Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Marketing-Unterlage > HDI Cyber Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg
Marketing-Unterlage > HDI Cyber Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg > Übersicht > Schadenbeispiele > HDI Cyber: Umfassender Schutz > Analyse: IT-Sicherheit mit CYRISO > Prävention: Cybersicherheit mit Perseus > Verhalten im Schadenfall > Leistungen im Schadenfall
Marketing-Unterlage Schadenbeispiele HDI Cyber: Umfassender Schutz Analyse: IT-Sicherheit mit CYRISO Prävention: Cybersicherheit mit Verhalten im Schadenfall Leistungen im Schadenfall Perseus Sie sind hier > Cyberschaden > Übersicht
Marketing-Unterlage im e : E x p e rten „Cybercr heitslücken „Cyber Security er überholt als Top-Thema sehen Sich nehmen.“ bei Unter .01.2019 die Digitalisierung.“ rime: Süddeutsc h e.de, 02 personalwirtschaft.de, 21.09.2018 er- „Cyb iteC e Je d es z w e n „Milliarden-Schaden m Unterneh n Opfer.“ für Firmen: „Cybercrime ho wurde stcelstand.de, 27.07.2017 Auch kleine : Cyberangriffe werden zur dmit mark t u n alltäglichen Gefahr.“ werden ange Praxen n-t v, 13.09.2018 ÄrzteZeitung griffen.“ , 10.10.201 8 „Attacken au a li t ä t in D e u t s c hland Industrie ver f deutsche „Cyberkrimin W ir t schaft sic h . D ie 43 Milliarden ursachten verschär f t d e nve rlu ste.“ Euro Schaden beklag t M illia r bitkom, 13.0 9.2018 “ internet world.de, 12.10.2018 Tatwaffe Computer – Schaden geht in die Milliarden welt.de, 24.04.18 +++ Fallzahlen bei Cybercrime steigen weiter. Süddeutsche Zeitung/dpa, 29.08.18 Sie sind hier > Cyberschaden > Schadenbeispiele
Marketing-Unterlage Schadenbeispiele Steuerberater Ärzte Architekten und Produzierendes Ingenieure Gewerbe Einzelhandel Branchen- und Berufsgruppenneutral Sie sind hier > Cyberschaden > Schadenbeispiele
Marketing-Unterlage Steuerberater Virtuelle Gefahr? Eine moderne Steuerberatungs-Kanzlei ist auch in den sozialen Netzwerken präsent. Natürlich spricht dort keiner über Angelegen- heiten von Mandanten, trotzdem verfolgen Kriminelle die Kommu- nikation sehr aufmerksam … Digitaler Schaden! Angreifer studieren Sprache sowie Semantik genau und über einen längeren Zeitraum. Dieses Wissen nutzen sie im Anschluss für einen sogenannten Angriff auf Ihre Mitarbeiter: Nach der Übernah- me des E-Mail-Servers können sie dann im Namen des Kanzleichefs z. B. Mails versenden an den Mitarbeiter in der Buchhaltung – verbunden mit der Bitte, noch schnell und unkompliziert einen Geldbetrag vom Firmenkonto an ein bestimmtes Konto zu überweisen. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Übernahme der Kosten einer Analyse des Angriffs • Übernahme der Kosten für das Schließen der Sicherheitslücke im E-Mail-Server • Übernahme der Kosten für eine forensische Aufbereitung, die vor Gericht verwendbar ist Sie sind hier > Cyberschaden > Schadenbeispiele Steuerberater
Marketing-Unterlage Steuerberater Download > Infoblatt Cloudnutzung Virtuelle Gefahr? Viele Kanzleien lagern Bereiche ihrer Datenverarbeitung in eine Cloud aus – zum Beispiel von DATEV. Dort sind ihre Daten gut geschützt – und trotzdem droht Gefahr: weil nämlich die eigenen IT-Systeme (E-Mail-Server, Domain-Controller, Fileshare etc.) nicht die hohen Sicherheitsstandards der Cloud halten. Digitaler Schaden! Wenn es einem Angreifer gelingt, einen Arbeitsplatz der Kanzlei zu kompromittieren, von dem regelmäßig auf die Cloud zugegriffen wird, kann er hier Passwörter für den Cloud-Zugang aus dem Speicher auslesen. Oder er installiert einen Keylogger, mit dem er das Passwort des Nutzers mitschneidet, sobald dieser sich beim nächsten Mal in der Cloud anmeldet. Mit gestohlenen Zugangsdaten kann der Angreifer wie ein legitimer User agieren, ohne dass der Cloud-Dienstleister eine Chance hätte, die fehlende Legitimation zu erkennen. Natürlich sind auch die eigenen und lokal gespeicherten Daten in Gefahr. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Übernahme der Kosten einer Analyse des Angriffs • Übernahme der Kosten für das Schließen der Sicherheitslücke im E-Mail-Server • Übernahme der Kosten für eine forensische Aufbereitung, die vor Gericht verwendbar ist Sie sind hier > Cyberschaden > Schadenbeispiele Steuerberater
Marketing-Unterlage Ärzte Download > Sonderausgabe Virtuelle Gefahr? der ÄrzteZeitung in Die neue Praxissoftware erleichtert die Arbeit. Klar, dass der leitende Arzt auch das Zusammenarbeit mit neue Update haben will, das der Dienstleister per Fernwartung auf die Rechner der dem GDV Arztpraxis spielen will. Leider ist der Zugang für diese Fernwartung nicht ausreichend gesichert … Digitaler Schaden! Kriminelle nutzen das Einfallstor, um den Praxisserver für sogenanntes Crypto-Mining zu missbrauchen. Die Angreifer verändern das Administrator-Kennwort, sodass weder Arzt noch IT-Dienstleister auf die Daten oder E-Mail-Accounts zugreifen können. Das legt nicht nur den Praxisbetrieb lahm, sondern macht auch die Prüfung eines eventu- ellen DSGVO-Verstoßes erforderlich. Zudem beschädigt das auch den guten Ruf der Praxis. Schließlich sind Integrität, Diskretion und Datenschutz gerade dort besonders wichtig. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Übernahme der Kosten für das Aussperren des Angreifers • Übernahme der Kosten für die Beseitigung der Crypto-Mining-Software • Übernahme der Kosten für die Absicherung des Fernwartungszugangs • Anwaltliche Unterstützung Sie sind hier > Cyberschaden > Schadenbeispiele Ärzte
Marketing-Unterlage Architekten und Ingenieure Virtuelle Gefahr? Guter Plan: Ein Architekturbüro will mit einer interaktiven 3D-Dar- stellung der Referenzen auf der Website neue Kunden begeistern. Leider begeistern sich auch Kriminelle dafür … Digitaler Schaden! Durch einen gezielten Angriff auf die digitale Anwendung dieser Web-Präsenz erhalten Kriminelle Zugriff auf den Firmenserver und manipulieren diesen. Sie installieren so unbemerkt eine Schadsoft- ware auf dem System, die mit dem Versand von Mails mit einer Zahlungsaufforderung im Namen der Geschäftsführer startet. Langjährige Kunden erkundigen sich persönlich über die unseriösen Mails, einige Kunden beschweren sich – und zwei drohen sogar mit einer Klage. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Vermittlung von Experten zur Beseitigung der Sicherheitslücke • Beauftragung externer Spezialisten zur Wiederherstellung der Reputation (PR-Agentur, Call Center etc.) Sie sind hier > Cyberschaden > Schadenbeispiele Architekten und Ingenieure
Marketing-Unterlage Produzierendes Gewerbe Virtuelle Gefahr? Tempo, Verfügbarkeit, Sicherheit – mit diesen Werten punktet ein mittelständisches Werk für Fahrzeugteile bei seinen Kunden. Da kommt es häufiger vor, dass Mitarbeiter der Konstruktionsabteilung CAD-Daten senden und empfangen, oft mit kryptischen Dateina- men. So fällt auch niemandem der schadhafte Anhang einer Mail auf. Digitaler Schaden! Hinter dem Anhang steckt eine Schadsoftware von einem Angrei- fer. Diese installiert einen sogenannten Keylogger, mit denen sich eingetippte Passwörter abfangen lassen. Der Angreifer fängt einige dieser Passwörter ab und kann sich damit in die Systeme der Auf- traggeber einloggen und sensible Entwicklungsprojekte einsehen. Für ein mittelständisches Unternehmen in der Fahrzeugindustrie ist das der Super-GAU. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Vermittlung von Experten zur Analyse der Ausbreitung der Schadsoftware • Kostenübernahme zur Isolierung der betroffenen Systeme, Aussperren des Angreifers und Änderung der Passwörter Sie sind hier > Cyberschaden > Schadenbeispiele Produzierendes Gewerbe (Mittelstand)
Marketing-Unterlage Einzelhandel Virtuelle Gefahr? Ob kleine Modeboutique oder großes Elektronik-Fachgeschäft: Im Einzelhandel zahlen Kunden oft per EC- oder Kreditkarte. Denn das geht schnell und ist sicher. Meistens jedenfalls … Digitaler Schaden! Kriminelle können mobile Lesegeräte für Bank- und Kreditkarten manipulieren und so die Kreditkartendaten anderer Kunden aus- lesen. Bis das auffällt, sind bereits einige Konten leergeräumt. Klar, dass diese dann Schadenersatz fordern. Doch nicht nur das: Sie müssen alle Kunden über den Vorfall informieren und ihnen ggfs. eine Überwachungsdienstleistung ihrer Kreditkarten bezahlen, damit diese einen eventuellen Missbrauch frühzeitig erkennen. Hinzu kommen die Kosten für die Überprüfung und Reparatur ihres mobilen Bezahlgeräts sowie für den Schutz vor weiteren Attacken. Realer Schutz mit HDI Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche Assistance-Leistungen – zum Beispiel • Übernahme der Kosten für einen PR-Experten, mit dessen Hilfe der Imageschaden eingedämmt werden kann • Übernahme der Kosten für eine Analyse des Angriffs, für das Schließen der Sicherheitslücke (z. B. bei mobilen Bezahlgeräten) sowie für eine forensische Aufbereitung, die vor Gericht verwendbar ist Sie sind hier > Cyberschaden > Schadenbeispiele Einzelhandel
Marketing-Unterlage Trojaner Virtuelle Gefahr? Eigentlich eine gute Idee: In einer Stellenanzeige laden Sie dazu ein, Bewerbungen online einzureichen anstatt per Post zu schicken. Das spart Papier, Zeit und Geld. Nur leider studieren nicht nur potenziel- le Kandidaten den Stellenmarkt, sondern auch Kriminelle … Digitaler Schaden! An einer der eingehenden Mails hängt kein schicker Lebenslauf, sondern ein schadhafter Anhang. Einmal draufgeklickt, öffnet die- ser Trojaner eine Software, die Ihre Daten verschlüsselt. Der Erpres- ser bietet die Freischaltung gegen eine Zahlung in der Online-Wäh- rung Bitcoin an. Natürlich versuchen Sie zunächst, die Daten auf herkömmlichem Wege zu entschlüsseln. Solche Versuche scheitern aber häufig. Dann müssen Sie die Datenrettung von Backups vor- nehmen, die physisch von Hauptrechner und WLAN getrennt aufbe- wahrt wurden. Realer Schutz mit HDI Erste Regel: Ruhe bewahren. Dann rufen Sie unsere Cyber-Hotline an. Spezialisten schalten sich per Fernwartung auf die betroffenen Rechner und kümmern sich um die Entschlüsselung der Daten. So sind Sie mit Ihrer Firma schnell wieder handlungsfähig. Sie sind hier > Cyberschaden > Schadenbeispiele Trojaner
Marketing-Unterlage Schadsoftware Virtuelle Gefahr? Was soll Ihnen schon passieren? Schließlich haben Sie auf allen Rechnern das modernste Antivirenprogramm installiert. Und das funktioniert einwandfrei: Als Ihre Firma angegriffen wird, erkennt das Programm den Virus sofort und schlägt Alarm … Digitaler Schaden! Sicherheitshalber schalten Sie nach diesem Vorfall Ihren IT-Dienst- leister ein. Der ist aber kein ausgebildeter IT-Forensiker und erkennt somit nicht alle Sicherheitslücken, die Ihre IT aufweist. Somit bleibt ein Einfallstor für den nächsten Angriff offen. Nur kurze Zeit später wird Ihre Firma erneut angegriffen. Diesmal mit einer Schadsoft- ware, die sich in Windeseile im gesamten Netzwerk ausbreitet. Ihr Betrieb steht still. Realer Schutz mit HDI Wir vermitteln einen Dienstleister, der sich per Fernwartung auf Ihren Rechner schaltet und die wirkliche Ursache eines Angriffs erkennt. So können Sie Sicherheitslücken effektiv schließen. Wenn Ihr ganzes Netzwerk befallen ist, kann das schon mal ein paar Tage dauern. Aber keine Sorge: Mit HDI können Sie sich auch vor dem Ertragsausfall durch Betriebsunterbrechung effektiv schützen. Sie sind hier > Cyberschaden > Schadenbeispiele Schadsoftware
Marketing-Unterlage Datenverlust Virtuelle Gefahr? Auf Ihren Mitarbeiter können Sie sich verlassen: Wenn der zum Kunden geht, hat er die Präsentation nicht nur auf dem Laptop, sondern für den Fall der Fälle auch auf einem USB-Stick gespei- chert. Dummerweise verliert er den in der U-Bahn. „Halb so wild“, denken Sie, „mit den Daten kann ohnehin keiner was anfangen …“ Digitaler Schaden! Mag sein, dass die Daten inhaltlich für andere nicht relevant sind. Aber sobald personenbezogene Informationen darunter waren, droht ein Verstoß gegen die EU-Datenschutz-Grundverordnung. Und das kann teuer werden! Außerdem: Wenn die Daten in falsche Hände geraten, sind Sie erpressbar. Noch schlimmer: Sie sind ver- pflichtet, Ihren Kunden über den Datenverlust zu informieren. Das ist nicht nur peinlich und gefährdet Ihre Reputation, sondern kann auch erhebliche Schadenersatzforderungen nach sich ziehen. Realer Schutz mit HDI HDI übernimmt die Kosten für die Prüfung der Schadenersatzfor- derung durch spezialisierte Rechtsanwälte. Unberechtigte Forde- rungen wehren wir ab. Außerdem unterstützen wir bei der Erfül- lung von Melde- und Informationspflichten gegenüber Behörden. Darüber hinaus bezahlen wir eine PR-Agentur, ein Callcenter oder andere Dienstleister, die Ihre Reputation am Markt schnell wieder herstellen. Sie sind hier > Cyberschaden > Schadenbeispiele Datenverlust
Marketing-Unterlage Datenschutzverletzung Virtuelle Gefahr? Seit Mai 2018 reden alle darüber: die neue Datenschutz-Grundver- ordnung, kurz DSGVO. Sie sind auf der sicheren Seite, schließlich haben Sie von einem Profi einen Text zum Datenschutz erstellen lassen und diesen im Impressum veröffentlicht. Aber reicht das? Digitaler Schaden! Ein Rechtsanwalt meldet sich: Sein Mandant hätte Ihre Website besucht und keinen Hinweis darauf gefunden, dass Sie darauf Cookies verwenden. Diese dienen der Auswertung des Nutzerver- haltens. Websitebetreiber setzen sie ein, um Statistiken über die Besucher der Website zu erstellen. Weiteres Argument des Anwalts: Eine Nachricht, die sein Mandant über ein Kontaktformular auf der Website abgesendet habe, sei nicht ausreichend verschlüsselt gewesen. Dabei sei eine Datenschutzverletzung entstanden, für die der Anwalt ein gehöriges Schmerzensgeld fordert. Realer Schutz mit HDI Tatsächlich könnten Sie einen Verstoß im Sinne der DSGVO began- gen haben und somit zum Schadenersatz verpflichtet sein. Aber be- vor Sie zahlen, sollten Sie wissen: Nach der DSGVO-Novelle hat sich eine ganze Abmahnindustrie darauf spezialisiert, Website-Betreiber zum Schadenersatz aufzufordern. Wir prüfen solche Forderungen erst mal auf Herz und Nieren und gehen dem Grund und ihrer Höhe nach. Unberechtigte Forderungen wehren wir ab. Sie sind hier > Cyberschaden > Schadenbeispiele Datenschutzverletzung
Marketing-Unterlage Mailangriff Virtuelle Gefahr? Wissen Sie, wie viele Mails Ihre Firma am Tag bekommt? Wenn nur ein Mitarbeiter aus Versehen auf den falschen Anhang klickt, kann ein Trojaner aktiviert werden … Digitaler Schaden! So eine Datei spioniert sensible Daten aus, versendet in Ihrem Namen Mails an Geschäftspartner und legt teure Software lahm. Wenn’s schlecht läuft, steht Ihr Betrieb ganz still – und die Kosten laufen weiter. Vom Reputationsverlust ganz zu schweigen … Realer Schutz mit HDI • Präventive Sensibilisierung Ihrer Mitarbeiter: Schulungen, Webinare, Tests etc. (obligatorische Leistung im Vertrag) • Soforthilfe im Schadenfall: Notfallnummer, Krisenkommunikation und PR-Maßnahmen, forensische Untersuchungen, Übernahme der Kosten für Wiederherstellung und Systemverbesserung, Abwehr einer Cybererpressung • Finanzieller Ersatz für Vertrauensschäden, entgangenen Betriebsgewinn, fortlaufende Kosten bei Netzwerksicherheits- verletzung, Betriebsunterbrechung etc. • Bei Drittschäden: Prüfung der Haftpflichtfrage, Abwehr unberechtigter Schadenersatzansprüche, Freistellung des Versicherungsnehmers von berechtigten Schadenersatz- verpflichtungen Sie sind hier > Cyberschaden > Schadenbeispiele Mailangriff
Marketing-Unterlage Vertrauensschaden durch Dritte Virtuelle Gefahr? Mitarbeiter wissen, wie Sie eine Mail formulieren. Außerdem hinter- lassen Sie Spuren im Netz: in Onlineshops, Bewertungsportalen oder sozialen Netzwerken. Cyberkriminelle machen sich das zunutze … Digitaler Schaden! Die Hacker übernehmen den E-Mail-Server und versenden Mails in Ihrem Namen. Zum Beispiel an Mitarbeiter der Buchhaltung – ver- bunden mit dem Auftrag, Geld vom Firmenkonto an ein bestimmtes Konto zu überweisen. Bis Sie das bemerken, ist das Geld lange weg. Realer Schutz mit HDI • Präventive Sensibilisierung Ihrer Mitarbeiter: Schulungen, Webinare, Tests etc. (obligatorische Leistung im Vertrag) • Soforthilfe im Schadenfall: Notfallnummer, Krisenkommunikation und PR-Maßnahmen, forensische Untersuchungen, Übernahme der Kosten für Wiederherstellung und Systemverbesserung, Abwehr einer Cybererpressung • Finanzieller Ersatz für Vertrauensschäden, entgangenen Betriebsgewinn, fortlaufende Kosten bei Netzwerksicherheits- verletzung, Betriebsunterbrechung etc. • Bei Drittschäden: Prüfung der Haftpflichtfrage, Abwehr unberechtigter Schadenersatzansprüche, Freistellung des Versicherungsnehmers von berechtigten Schadenersatz- verpflichtungen Sie sind hier > Cyberschaden > Schadenbeispiele Fake President
Marketing-Unterlage SICHERHEITSVORKEHRUNGEN DEUTSCHER UNTERNEHMEN Download > Poster zur 44 % Der Schaden für die deutsche Wirtschaft beläuft sich pro verfügen über ein Risikosensibilisierung Jahr auf mehr als Notfallmanagement für 50 den Ernstfall. Quelle: Bitkom Mrd. Euro 52 % Quelle: Bitkom führen Schulungen der Mitarbeiter oder Sicherheitsüberprüfungen von Bewerbern durch. KONSEQUENZEN VON CYBERANGRIFFEN FÜR DIE UNTERNEHMEN Deutschland wird durch Cybercrime 34 % 7% stärker geschädigt als jedes andere Teure Erpressung mit Land, gemessen am Schadenum- Rechtsstreitigkeiten gestohlenen Daten fang des Bruttoinlandsprodukts. 1,6 % 34 % 27 % Imageschaden Ausfall, Diebstahl oder Schädigung durch Info-System 32 % 30 % Umsatzeinbußen Patentrechtsverletzungen Quelle: Bitkom Research Quelle: Center for Strategic and International Studies (CSIS) HOHE ZAHL AN CYBERSICHERHEITSVORFÄLLEN Mehr als 70 % aller deutschen Unternehmen waren in den 44 % vergangenen zwei Jahren von Cyberkriminalität betroffen.1) Art von Cyberattacken auf Unternehmen2) Phishing 84 % Malware 80 % höher sind die Kosten, wenn der Schaden erst nach einer Woche Social Engineering 64 % Kompromittierte Web statt innerhalb des ersten Tages Applications 28 % entdeckt wird. 1) Cyber-Sicherheits-Umfrage 2017 des BSI (S. 4) Quelle: Kaspersky Lab 2) KPMG-Studie „Neues Denken, Neues Handeln“ (S. 10) Sie sind hier > Cyberschaden > Schadenbeispiele
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads für die Unternehmen > Poster zur Risikosensibilisierung Der Schaden für die deutsche Wirtschaft beläuft sich pro 34 % 7% Teuere Erpressung mit Jahr auf mehr als Rechtsstreitigkeiten gestohlenen Daten 50 Der Schaden für die deutsche 34 % 27 % Mrd. Imageschaden Ausfall, Diebstahl oder Schädigung Euro Wirtschaft 32 % beläuft sich pro 30 % durch Info-System Jahr auf mehr als Umsatzeinbußen Patentrechtsverletzungen Deutschland wird durch Cybercrime stärker geschädigt als jedes andere Land, gemessen am Schadenum- fang des Bruttoinlandsprodukts. 1,6 % 50 44 Mrd. Euro % höher sind die Kosten, wenn der Schaden erst nach einer Woche statt innerhalb des ersten Tages entdeckt wird. Quelle: Bitkom Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads SICHERHEITSVORKEHRUNGEN Der Schaden für die deutsche DEUTSCHER für die Unternehmen > Poster zur Risikosensibilisierung UNTERNEHMEN Wirtschaft beläuft sich pro 34 % 7% 44 Teuere Erpressung mit Jahr auf mehr als Rechtsstreitigkeiten gestohlenen Daten 50 34 % 27 % Mrd. verfügen über ein Imageschaden Ausfall, Diebstahl oder Schädigung Euro durch Info-System % Notfallmanagement für 32 % 30 % Umsatzeinbußen Patentrechtsverletzungen den Ernstfall. 52 Deutschland wird durch Cybercrime führen Schulungen der Mitarbeiter 44 stärker geschädigt als jedes andere Land, gemessen am Schadenum- % % oder Sicherheitsüberprüfungen fang des Bruttoinlandsprodukts. 1,6 Quelle: Bitkom % höher sind die Kosten, wenn der von Bewerbern durch. Schaden erst nach einer Woche statt innerhalb des ersten Tages entdeckt wird. Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads KONSEQUENZEN VON CYBERANGRIFFEN Der Schaden für die deutsche für die Unternehmen > Poster zur Risikosensibilisierung FÜR DIE UNTERNEHMEN Wirtschaft beläuft sich pro Jahr auf mehr als 34 % Teuere 7% Erpressung mit Rechtsstreitigkeiten gestohlenen Daten 50 34 % 27 % 34 % Mrd. Imageschaden 7% Ausfall, Diebstahl oder Schädigung Euro durch Info-System Teure 32 % Erpressung mit 30 % Rechtsstreitigkeiten Umsatzeinbußen gestohlenen Patentrechtsverletzungen Daten 34 % 27 % Imageschaden Deutschland wird durch Cybercrime Ausfall, Diebstahl 44 % oder Schädigung stärker geschädigt als jedes andere Land, gemessen am Schadenum- durch Info-System fang des Bruttoinlandsprodukts. 1,6 % 32 % 30 % höher sind die Kosten, wenn der Umsatzeinbußen Schaden erst nach einer Woche Patentrechtsverletzungen statt innerhalb des ersten Tages entdeckt wird. Quelle: Bitkom Research Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads für die Unternehmen > Poster zur Risikosensibilisierung Der Schaden für die deutsche Wirtschaft beläuft sich pro 34 % 7% Jahr auf mehr als Deutschland wird durch Cybercrime Teuere Rechtsstreitigkeiten Erpressung mit gestohlenen Daten 50 stärker geschädigt als jedes andere 34 % 27 % Mrd. Imageschaden Ausfall, Diebstahl oder Schädigung Land, gemessen Euro 32 % am Schadenum- durch Info-System 30 % Umsatzeinbußen Patentrechtsverletzungen fang des Bruttoinlandsprodukts. 1,6 Deutschland wird durch Cybercrime %44 stärker geschädigt als jedes andere Land, gemessen am Schadenum- fang des Bruttoinlandsprodukts. 1,6 % % höher sind die Kosten, wenn der Schaden erst nach einer Woche statt innerhalb des ersten Tages entdeckt wird. Quelle: Center for Strategic and International Studies (CSIS) Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads für die Unternehmen > Poster zur Risikosensibilisierung Der Schaden für die deutsche Wirtschaft beläuft sich pro 34 % 7% 44 % Teuere Erpressung mit Jahr auf mehr als Rechtsstreitigkeiten gestohlenen Daten 50 34 % 27 % Mrd. Imageschaden Ausfall, Diebstahl oder Schädigung Euro durch Info-System 32 % 30 % Umsatzeinbußen Patentrechtsverletzungen höher sind die Kosten, wenn der Deutschland wird durch Cybercrime 44 stärker geschädigt als jedes andere Schaden erst nach einer Woche Land, gemessen am Schadenum- fang des Bruttoinlandsprodukts. % 1,6 statt innerhalb des ersten Tages höher sind die Kosten, wenn der entdeckt% wird. Schaden erst nach einer Woche statt innerhalb des ersten Tages entdeckt wird. Quelle: Kaspersky Lab Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage Konsequenzen von Cyberangriffen Downloads HOHE ZAHLDerAN CYBERSICHERHEITSVORFÄLLEN Schaden für die deutsche für die Unternehmen > Poster zur Risikosensibilisierung Wirtschaft beläuft sich pro 34 % 7% Mehr als 70 %Jahr aller deutschen auf mehr als Unternehmen waren in den Teuere Rechtsstreitigkeiten Erpressung mit gestohlenen Daten 50 vergangenen zwei Jahren von Cyberkriminalität 34 % betroffen.1) 27 % Mrd. Imageschaden Ausfall, Diebstahl oder Schädigung Art von Cyberattacken Euro auf Unternehmen 32 % 2) durch Info-System 30 % Umsatzeinbußen Patentrechtsverletzungen Phishing 84 % Malware 80 % Deutschland wird durch Cybercrime 44 % stärker geschädigt als jedes andere Social Engineering Land, gemessen am Schadenum- 64 % fang des Bruttoinlandsprodukts. Kompromittierte Web 1,6 % Applications 28 % höher sind die Kosten, wenn der Schaden erst nach einer Woche 1) Cyber-Sicherheits-Umfrage 2017 des BSI (S. 4) statt innerhalb des ersten Tages entdeckt wird. 2) KPMG-Studie „Neues Denken, Neues Handeln“ (S. 10) Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage HDI Cyber: Umfassender Schutz
Marketing-Unterlage HDI Cyber: Umfassender Schutz Rundum geschützt vor digitalen Gefahren Die HDI Cyberversicherung schützt vor den Risiken des digitalen Datenverkehrs, z. B. Informationssicherheitsverletzungen, dem Diebstahl personenbezogener Daten, der Verletzung von Betriebs- und Geschäftsgeheimnissen Dritter oder Internet-Attacken auf das betriebliche Netzwerk. Doch die Versicherung macht sich nicht erst im Schadenfall bezahlt, sondern bereits viel früher … Analyse, Prävention und nachhaltiger Service Durch ein Produktkonzept aus fundierter Analyse der IT-Landschaft vor Vertragsabschluss, umfassender Prävention im Berufsalltag sowie weitreichenden Leistungen im Schadenfall entsteht für Ver- sicherte ein durchdachter Rundum-Schutz. Sie sind hier > Cyberschaden > HDI Cyber: Umfassender Schutz
Marketing-Unterlage Dreistufiges Sicherheitskonzept 1. Solide Basis legen Sie sind unsicher bei der Beantwortung der Fragen im Antrag? Wir unterstützen Sie. Unsere Experten analysieren auf Wunsch schon vor Vertragsabschluss per Fernwartung Ihre IT-Landschaft – von Antivirenprogramm bis Zugriffsrechte. Sie decken Sicherheitslücken auf und können diese effektiv schließen. Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage Dreistufiges Sicherheitskonzept 1. Solide Basis legen 2. Prävention mit Perseus Sie sind unsicher bei der Beantwortung Kostenlose Sensibilisierung der der Fragen im Antrag? Wir unterstützen Mitarbeiter durch Experten unse- Sie. Unsere Experten analysieren auf res Kooperationspartners Perseus. Wunsch schon vor Vertragsabschluss per Praxisnahe Trainings und mehr Fernwartung Ihre IT-Landschaft – von sorgen dafür, dass sich Mitarbeiter Antivirenprogramm bis Zugriffsrechte. im Arbeitsalltag umsichtig und Sie decken Sicherheitslücken auf und verantwortungsvoll in der digitalen können diese effektiv schließen. Welt verhalten. Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage Dreistufiges Sicherheitskonzept 1. Solide Basis legen 2. Prävention mit Perseus 3. Schadenservice mit CYRISO Sie sind unsicher bei der Beantwortung Kostenlose Sensibilisierung der Ist trotz aller Vorsicht doch ein Cyber- der Fragen im Antrag? Wir unterstützen Mitarbeiter durch Experten unse- schaden entstanden, bieten wir über eine Sie. Unsere Experten analysieren auf res Kooperationspartners Perseus. Hotline Soforthilfe an. Wir koordinieren Wunsch schon vor Vertragsabschluss per Praxisnahe Trainings und mehr die notwendigen Maßnahmen und über- Fernwartung Ihre IT-Landschaft – von sorgen dafür, dass sich Mitarbeiter nehmen Kosten für Leistungen externer Antivirenprogramm bis Zugriffsrechte. im Arbeitsalltag umsichtig und Dienstleister zur Schadeneindämmung und Sie decken Sicherheitslücken auf und verantwortungsvoll in der digitalen -beseitigung. Außerdem ersetzen wir im können diese effektiv schließen. Welt verhalten. Vertrag definierte Eigen- und Drittschäden. Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage Analyse: IT-Sicherheit mit CYRISO
Marketing-Unterlage Analyse: IT-Sicherheit mit CYRISO* Am Anfang steht die Analyse Habe ich eigentlich einen ausreichenden Virenschutz? Wer kann auf welche Daten zugreifen? Und ist es OK, dass mein Mitarbeiter ein Firmen-Laptop mit nach Hause nimmt? Solche Fragen stellen sich viele. Der IT-Check von HDI in Kooperation mit CYRISO bringt Klar- heit (CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult). *CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult Sie sind hier > Cyberschaden > Analyse: IT-Sicherheit mit CYRISO
Marketing-Unterlage Check der IT-Landschaft Download > Sicherheitsstandard- Genaue Analyse vor Versicherungsbeginn schützt vor check späteren Deckungslücken. Damit sich Kunden im Schadenfall auf volle Leistungen ver- lassen können, müssen sie vor Abschluss der Versicherung ihre IT-Sicherheitsstandards darlegen. Und weil das in der Regel viel Fachwissen erfordert, hilft HDI dabei. Gemein- sam mit dem Kooperationspartner CYRISO bieten wir einen Kurz-Check der IT-Systeme an. Mit dem Ergebnis können Kunden dann nicht nur alle Fragen aus dem Antragsformu- lar sicher beantworten, sondern bekommen auch wertvolle Auskunft über eventuelle Sicherheitslücken. *netto Sie sind hier > Cyberschaden > Check der IT-Landschaft
Marketing-Unterlage Warum ein IT-Check Download > Sicherheitsstandard- check 1. 2. 3. 4. 5. 6. 7. 8. 1. Account Validity Check 4. Patch Management Chec Sicherheitsstandard: Sicherheitsstandard: „Für den Zugang zu jedem System sind für jeden „Es wird sichergestellt, dass alle Systeme Nutzer und Administrator eine individuelle sicherheitsrelevante (Standard-)Software Benutzerkennung und ein Passwort notwendig.“ aktuellen Stand sind und Sicherheitsupdat automatisch oder zeitnah installiert werde Mit dem Account Validity Check überprüft unser Partner CYRISO, wer das Betriebssystem nutzt, welche Berechtigun- Im Patch Management Check überprüfen gen die einzelnen Nutzer haben und ob diese mit einem tig, ob zum Beispiel Windows-Updates au Passwort geschützt sind. Außerdem kontrollieren wir, ob ein- spielt werden und die Standardsoftware a zelne Accounts von mehreren Personen genutzt werden. * Stand ist. Zeitaufwand: ca. 30 Minuten pro System 105 Euro/Std.* Zeitaufwand: ca. 20 Minuten pro System Warum das sinnvoll ist – ein Schadenbeispiel: Warum das sinnvoll ist – ein Schadenbeisp Ein ehemaliger Lieferant hat Zugang auf einen Datenaus- Fehlen Sicherheitsupdates im E-Mail-Prog tauschserver für Lieferanten. Dort stiehlt er unerkannterweise Angreifer durch den einfachen Versand e Rechnungen und Kundendaten. Rechner des Geschäftsführers kompromit *netto merkt in seinem Namen agieren. 2. Anti-Virus-Check Sie sind hier > Cyberschaden > Warum ein IT-Check Sicherheitsstandard: 5. Back-up Concept Check „Alle informationsverarbeitenden Systeme Sicherheitsstandard:
Marketing-Unterlage 1. Account Validity Check 4. Patch Management Chec Sicherheitsstandard: Sicherheitsstandard: „Für den Zugang zu jedem System sind für jeden „Es wird sichergestellt, dass alle Systeme u Nutzer und Administrator eine individuelle sicherheitsrelevante (Standard-)Software a Benutzerkennung und ein Passwort notwendig.“ aktuellen Stand sind und Sicherheitsupdate Warum ein IT-Check Mit dem Account Validity Check überprüft unser Partner automatisch oder zeitnah installiert werde Download CYRISO, wer das Betriebssystem nutzt, welche Berechtigun- Im Patch Management Check überprüfen gen die einzelnen Nutzer haben und ob diese mit einem tig,>obSicherheitsstandard- zum Beispiel Windows-Updates au check Passwort geschützt sind. Außerdem kontrollieren wir, ob ein- spielt werden und die Standardsoftware a zelne Accounts von mehreren Personen genutzt werden. Stand ist. Zeitaufwand: ca. 30 Minuten pro System 105 Euro/Std.* Zeitaufwand: ca. 20 Minuten pro System Warum das sinnvoll ist – ein Schadenbeispiel: Warum das sinnvoll ist – ein Schadenbeisp Ein ehemaliger Lieferant hat Zugang auf einen Datenaus- Fehlen Sicherheitsupdates im E-Mail-Progr 1. 2. 3. 4. 5. 6. 7. 8. tauschserver für Lieferanten. Dort stiehlt er unerkannterweise Angreifer durch den einfachen Versand ei Rechnungen und Kundendaten. Rechner des Geschäftsführers kompromitt merkt in seinem Namen agieren. 2. Anti-Virus-Check Sicherheitsstandard: 5. Back-up Concept Check „Alle informationsverarbeitenden Systeme Sicherheitsstandard: verfügen über einen Schutz gegen Schadsoftware.“ „Unternehmensdaten werden durch minde wöchentliche Datensicherung gegen Verlus Im Rahmen des Anti-Virus-Checks überprüfen wir, ob geschützt. Die Datensicherungsmedien wer auf dem System eine Anti-Viren-Software installiert ist physisch getrennt von den gesicherten Sys und diese wirklich beim Hochfahren des Systems als aufbewahrt und vor unberechtigtem Zugrif Dienst genutzt wird. * nachträglicher Manipulation geschützt.“ Zeitaufwand: ca. 10 Minuten pro System 105 Euro/ Std.* Hier nehmen wir unter die Lupe, ob ein sic zur Einhaltung dieses Sicherheitsstandards Warum das sinnvoll ist – ein Schadenbeispiel: Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel Zeitaufwand: ca. 30 Minuten pro System Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es fehlt eine Anti-Viren-Software, sodass durch eine schadhafte Warum das sinnvoll ist – ein Schadenbeisp Datei das komplette Firmennetzwerk infiziert wird. Ein Angreifer versendet einen sogenannten *netto Unternehmen. Dieser verschlüsselt alle Un Eine manuelle Entschlüsselung ist nicht me schlimmsten Falle sind alle Daten damit ni 3. Firewall Configuration Check wenn der Unternehmer keine regelmäßige durchgeführt hat. Sicherheitsstandard: Sie sind hier > Cyberschaden > Warum ein IT-Check „Geräte, die über das Internet erreichbar sind, haben wir mit einem zusätzlichen Schutz vor
Warum das sinnvoll ist – ein Schadenbeispiel: Warum das sinnvoll ist – ein Schadenbeispi Ein ehemaliger Lieferant hat Zugang auf einen Datenaus- Fehlen Sicherheitsupdates im E-Mail-Progr Marketing-Unterlage tauschserver für Lieferanten. Dort stiehlt er unerkannterweise Angreifer durch den einfachen Versand ein Rechnungen und Kundendaten. Rechner des Geschäftsführers kompromitt merkt in seinem Namen agieren. 2. Anti-Virus-Check Sicherheitsstandard: 5. Back-up Concept Check „Alle informationsverarbeitenden Systeme Sicherheitsstandard: verfügen über einen Schutz gegen Schadsoftware.“ „Unternehmensdaten werden durch minde Warum ein IT-Check Im Rahmen des Anti-Virus-Checks überprüfen wir, ob wöchentliche Datensicherung gegen Verlus geschützt. DownloadDie Datensicherungsmedien wer auf dem System eine Anti-Viren-Software installiert ist physisch getrennt von den gesicherten Syst und diese wirklich beim Hochfahren des Systems als > Sicherheitsstandard- aufbewahrt und vor unberechtigtem Zugrif Dienst genutzt wird. check nachträglicher Manipulation geschützt.“ Zeitaufwand: ca. 10 Minuten pro System 105 Euro/ Std.* Hier nehmen wir unter die Lupe, ob ein sic zur Einhaltung dieses Sicherheitsstandards Warum das sinnvoll ist – ein Schadenbeispiel: Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel Zeitaufwand: ca. 30 Minuten pro System Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es 1. 2. 3. 4. 5. 6. 7. 8. fehlt eine Anti-Viren-Software, sodass durch eine schadhafte Warum das sinnvoll ist – ein Schadenbeispi Datei das komplette Firmennetzwerk infiziert wird. Ein Angreifer versendet einen sogenannten Unternehmen. Dieser verschlüsselt alle Unt Eine manuelle Entschlüsselung ist nicht me schlimmsten Falle sind alle Daten damit nic 3. Firewall Configuration Check wenn der Unternehmer keine regelmäßige durchgeführt hat. Sicherheitsstandard: „Geräte, die über das Internet erreichbar sind, haben wir mit einem zusätzlichen Schutz vor unberechtigtem Zugriff versehen.“ Mit dem Firewall Configuration Check überprüfen wir, ob alle Systeme, die mit dem Internet verbunden sind, die Grundvoraussetzung für diesen Schutz haben. Zeitaufwand: 30– 120 Minuten * pro Unternehmen 125 Euro/ Std.* Warum das sinnvoll ist – ein Schadenbeispiel: Ein Zugang zur Fernwartung ist nicht durch eine Firewall geschützt. Ein Angreifer bekommt so Zugriff auf interne Dokumente. *netto *netto Marketing-Unterlage Sie sind hier > Cyberschaden > Warum ein IT-Check
Marketing-Unterlage Warum ein IT-Check Download > Sicherheitsstandard- check 1. 2. 3. 4. 5. 6. 7. 8. 1. Account Validity Check 4. Patch Management Check Sicherheitsstandard: Sicherheitsstandard: „Für den Zugang zu jedem System sind für jeden „Es wird sichergestellt, dass alle Systeme und Nutzer und Administrator eine individuelle sicherheitsrelevante (Standard-)Software auf dem Benutzerkennung und ein Passwort notwendig.“ aktuellen Stand sind und Sicherheitsupdates automatisch oder zeitnah installiert werden.“ Mit dem Account Validity Check überprüft unser Partner CYRISO, wer das Betriebssystem nutzt, welche Berechtigun- Im Patch Management Check überprüfen wir stichprobenar- gen die einzelnen Nutzer haben und ob diese mit einem tig, ob zum Beispiel Windows-Updates automatisch einge- Passwort geschützt sind. Außerdem kontrollieren wir, ob ein- spielt werden und die Standardsoftware auf dem neuesten * zelne Accounts von mehreren Personen genutzt werden. Stand ist. Zeitaufwand: ca. 30 Minuten pro System 105 Euro/Std.* Zeitaufwand: ca. 20 Minuten pro System 105 Euro/ Std.* Warum das sinnvoll ist – ein Schadenbeispiel: Warum das sinnvoll ist – ein Schadenbeispiel: Ein ehemaliger Lieferant hat Zugang auf einen Datenaus- Fehlen Sicherheitsupdates im E-Mail-Programm, können tauschserver für Lieferanten. Dort stiehlt er unerkannterweise Angreifer durch den einfachen Versand einer E-Mail den Rechnungen und Kundendaten. Rechner des Geschäftsführers kompromittieren – und unbe- merkt in seinem Namen agieren. *netto 2. Anti-Virus-Check Sie sind hier > Cyberschaden > Warum ein IT-Check Sicherheitsstandard: 5. Back-up Concept Check „Alle informationsverarbeitenden Systeme Sicherheitsstandard:
Marketing-Unterlage 1. Account Validity Check 4. Patch Management Check Sicherheitsstandard: Sicherheitsstandard: „Für den Zugang zu jedem System sind für jeden „Es wird sichergestellt, dass alle Systeme und Nutzer und Administrator eine individuelle sicherheitsrelevante (Standard-)Software auf dem Benutzerkennung und ein Passwort notwendig.“ aktuellen Stand sind und Sicherheitsupdates automatisch oder zeitnah installiert werden.“ Warum ein IT-Check Mit dem Account Validity Check überprüft unser Partner CYRISO, wer das Betriebssystem nutzt, welche Berechtigun- Im Patch Management Check überprüfen wir stichprobenar- Download gen die einzelnen Nutzer haben und ob diese mit einem tig, ob zum Beispiel Windows-Updates automatisch einge- Passwort geschützt sind. Außerdem kontrollieren wir, ob ein- spielt werden und die Standardsoftware auf dem neuesten > Sicherheitsstandard- zelne Accounts von mehreren Personen genutzt werden. Stand ist. check Zeitaufwand: ca. 30 Minuten pro System 105 Euro/Std.* Zeitaufwand: ca. 20 Minuten pro System 105 Euro/ Std.* Warum das sinnvoll ist – ein Schadenbeispiel: Warum das sinnvoll ist – ein Schadenbeispiel: Ein ehemaliger Lieferant hat Zugang auf einen Datenaus- Fehlen Sicherheitsupdates im E-Mail-Programm, können tauschserver für Lieferanten. Dort stiehlt er unerkannterweise Angreifer durch den einfachen Versand einer E-Mail den 1. 2. 3. 4. 5. 6. 7. 8. Rechnungen und Kundendaten. Rechner des Geschäftsführers kompromittieren – und unbe- merkt in seinem Namen agieren. 2. Anti-Virus-Check Sicherheitsstandard: 5. Back-up Concept Check „Alle informationsverarbeitenden Systeme Sicherheitsstandard: verfügen über einen Schutz gegen Schadsoftware.“ „Unternehmensdaten werden durch mindestens wöchentliche Datensicherung gegen Verlust Im Rahmen des Anti-Virus-Checks überprüfen wir, ob geschützt. Die Datensicherungsmedien werden auf dem System eine Anti-Viren-Software installiert ist physisch getrennt von den gesicherten Systemen und diese wirklich beim Hochfahren des Systems als aufbewahrt und vor unberechtigtem Zugriff sowie Dienst genutzt wird. nachträglicher Manipulation geschützt.“ Zeitaufwand: ca. 10 Minuten pro System 105 Euro/ Std.* Hier nehmen wir unter die Lupe, ob ein sicherer Prozess zur Einhaltung dieses Sicherheitsstandards vorhanden ist. Warum das sinnvoll ist – ein Schadenbeispiel: Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es Zeitaufwand: ca. 30 Minuten pro System 125 Euro/ Std.* fehlt eine Anti-Viren-Software, sodass durch eine schadhafte Warum das sinnvoll ist – ein Schadenbeispiel: Datei das komplette Firmennetzwerk infiziert wird. Ein Angreifer versendet einen sogenannten Trojaner an das Unternehmen. Dieser verschlüsselt alle Unternehmensdaten. * Eine manuelle Entschlüsselung ist nicht mehr möglich. Im schlimmsten Falle sind alle Daten damit nicht mehr nutzbar, 3. Firewall Configuration Check wenn der Unternehmer keine regelmäßige Datensicherung durchgeführt hat. Sicherheitsstandard: *netto „Geräte, die über das Internet erreichbar sind, Warumwir Sie sind hier > Cyberschaden > haben einmit IT-Check einem zusätzlichen Schutz vor unberechtigtem Zugriff versehen.“
Marketing-Unterlage Warum ein IT-Check Download > Sicherheitsstandard- check 1. 2. 3. 4. 5. 6. 7. 8. 6. Netzsegmentierung-Check Sicherheitsstandard: „Sofern die Nutzung privater Geräte in Ihrer Unternehmens-IT gestattet ist.“ Private Geräte befinden sich in einem separaten Netzwerk- segment und haben keinen administrativen Zugriff auf geschäftliche Dienste oder Infrastruktur. Wir überprüfen die Netzsegmentierung auf der Firewall. Außerdem ermitteln wir stichprobenartig, ob es Systeme gibt, auf die kein Zugriff bestehen sollte (z. B. Domain- Controller, Firewall etc.) * Zeitaufwand: ca. 30 Minuten pro System 05 EU 12 Euro d.* Std. R //St Warum das sinnvoll ist – ein Schadenbeispiel: Durch eine unzureichende Netzsegmentierung kann ein Angreifer auf eine zentrale Datenbank zugreifen und Kundendaten stehlen. *netto Sie sind hier > Cyberschaden > Warum ein IT-Check 7. Policy Check
Marketing-Unterlage 6. Netzsegmentierung-Check Sicherheitsstandard: „Sofern die Nutzung privater Geräte in Ihrer Unternehmens-IT gestattet ist.“ Private Geräte befinden sich in einem separaten Netzwerk- segment und haben keinen administrativen Zugriff auf Warum ein IT-Check geschäftliche Dienste oder Infrastruktur. Download Wir überprüfen die Netzsegmentierung auf der Firewall. Außerdem ermitteln wir stichprobenartig, ob es Systeme > Sicherheitsstandard- gibt, auf die kein Zugriff bestehen sollte (z. B. Domain- check Controller, Firewall etc.) Zeitaufwand: ca. 30 Minuten pro System 05 EU 12 Euro d.* Std. R //St Warum das sinnvoll ist – ein Schadenbeispiel: Durch eine unzureichende Netzsegmentierung kann ein 1. 2. 3. 4. 5. 6. 7. 8. Angreifer auf eine zentrale Datenbank zugreifen und Kundendaten stehlen. 7. Policy Check Sicherheitsstandard: „Sofern die Nutzung privater Geräte in Ihrer Unter- nehmens-IT gestattet ist: Die Nutzung der privaten Geräte ist vertraglich geregelt.“ Wir überprüfen die Einhaltung der vertraglichen Regelung privat genutzter Geräte. * Zeitaufwand: ca. 30 Minuten 105 Euro/ Std.* Warum das sinnvoll ist – ein Schadenbeispiel: Im Arbeitsvertrag sollte geregelt sein, wie ein Mitarbeiter ein Gerät im privaten Umfeld nutzen darf. Nur so ist das Unternehmen auf der sicheren Seite, falls der Mitarbeiter zum Beispiel eine nicht lizenzierte Software herunterlädt und anschließend damit – unbewusst – das ganze Firmen- netzwerk mit einer Schadsoftware infiziert. *netto *netto Sie sind hier > Cyberschaden > Warum ein IT-Check
Mit dem Ergebnis können Sie dann nicht nur alle Fragen Diese Maßnahmen können Sie entweder selbst oder durch aus dem Antragsformular sicher beantworten, sondern Marketing-Unterlage einen IT-Dienstleister umsetzen lassen. Auf Wunsch steht bekommen auch wertvolle Auskunft über eventuelle Sicher- Ihnen CYRISO auch dafür zur Verfügung. heitslücken. In diesem Dokument erfahren Sie, wie CYRISO Ihre IT-Infrastruktur analysiert – und wie Sie davon profitieren. Im Folgenden listen wir die einzelnen Bausteine des Kurz- Checks auf. Diese orientieren sich an den Fragen zu den IT- Sicherheitsstandards im Antragsformular zur HDI Cyberversi- Kurz-Check: cherung. Sie haben die Wahl: Brauchen Sie lediglich bei ganz speziellen Fragen eine Klärung, buchen Sie nur diese SoIT-Check Warum ein funktioniert‘s. Bausteine – und müssen dann auch nur das zahlen, was Download Sie wirklich brauchen. Oder Sie buchen das Komplett-Paket > Sicherheitsstandard- Sie wollen die Sicherheitsstandards Ihrer IT checken? und profitieren dann von einem günstigen Paketpreis. check Dann senden Sie einfach eine E-Mail an hdi-security-check@sec-consult.com CYRISO setzt sich dann umgehend mit Ihnen in Verbindung, um das Projekt zu besprechen. Danach erhalten Sie ein Sieben Einzel-Bausteine ab 1. 2. 3. 4. 5. 6. 7. 8. unverbindliches Angebot. Bestätigen Sie dieses, startet CYRISO mit der Überprüfung. 105 EUR/Std.* Erster Schritt ist die Bestandsaufnahme: • Wie viele Server- und Clientsysteme gibt es? Komplett-Paket • Welche Dienstleister bzw. Hoster sind involviert? • alle Sicherheits-Checks • Welche Fragen gibt es zu den geforderten • deutlicher Preisvorteil gegenüber Sicherheitsstandards? Einzelbuchung • keine zeitliche Begrenzung 750 EUR* • für drei Systeme *netto *netto Marketing-Unterlage www.hdi.de/cyberversicherung Sie sind hier > Cyberschaden > Warum ein IT-Check
Marketing-Unterlage Prävention: Cybersicherheit mit Perseus
Marketing-Unterlage Der beste Schutz: Download informierte Mitarbeiter. > Infoblatt Perseus 46 % aller Cyberschäden werden durch die eigenen Mitarbeiter verursacht. Deshalb setzen wir genau dort an … Gemeinsam mit unserem Kooperationspartner Perseus bieten wir den Mitarbeitern unserer Firmen/Freie Berufe-Kunden ein Prä- ventionstraining an, um sie fit für die Themen Cybersicherheit und Datenschutz zu machen. Z. B. in Lernvideos sensibilisieren wir sie für die Gefahren in der digitalen Welt und vermitteln Strategien für umsichtiges Verhalten. Praxisnah. Leicht verständlich. Und für alle Kunden der Cyber-Stand-alone-Versicherung kostenlos. Nachhaltiges Training Nachhaltiges Training für dauerhaften Schutz. Cybersicherheit ist keine einmalige Aktion, sondern ein laufender und dauerhafter Schutz Prozess. Deshalb bieten wir gemeinsam auch eine laufende Sensibi- Cyberführerschein lisierung der Mitarbeiter an. Dazu gehören unter anderem Datenschutz-Führerschein • Digitale Schulungsformate • Fingierte Hackerangriffe Fingierte Hackerangriffe • Werkzeugkasten für Cybersicherheit • Digitale Tools für Cybersicherheit im Arbeitsalltag Werkzeugkasten für Cybersicherheit • Laufende Information zu aktuellen Neuigkeiten • Regelmäßige praktische Tipps Sie sind hier > Cyberschaden > Der beste Schutz: informierte Mitarbeiter
Marketing-Unterlage So können Kunden das Training zur Cybersicherheit beginnen Einfache Registrierung Damit Mitarbeiter am Training zur Cybersicherheit teilnehmen kön- nen, müssen sie einmalig ihr Sicherheitspaket aktivieren und sich online registrieren. Das geht ganz einfach und schnell: https://club.perseus.de/onboarding/hdi Die weitere Kommunikation übernimmt Perseus dann direkt mit dem Kunden. In der Abschluss-Strecke von Firmen Digital ist in der Druckausgabe ein Informationsdokument hinterlegt. Auf diesem finden Sie und Ihre Kunden die Detailinformationen und den Hinweis zur Aktivie- rung des Sicherheitspakets. Sie sind hier > Cyberschaden > So können Kunden das Training zur Cybersicherheit beginnen
Marketing-Unterlage Digitale Kundenplattform Erhöhung der Cybersicherheit durch umfassende Präventionsmaßnahmen – digitale Schulungsformate, laufende Sensibilisierung der Mitarbeiter und Bereitstellung von digitalen Tools, die den Arbeitsalltag sicherer machen Umsetzung einer organisatorischen Maßnahme als ein Beitrag zu den vorgeschriebenen Anforderungen aus der DSGVO (u. a. Schulung und Sensibilisierung der Mitarbeiter) – wichtige Einflussfaktoren bei möglichen Bußgeldhöhen Vorteile für den Laufende Informationen über aktuelle Neuigkeiten und praktische Firmenkunden – Tipps zu Cyber-Themen Präventionsbaustein zur Erhöhung der Angriffsalarm an alle Nutzer (Verantwortliche und Mitarbeiter) zur schnellen Cybersicherheit Reaktion bei akuten flächendeckenden Cybervorfällen Einfache und flexible Handhabung der Online-Plattform Bereitstellung eines IT-Sicherheitsreports zum aktuellen Status quo und mit entsprechenden Handlungsempfehlungen zur Erhöhung der Cybersicherheit Sie sind hier > Cyberschaden > Digitale Kundenplattform
Marketing-Unterlage „Cyber-Security as a Service“ … für alle Trainingsbereich Werkzeugkasten für Cybersicherheit aktive Informationen Cybersicherheit ist keine einmalige Aktion – es ist ein laufender Prozess. … für den Inhaber/IT-Verantwortlichen Eine Plattform mit allen Bausteinen zu Cyber- Mitarbeiterübersicht sicherheit und Datenschutz. Reporting-Bereich für Trainings- statistik und Cyber-Sicherheit Scoring-Bericht – Status quo inkl. Handlungsempfehlungen zur Steigerung der Cybersicherheit Optionale Verknüpfung zur Notfallhilfe möglich Sie sind hier > Cyberschaden > „Cyber-Security as a Service“
Marketing-Unterlage Verhalten im Schadenfall Ruhe bewahren. Blinder Aktionismus macht den Schaden nicht geringer – eher größer. Erste Regel also: Ruhe bewahren und auf keinen Fall auf eigene Faust mit irgendwelchen Maßnah- men beginnen. Worauf man sonst noch achten sollte, zeigt die folgende Übersicht.
Marketing-Unterlage Das sollten Sie als Erstes tun Das sollten Sie auf keinen Fall tun Downloads > Schadenbroschüre > Infoblatt Schaden Rufen Sie uns im Schadenfall > Schadenaufkleber sofort an. Am besten halten Sie Versuchen Sie nicht, das Prob- für die Meldung die Versiche- lem selbst zu beheben oder die rungsnummer Ihrer Cyber-Police Systeme weiter zu nutzen. sowie Kontaktdaten für Rück- fragen unseres IT-Sicherheits- dienstleisters bereit. Informieren Sie Ihre Mit- arbeiter und rufen Sie, Starten Sie den Computer wenn vorhanden, einen nicht neu. Reagieren Sie internen Krisenstab ein. nicht auf die Forderungen von Erpressungsversuchen und leisten Sie keine Zah- Lassen Sie alle Systeme im lungen. aktuellen Zustand, aber nutzen Sie diese nicht weiter. Vor Beauftragung der Presse Versuchen Sie, alle Informatio- rufen Sie uns an! Wir unter- nen zusammenzutragen, damit stützen Sie bei der Krisenkom- unsere IT-Sicherheitsexperten munikation. so schnell wie möglich mit der Schadenanalyse beginnen können. Sie sind hier > Cyberschaden > Das sollten Sie und das sollten Sie nicht tun
Marketing-Unterlage Leistungen im Schadenfall
Marketing-Unterlage Worauf Sie sich im Schadenfall verlassen können … Kostenübernahme Hilfe bei Auswahl einer Hilfe bei Auswahl eines Rechts- Krisenkommunikation geeigneten PR-Agentur anwalts mit Expertise IT-Sicherheit und Datenschutz Hotline für Soforthilfe Hilfe bei Auswahl des im Schadenfall IT-Sicherheitsdienstleisters Hilfe bei Auswahl eines Dienst- leisters zur Überwachung von Kreditkarten Hilfe bei Prüfung von Rechnungen externer IT-Sicherheits-Dienstleister Hilfe bei Koordination aller Maßnahmen Hilfe bei Auswahl von Fach- Kostenübernahme für forensische leuten zur Datenrettung und Dienstleistung, Datenwiederher- Schadeneindämmung stellung, Rechtsbeistand etc. Beratung für langfristige Cyber-Sicherheit Sie sind hier > Cyberschaden > Leistungen HDI
Sie können auch lesen