der Informations-, Auskunfts- und Mitwirkungspflichten, wie … – Verletzung/Unterlassung der Informationspflichten gegenüber Betroffenen bei der Beschaffung von Personendaten (Art. 19) – Verletzung/Unterlassung der Informationspflichten gegenüber Betroffenen bei automatisierten Einzelentscheidungen (Art. 21) – Verletzung/Unterlassung des Auskunftsrechts gegenüber der betroffenen Person, indem vorsätzlich falsche oder unvollständige Auskunft erteilt wird (Art. 25–27). – Verstoss gegen die Mitwirkungspflichten, indem dem EDÖB im Rahmen seiner Untersuchung vorsätzlich falsche Auskunft erteilt oder vorsätzlich die Mitwirkung verweigert wurde (Art. 49 III). Art. 61: Verletzung von Schweigepflicht, wie … – Verstoss gegen die Grundsätze bezüglich der Bekanntgabe von Personendaten ins Ausland (Art. 16 I, II) – Verstoss gegen die Pflichten im Rahmen der Datenverarbeitung durch Auftragsverarbeiter (Art. 9 I, II) – Nichteinhaltung der Mindestanforderung an die Datensicherheit (Art. 8 III) Art. 62: Verletzung der beruflichen Schweigepflicht, wie … – Wer vorsätzlich geheime Personendaten offenbart, über die im Rahmen der Berufsausübung Kenntnisse erforderlich sind. – Wer als Hilfsperson oder Auszubildende vorsätzlich geheime Personendaten von einer geheimhaltungspflichtigen Person erfährt und diese offenbart. Art. 63: Missachten von Verfügungen – Wer einer durch den EDÖB ergangenen Verfügung oder einem Entscheid der Rechtsmittelinstanzen vorsätzlich nicht Folge leistet. MIT BUSSE BIS ZU CHF 50‘000.- KANN DER GESCHÄFTSBETRIEB BESTRAFT WERDEN (ART. 64). Cyber Risk & Insurance 2021 23
4 4.5 EXKURS: DATENSCHUTZGESETZE USA EIN RECHTLICHER FLICKENTEPPICH Anwendungsbereich des CCPA beschränkt sich auf In den USA gibt es kein allumfassendes Daten- den Bundesstaat Kalifornien und räumt Verbrau- schutzgesetz; dies im Gegensatz zur Schweiz mit chern das Recht ein, auf personenbezogene Daten dem DSG oder der EU mit der DSGVO. Vielmehr im Besitz von Unternehmen zuzugreifen und diese zu gibt es in den USA diverse Datenschutzgesetze auf löschen. Darüber hinaus verpflichtet dieses Gesetz nationaler, bundesstaatlicher sowie regionaler Ebe- die Unternehmen, den Verbrauchern eine angemes- ne, welche die Daten natürlicher Personen schützen. sene Sicherheit der Daten zu gewährleisten. Auf- Zusätzlich oder anstelle kann je nach Themengebiet grund der extraterritorialen Wirkung können auch eines oder mehrere der über 20 sektorspezifischen Unternehmen ohne physische Präsenz in Kalifornien Datenschutzgesetze beispielsweise im Bereich Fi- in den Anwendungsbereich des CPPA fallen. nanzen, Gesundheit oder Handel zur Anwendung gelangen. Wie diese Gesetze untereinander in Kon- 1. Voraussetzungen Geltungsbereich des CCPA kurrenz stehen, ist in jedem Einzelfall zu prüfen. – Sammeln von persönlichen Informationen von in Kalifornien ansässigen Personen; und Im Gegensatz zur Schweiz und der EU stellt der Da- – Unternehmen ist in Kalifornien geschäftstätig; und tenschutz in den USA kein Grundrecht dar, son- – Alternativ: Umsatz $ 25 Mio./Jahr oder Bearbei- dern ist Teil des Verbraucherschutzrechtes. Dies ist tung Daten von mehr als 50’000 Personen oder der Grund, weshalb die datenschutzrechtliche Auf- Geräten oder mehr als 50 % des Jahresumsatzes sicht in den USA der Federal Trade Commission wird durch den Verkauf von Verbraucherdaten zukommt, welche auch für die wettbewerbs- sowie generiert. verbraucherschutzrechtliche Aufsicht zuständig ist. Eine unabhängige Datenschutzbehörde wie in der 2. Risiken für Unternehmen Schweiz oder EU gibt es in den USA nicht. Bussen zwischen $ 2’500 und $ 7’500; Konfrontation mit zivilen Sammelklagen und Schadenersatzzahlun- DATA BREACH NOTIFICATION gen zwischen $ 100 und $ 750 pro betroffenen Verbrau- Data Breach Notification Laws gibt es in allen 50 cher pro Vorfall oder tatsächlichen Schaden, je nach- US-Staaten. Im Falle eines Datenverlusts oder einer dem, welcher Betrag höher ist; Rechtsverfahren auch als versehentlichen Veröffentlichung von Daten ist das ausländisches Unternehmen, sofern vom CCPA erfasst. Unternehmen, das von einer solchen Verletzung be- troffen ist, verpflichtet, die Regierungen der betrof- 3. Wirksamkeit des CCPA fenen Bundesstaaten davon in Kenntnis zu setzen. Die Wirksamkeit wird in Frage gestellt, weil es bei- spielsweise keine obligatorischen Sicherheitsverfah- KALIFORNIEN IST IM BEREICH DATA PROTECTION ren sowie keine Sanktionen bei Nichteinhaltung gibt LAW FEDERFÜHREND und die Geldstrafen insbesondere im Vergleich zur Von allen 50 Bundesstaaten setzte Kalifornien 2002 als DSGVO gering ausfallen. erster Staat ein Gesetz über die Meldung von Sicher- heitsverletzungen (California Civil Code § 1798.82) in Kraft und wurde mit dem California Consumer Privacy Act von 2018 (CCPA, in Kraft seit 1.1.2020) zum Vorbildstaat bezüglich Datenschutzrecht. Der 24 Cyber Risk & Insurance 2021
5 VERSICHERBARKEIT VON CYBER-RISIKEN Die Versicherung von Cyber-Risiken stellt die Versicherungswirtschaft vor neue Heraus- forderungen. Risiken wie Feuer, Sach und Betriebsunterbrechung unterliegen einer natürlichen Risikoverteilung. Es ist unwahrscheinlich, dass am gleichen Tag Hunderte von Grossbränden in der Schweiz auftreten. Ein Cyber-Risiko kann sich jedoch viral verbreiten und gleichzeitig viele Unternehmen schädigen. Das führt bei Versicherern zu einem schwierig zu kalkulierenden Kumulrisiko, bei welchem mehrere beim gleichen Versicherer versicherte Ereignisse durch ein einziges Schadenereignis betroffen sein können. Die Versicherungswirtschaft hat deshalb spezielle dieser Entwicklung ist der Deckungsumfang noch Cyber-Versicherungspolicen entwickelt, die wesent- nicht in allen Policen transparent dargestellt. Es gibt liche Komponenten des Cyber-Risikos eines Unter- weiterhin Verträge mit sogenannten stillschweigen- nehmens abdecken können. Indem die Versicherer den Deckungen (Silent Cyber). Deshalb bleibt die das Cyber-Risiko in einer separaten Versicherungs- Koordination mit den traditionellen Versicherungs- lösung mit eigenem Underwriting-Prozess konzen- policen anspruchsvoll und essenziell, um Deckungs- trieren, entwickeln sie ein fundiertes Risikover- lücken möglichst zu vermeiden. Unsere Cyber-Fach- ständnis. Die Kunden wiederum erhalten eine spezialisten führen für unsere Kunden in jedem Fall umfangreiche und auf das Cyber-Risiko fokussierte eine umfassende Lückenanalyse (Gap-Analyse) durch. Versicherungslösung. Die nachfolgende Grafik zeigt eine mögliche Einord- Um das Kumulrisiko besser kontrollieren zu können, nung der Cyber-Versicherung in konventionelle haben die Versicherer in jüngster Vergangenheit zu- Versicherungspolicen. Typischerweise deckt eine dem begonnen, für konventionelle Versicherungspo- Cyber-Versicherung reine Vermögensschäden und licen keinen oder nur einen eingeschränkten Versi- kombiniert Eigen- sowie Drittschäden. cherungsschutz für Cyber-Risiken anzubieten. Trotz CYBER-RISIKO AUS DER SICHT DER VERSICHERUNGSINDUSTRIE EIGENSCHADEN DRITTSCHADEN Cyber-Risiko Physischer Sachschadenversicherung / Betriebshaftpflichtversicherung Schaden Betriebsunterbruchs- Versicherung, EDV-Versicherung Reiner Vertrauens- Cyber-Versicherung Berufshaft- Vermögens- schaden- pflicht- schaden versicherung versicherung Cyber Risk & Insurance 2021 25
5 5.1 CYBER-VERSICHERUNG: VERSICHERBARE SCHÄDEN Nicht alle Versicherer bieten unter den gleichen De- In welchem Umfang die Anbieter die in der Grafik ckungsbausteinen den gleichen Versicherungsschutz umschriebenen Ursachen sowie finanziellen Aus- an. Aufgrund der Analyse des Cyber-Risikos Ihres wirkungen versichern, ist Bestandteil der von Kessler Unternehmens schätzen wir die unterschiedlichen geführten Verhandlungen. Gleiches gilt für den De- Angebote der Versicherer für Sie ein. ckungsumfang im Bereich des IT-Outsourcings. Die Grafik rechts zeigt den Deckungsumfang. – Krisenmanagement umfasst die Service-Dienst- leistungen des Versicherers, die über externe Partnerschaften im Bereich IT-Forensik, Rechts- beratung und PR-Beratung zur Verfügung gestellt werden. – Der Bereich Versicherung beinhaltet Eigenschä- den (beispielsweise Betriebsunterbruch und zu- sätzliche Kosten) sowie Drittschäden. Eigen- schäden sind aufgrund eines Cyber-Vorfalls entstandene Kosten. Drittschäden stehen für die Übernahme von berechtigten Schadenersatzan- sprüchen sowie für die Abwehr unberechtigter Ansprüche. 26 Cyber Risk & Insurance 2021
VERSICHERTE URSACHEN UND AUSWIRKUNGEN KRIMINELLE URSACHEN NICHT-KRIMINELLE URSACHEN Hacker-Angriff, Ransomware (Erpressung), Menschliches Versagen, technisches Versagen Phishing-Attacke Ihr IT-System und Ihre Daten (inhouse oder outsourced) Auswirkungen auf Integrität und/oder Verfügbarkeit und/oder Vertraulichkeit FINANZIELLE AUSWIRKUNGEN Krisenmanagement, Eigenschäden, Drittschäden In einer einfachen, tabellarischen Übersicht zeigen wir Ihnen die versicherten Ursachen und finanziellen Auswirkungen auf und gehen auf die verschiedenen Deckungsvoraussetzungen ein. Cyber Risk & Insurance 2021 27
5 5.2 VERTRAUENSSCHADENVERSICHERUNG Für die Assekuranz sind reine Vermögensschäden aus Social Engineering keine eigentlichen Cyber-Risiken, da die Vorgehensweise der Täter keinen Eingriff in das IT-System bedingt. Eine Vertrauensschadenversicherung kann diese Risiken auffangen. Während die Cyber-Versicherung jegliche Ha- und geben sich als Kunde, IT Support oder CEO aus. cker-Angriffe als versicherte Ursache anerkennt, Zweitens existiert mit der Vertrauensschadenversi- sind nicht alle daraus resultierenden finanziellen cherung aus Sicht des Versicherungsmarkts bereits Auswirkungen versichert. Ein bekanntes Beispiel eine Versicherungslösung, welche die Bilanz der Ge- sind Delikte im Bereich von Social Engineering: sellschaft gegen IT-basierte, strafbare Handlungen Nach einem Phishing-Angriff erforderliche Daten- schützt und die reinen Vermögensschäden daraus wiederherstellungskosten aus der Verbreitung von versichert. Viren sind unter einer Cyber-Versicherung versi- chert. Der direkte Vermögensschaden in Form einer Es lohnt sich daher, genau zu prüfen, ob der Ver- fingierten Banküberweisung hingegen ist nicht oder sicherungsbedarf auch eine separate Vertrauens- nur beschränkt versichert. Dafür gibt es zwei Gründe. schadenversicherung umfasst. Denn Arbeiten im Homeoffice und die damit einhergehenden Ände- Erstens erfolgt die Mehrheit dieser Angriffsformen rungen der Arbeitsabläufe und Zugangsberechtigun- ohne Eingriff in ein IT-System, sondern lediglich gen zu den IT-Systemen der Unternehmen begünsti- mittels E-Mails mit gefälschten Absenderadressen. gen die IT-basierten, strafbaren Handlungen stark. Darin melden Geschäftspartner Änderungen bei den Aber nicht alle Policen versichern solche Schäden. Bankverbindungen oder in vermeintlichen Benach- Denn das versicherte Hauptrisiko ist die unrecht- richtigungen von Banken wird mit einem Link dazu mässige persönliche Bereicherung durch einen Mit- aufgefordert, die Zugangsdaten zu aktualisieren. In arbeitenden. anderen Fällen melden sich Angreifer telefonisch 28 Cyber Risk & Insurance 2021
Sie können auch lesen