Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage

Die Seite wird erstellt Pierre-Oliver Sander
 
WEITER LESEN
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

                                                                  > HDI Cyber

                      Cyber
                      Schadenbeispiele aus der Praxis
                      und Informationen für den Vertriebserfolg
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

                                                                                   > HDI Cyber

                      Cyber
                      Schadenbeispiele aus der Praxis
                      und Informationen für den Vertriebserfolg
                                             > Übersicht
                                             > Schadenbeispiele
                                             > HDI Cyber: Umfassender Schutz
                                             > Analyse: IT-Sicherheit mit CYRISO
                                             > Prävention: Cybersicherheit mit Perseus
                                             > Verhalten im Schadenfall
                                             > Leistungen im Schadenfall
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

        Schadenbeispiele                                HDI Cyber: Umfassender Schutz   Analyse: IT-Sicherheit mit CYRISO

        Prävention: Cybersicherheit mit                 Verhalten im Schadenfall        Leistungen im Schadenfall
        Perseus

             Sie sind hier > Cyberschaden > Übersicht
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

                im e : E x p e rten
       „Cybercr heitslücken                                            „Cyber Security
                  er                                                überholt als Top-Thema
       sehen Sich nehmen.“
         bei Unter .01.2019                                          die Digitalisierung.“
                                                                                                                                       rime:
                Süddeutsc
                          h   e.de, 02                                 personalwirtschaft.de, 21.09.2018                          er-
                                                                                                                              „Cyb iteC
                                                                                                                                         e
                                                                                                                              Je d es z w e n
                      „Milliarden-Schaden                                                                                                 m
                                                                                                                              Unterneh n Opfer.“
                           für Firmen:                                 „Cybercrime                                                        ho
                                                                                                                               wurde stcelstand.de, 27.07.2017
                                                                    Auch kleine   :
                       Cyberangriffe werden zur
                                                                                                                                             dmit
                                                                                                                                mark t u n

                         alltäglichen Gefahr.“                     werden ange Praxen
                                           n-t v, 13.09.2018           ÄrzteZeitung
                                                                                          griffen.“
                                                                                    , 10.10.201    8

           „Attacken au
                                                                                         a li t ä t in  D e u t s c hland
           Industrie ver
                                 f deutsche                               „Cyberkrimin                   W ir t schaft
                                                                                         sic h  . D  ie
        43 Milliarden ursachten                                             verschär f t
                                                                                                   d e nve rlu  ste.“
                           Euro Schaden                                      beklag t  M  illia  r
                  bitkom, 13.0
                               9.2018
                                            “                                                          internet world.de,
                                                                                                                            12.10.2018

Tatwaffe Computer – Schaden geht in die Milliarden welt.de, 24.04.18 +++ Fallzahlen bei Cybercrime steigen weiter. Süddeutsche Zeitung/dpa, 29.08.18

                 Sie sind hier > Cyberschaden > Schadenbeispiele
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Schadenbeispiele

Steuerberater                        Ärzte                     Architekten und   Produzierendes
                                                               Ingenieure        Gewerbe

Einzelhandel                          Branchen- und
                                      Berufsgruppenneutral
             Sie sind hier > Cyberschaden > Schadenbeispiele
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Steuerberater
Virtuelle Gefahr?
Eine moderne Steuerberatungs-Kanzlei ist auch in den sozialen
Netzwerken präsent. Natürlich spricht dort keiner über Angelegen-
heiten von Mandanten, trotzdem verfolgen Kriminelle die Kommu-
nikation sehr aufmerksam …

Digitaler Schaden!
Angreifer studieren Sprache sowie Semantik genau und über einen
längeren Zeitraum. Dieses Wissen nutzen sie im Anschluss für
einen sogenannten Angriff auf Ihre Mitarbeiter: Nach der Übernah-
me des E-Mail-Servers können sie dann im Namen des Kanzleichefs
z. B. Mails versenden an den Mitarbeiter in der Buchhaltung –
verbunden mit der Bitte, noch schnell und unkompliziert einen
Geldbetrag vom Firmenkonto an ein bestimmtes Konto zu
überweisen.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie
umfangreiche Assistance-Leistungen – zum Beispiel
• Übernahme der Kosten einer Analyse des Angriffs
• Übernahme der Kosten für das Schließen der Sicherheitslücke
   im E-Mail-Server
• Übernahme der Kosten für eine forensische Aufbereitung,
   die vor Gericht verwendbar ist

              Sie sind hier > Cyberschaden > Schadenbeispiele Steuerberater
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Steuerberater                                                                          Download
                                                                                       > Infoblatt Cloudnutzung
Virtuelle Gefahr?
Viele Kanzleien lagern Bereiche ihrer Datenverarbeitung in eine Cloud aus – zum
Beispiel von DATEV. Dort sind ihre Daten gut geschützt – und trotzdem droht
Gefahr: weil nämlich die eigenen IT-Systeme (E-Mail-Server, Domain-Controller,
Fileshare etc.) nicht die hohen Sicherheitsstandards der Cloud halten.

Digitaler Schaden!
Wenn es einem Angreifer gelingt, einen Arbeitsplatz der Kanzlei zu kompromittieren,
von dem regelmäßig auf die Cloud zugegriffen wird, kann er hier Passwörter für den
Cloud-Zugang aus dem Speicher auslesen. Oder er installiert einen Keylogger, mit
dem er das Passwort des Nutzers mitschneidet, sobald dieser sich beim nächsten
Mal in der Cloud anmeldet. Mit gestohlenen Zugangsdaten kann der Angreifer wie
ein legitimer User agieren, ohne dass der Cloud-Dienstleister eine Chance hätte, die
fehlende Legitimation zu erkennen. Natürlich sind auch die eigenen und lokal
gespeicherten Daten in Gefahr.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche
Assistance-Leistungen – zum Beispiel
• Übernahme der Kosten einer Analyse des Angriffs
• Übernahme der Kosten für das Schließen der Sicherheitslücke im E-Mail-Server
• Übernahme der Kosten für eine forensische Aufbereitung, die vor Gericht
   verwendbar ist

              Sie sind hier > Cyberschaden > Schadenbeispiele Steuerberater
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Ärzte                                                                                      Download
                                                                                           > Sonderausgabe
Virtuelle Gefahr?
                                                                                         		 der ÄrzteZeitung in
Die neue Praxissoftware erleichtert die Arbeit. Klar, dass der leitende Arzt auch das
                                                                                         		 Zusammenarbeit mit
neue Update haben will, das der Dienstleister per Fernwartung auf die Rechner der
                                                                                         		 dem GDV
Arztpraxis spielen will. Leider ist der Zugang für diese Fernwartung nicht ausreichend
gesichert …

Digitaler Schaden!
Kriminelle nutzen das Einfallstor, um den Praxisserver für sogenanntes Crypto-Mining
zu missbrauchen. Die Angreifer verändern das Administrator-Kennwort, sodass weder
Arzt noch IT-Dienstleister auf die Daten oder E-Mail-Accounts zugreifen können. Das
legt nicht nur den Praxisbetrieb lahm, sondern macht auch die Prüfung eines eventu-
ellen DSGVO-Verstoßes erforderlich. Zudem beschädigt das auch den guten Ruf der
Praxis. Schließlich sind Integrität, Diskretion und Datenschutz gerade dort besonders
wichtig.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche
Assistance-Leistungen – zum Beispiel
• Übernahme der Kosten für das Aussperren des Angreifers
• Übernahme der Kosten für die Beseitigung der Crypto-Mining-Software
• Übernahme der Kosten für die Absicherung des Fernwartungszugangs
• Anwaltliche Unterstützung

              Sie sind hier > Cyberschaden > Schadenbeispiele Ärzte
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Architekten und Ingenieure
Virtuelle Gefahr?
Guter Plan: Ein Architekturbüro will mit einer interaktiven 3D-Dar-
stellung der Referenzen auf der Website neue Kunden begeistern.
Leider begeistern sich auch Kriminelle dafür …

Digitaler Schaden!
Durch einen gezielten Angriff auf die digitale Anwendung dieser
Web-Präsenz erhalten Kriminelle Zugriff auf den Firmenserver und
manipulieren diesen. Sie installieren so unbemerkt eine Schadsoft-
ware auf dem System, die mit dem Versand von Mails mit einer
Zahlungsaufforderung im Namen der Geschäftsführer startet.
Langjährige Kunden erkundigen sich persönlich über die unseriösen
Mails, einige Kunden beschweren sich – und zwei drohen sogar mit
einer Klage.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie
umfangreiche Assistance-Leistungen – zum Beispiel
• Vermittlung von Experten zur Beseitigung der Sicherheitslücke
• Beauftragung externer Spezialisten zur Wiederherstellung der
   Reputation (PR-Agentur, Call Center etc.)

              Sie sind hier > Cyberschaden > Schadenbeispiele Architekten und Ingenieure
Cyber Schadenbeispiele aus der Praxis und Informationen für den Vertriebserfolg - Marketing-Unterlage
Marketing-Unterlage

Produzierendes Gewerbe
Virtuelle Gefahr?
Tempo, Verfügbarkeit, Sicherheit – mit diesen Werten punktet ein
mittelständisches Werk für Fahrzeugteile bei seinen Kunden. Da
kommt es häufiger vor, dass Mitarbeiter der Konstruktionsabteilung
CAD-Daten senden und empfangen, oft mit kryptischen Dateina-
men. So fällt auch niemandem der schadhafte Anhang einer Mail
auf.

Digitaler Schaden!
Hinter dem Anhang steckt eine Schadsoftware von einem Angrei-
fer. Diese installiert einen sogenannten Keylogger, mit denen sich
eingetippte Passwörter abfangen lassen. Der Angreifer fängt einige
dieser Passwörter ab und kann sich damit in die Systeme der Auf-
traggeber einloggen und sensible Entwicklungsprojekte einsehen.
Für ein mittelständisches Unternehmen in der Fahrzeugindustrie ist
das der Super-GAU.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie
umfangreiche Assistance-Leistungen – zum Beispiel
• Vermittlung von Experten zur Analyse der Ausbreitung der
   Schadsoftware
• Kostenübernahme zur Isolierung der betroffenen Systeme,
   Aussperren des Angreifers und Änderung der Passwörter

              Sie sind hier > Cyberschaden > Schadenbeispiele Produzierendes Gewerbe (Mittelstand)
Marketing-Unterlage

Einzelhandel
Virtuelle Gefahr?
Ob kleine Modeboutique oder großes Elektronik-Fachgeschäft: Im
Einzelhandel zahlen Kunden oft per EC- oder Kreditkarte. Denn das
geht schnell und ist sicher. Meistens jedenfalls …

Digitaler Schaden!
Kriminelle können mobile Lesegeräte für Bank- und Kreditkarten
manipulieren und so die Kreditkartendaten anderer Kunden aus-
lesen. Bis das auffällt, sind bereits einige Konten leergeräumt. Klar,
dass diese dann Schadenersatz fordern. Doch nicht nur das: Sie
müssen alle Kunden über den Vorfall informieren und ihnen ggfs.
eine Überwachungsdienstleistung ihrer Kreditkarten bezahlen,
damit diese einen eventuellen Missbrauch frühzeitig erkennen.
Hinzu kommen die Kosten für die Überprüfung und Reparatur ihres
mobilen Bezahlgeräts sowie für den Schutz vor weiteren Attacken.

Realer Schutz mit HDI
Soforthilfe im Schadenfall, Kostenerstattungen sowie umfangreiche
Assistance-Leistungen – zum Beispiel
• Übernahme der Kosten für einen PR-Experten, mit dessen Hilfe
   der Imageschaden eingedämmt werden kann
• Übernahme der Kosten für eine Analyse des Angriffs, für das
   Schließen der Sicherheitslücke (z. B. bei mobilen Bezahlgeräten)
   sowie für eine forensische Aufbereitung, die vor Gericht
   verwendbar ist

               Sie sind hier > Cyberschaden > Schadenbeispiele Einzelhandel
Marketing-Unterlage

Trojaner
Virtuelle Gefahr?
Eigentlich eine gute Idee: In einer Stellenanzeige laden Sie dazu ein,
Bewerbungen online einzureichen anstatt per Post zu schicken. Das
spart Papier, Zeit und Geld. Nur leider studieren nicht nur potenziel-
le Kandidaten den Stellenmarkt, sondern auch Kriminelle …

Digitaler Schaden!
An einer der eingehenden Mails hängt kein schicker Lebenslauf,
sondern ein schadhafter Anhang. Einmal draufgeklickt, öffnet die-
ser Trojaner eine Software, die Ihre Daten verschlüsselt. Der Erpres-
ser bietet die Freischaltung gegen eine Zahlung in der Online-Wäh-
rung Bitcoin an. Natürlich versuchen Sie zunächst, die Daten auf
herkömmlichem Wege zu entschlüsseln. Solche Versuche scheitern
aber häufig. Dann müssen Sie die Datenrettung von Backups vor-
nehmen, die physisch von Hauptrechner und WLAN getrennt aufbe-
wahrt wurden.

Realer Schutz mit HDI
Erste Regel: Ruhe bewahren. Dann rufen Sie unsere Cyber-Hotline
an. Spezialisten schalten sich per Fernwartung auf die betroffenen
Rechner und kümmern sich um die Entschlüsselung der Daten. So
sind Sie mit Ihrer Firma schnell wieder handlungsfähig.

               Sie sind hier > Cyberschaden > Schadenbeispiele Trojaner
Marketing-Unterlage

Schadsoftware
Virtuelle Gefahr?
Was soll Ihnen schon passieren? Schließlich haben Sie auf allen
Rechnern das modernste Antivirenprogramm installiert. Und das
funktioniert einwandfrei: Als Ihre Firma angegriffen wird, erkennt
das Programm den Virus sofort und schlägt Alarm …

Digitaler Schaden!
Sicherheitshalber schalten Sie nach diesem Vorfall Ihren IT-Dienst-
leister ein. Der ist aber kein ausgebildeter IT-Forensiker und erkennt
somit nicht alle Sicherheitslücken, die Ihre IT aufweist. Somit bleibt
ein Einfallstor für den nächsten Angriff offen. Nur kurze Zeit später
wird Ihre Firma erneut angegriffen. Diesmal mit einer Schadsoft-
ware, die sich in Windeseile im gesamten Netzwerk ausbreitet. Ihr
Betrieb steht still.

Realer Schutz mit HDI
Wir vermitteln einen Dienstleister, der sich per Fernwartung auf
Ihren Rechner schaltet und die wirkliche Ursache eines Angriffs
erkennt. So können Sie Sicherheitslücken effektiv schließen. Wenn
Ihr ganzes Netzwerk befallen ist, kann das schon mal ein paar Tage
dauern. Aber keine Sorge: Mit HDI können Sie sich auch vor dem
Ertragsausfall durch Betriebsunterbrechung effektiv schützen.

               Sie sind hier > Cyberschaden > Schadenbeispiele Schadsoftware
Marketing-Unterlage

Datenverlust
Virtuelle Gefahr?
Auf Ihren Mitarbeiter können Sie sich verlassen: Wenn der zum
Kunden geht, hat er die Präsentation nicht nur auf dem Laptop,
sondern für den Fall der Fälle auch auf einem USB-Stick gespei-
chert. Dummerweise verliert er den in der U-Bahn. „Halb so wild“,
denken Sie, „mit den Daten kann ohnehin keiner was anfangen …“

Digitaler Schaden!
Mag sein, dass die Daten inhaltlich für andere nicht relevant sind.
Aber sobald personenbezogene Informationen darunter waren,
droht ein Verstoß gegen die EU-Datenschutz-Grundverordnung.
Und das kann teuer werden! Außerdem: Wenn die Daten in falsche
Hände geraten, sind Sie erpressbar. Noch schlimmer: Sie sind ver-
pflichtet, Ihren Kunden über den Datenverlust zu informieren. Das
ist nicht nur peinlich und gefährdet Ihre Reputation, sondern kann
auch erhebliche Schadenersatzforderungen nach sich ziehen.

Realer Schutz mit HDI
HDI übernimmt die Kosten für die Prüfung der Schadenersatzfor-
derung durch spezialisierte Rechtsanwälte. Unberechtigte Forde-
rungen wehren wir ab. Außerdem unterstützen wir bei der Erfül-
lung von Melde- und Informationspflichten gegenüber Behörden.
Darüber hinaus bezahlen wir eine PR-Agentur, ein Callcenter oder
andere Dienstleister, die Ihre Reputation am Markt schnell wieder
herstellen.

              Sie sind hier > Cyberschaden > Schadenbeispiele Datenverlust
Marketing-Unterlage

Datenschutzverletzung
Virtuelle Gefahr?
Seit Mai 2018 reden alle darüber: die neue Datenschutz-Grundver-
ordnung, kurz DSGVO. Sie sind auf der sicheren Seite, schließlich
haben Sie von einem Profi einen Text zum Datenschutz erstellen
lassen und diesen im Impressum veröffentlicht. Aber reicht das?

Digitaler Schaden!
Ein Rechtsanwalt meldet sich: Sein Mandant hätte Ihre Website
besucht und keinen Hinweis darauf gefunden, dass Sie darauf
Cookies verwenden. Diese dienen der Auswertung des Nutzerver-
haltens. Websitebetreiber setzen sie ein, um Statistiken über die
Besucher der Website zu erstellen. Weiteres Argument des Anwalts:
Eine Nachricht, die sein Mandant über ein Kontaktformular auf
der Website abgesendet habe, sei nicht ausreichend verschlüsselt
gewesen. Dabei sei eine Datenschutzverletzung entstanden, für die
der Anwalt ein gehöriges Schmerzensgeld fordert.

Realer Schutz mit HDI
Tatsächlich könnten Sie einen Verstoß im Sinne der DSGVO began-
gen haben und somit zum Schadenersatz verpflichtet sein. Aber be-
vor Sie zahlen, sollten Sie wissen: Nach der DSGVO-Novelle hat sich
eine ganze Abmahnindustrie darauf spezialisiert, Website-Betreiber
zum Schadenersatz aufzufordern. Wir prüfen solche Forderungen
erst mal auf Herz und Nieren und gehen dem Grund und ihrer Höhe
nach. Unberechtigte Forderungen wehren wir ab.

              Sie sind hier > Cyberschaden > Schadenbeispiele Datenschutzverletzung
Marketing-Unterlage

Mailangriff
Virtuelle Gefahr?
Wissen Sie, wie viele Mails Ihre Firma am Tag bekommt? Wenn nur
ein Mitarbeiter aus Versehen auf den falschen Anhang klickt, kann
ein Trojaner aktiviert werden …

Digitaler Schaden!
So eine Datei spioniert sensible Daten aus, versendet in Ihrem
Namen Mails an Geschäftspartner und legt teure Software lahm.
Wenn’s schlecht läuft, steht Ihr Betrieb ganz still – und die Kosten
laufen weiter. Vom Reputationsverlust ganz zu schweigen …

Realer Schutz mit HDI
• Präventive Sensibilisierung Ihrer Mitarbeiter: Schulungen,
  Webinare, Tests etc. (obligatorische Leistung im Vertrag)
• Soforthilfe im Schadenfall: Notfallnummer, Krisenkommunikation
  und PR-Maßnahmen, forensische Untersuchungen, Übernahme
  der Kosten für Wiederherstellung und Systemverbesserung,
  Abwehr einer Cybererpressung
• Finanzieller Ersatz für Vertrauensschäden, entgangenen
  Betriebsgewinn, fortlaufende Kosten bei Netzwerksicherheits-
  verletzung, Betriebsunterbrechung etc.
• Bei Drittschäden: Prüfung der Haftpflichtfrage, Abwehr
  unberechtigter Schadenersatzansprüche, Freistellung des
  Versicherungsnehmers von berechtigten Schadenersatz-
  verpflichtungen

               Sie sind hier > Cyberschaden > Schadenbeispiele Mailangriff
Marketing-Unterlage

Vertrauensschaden durch Dritte
Virtuelle Gefahr?
Mitarbeiter wissen, wie Sie eine Mail formulieren. Außerdem hinter-
lassen Sie Spuren im Netz: in Onlineshops, Bewertungsportalen oder
sozialen Netzwerken. Cyberkriminelle machen sich das zunutze …

Digitaler Schaden!
Die Hacker übernehmen den E-Mail-Server und versenden Mails in
Ihrem Namen. Zum Beispiel an Mitarbeiter der Buchhaltung – ver-
bunden mit dem Auftrag, Geld vom Firmenkonto an ein bestimmtes
Konto zu überweisen. Bis Sie das bemerken, ist das Geld lange weg.

Realer Schutz mit HDI
• Präventive Sensibilisierung Ihrer Mitarbeiter: Schulungen,
  Webinare, Tests etc. (obligatorische Leistung im Vertrag)
• Soforthilfe im Schadenfall: Notfallnummer, Krisenkommunikation
  und PR-Maßnahmen, forensische Untersuchungen, Übernahme
  der Kosten für Wiederherstellung und Systemverbesserung,
  Abwehr einer Cybererpressung
• Finanzieller Ersatz für Vertrauensschäden, entgangenen
  Betriebsgewinn, fortlaufende Kosten bei Netzwerksicherheits-
  verletzung, Betriebsunterbrechung etc.
• Bei Drittschäden: Prüfung der Haftpflichtfrage, Abwehr
  unberechtigter Schadenersatzansprüche, Freistellung des
  Versicherungsnehmers von berechtigten Schadenersatz-
  verpflichtungen

              Sie sind hier > Cyberschaden > Schadenbeispiele Fake President
Marketing-Unterlage

                                                                                                       SICHERHEITSVORKEHRUNGEN DEUTSCHER
                                                                                                       UNTERNEHMEN
                                                                                                                                                                                       Download
                                                                                                                                                                                       > Poster zur

                                                                                                       44 %
                                                                  Der Schaden für die deutsche
                                                                  Wirtschaft beläuft sich pro                                               verfügen über ein                         		Risikosensibilisierung
                                                                  Jahr auf mehr als                                                         Notfallmanagement für

                                                                  50
                                                                                                                                            den Ernstfall.

                                 Quelle: Bitkom
                                                                                     Mrd.
                                                                                     Euro
                                                                                                       52 %
                                                                                                       Quelle: Bitkom
                                                                                                                                            führen Schulungen der Mitarbeiter
                                                                                                                                            oder Sicherheitsüberprüfungen
                                                                                                                                            von Bewerbern durch.

                                        KONSEQUENZEN VON CYBERANGRIFFEN
                                        FÜR DIE UNTERNEHMEN
                                                                                                                                       Deutschland wird durch Cybercrime
                                        34 %                                                  7%                                       stärker geschädigt als jedes andere
                                        Teure                                         Erpressung mit                                   Land, gemessen am Schadenum-
                                        Rechtsstreitigkeiten                      gestohlenen Daten
                                                                                                                                       fang des Bruttoinlandsprodukts.

                                                                                                                                      1,6 %
                                        34 %                                                27 %
                                        Imageschaden                              Ausfall, Diebstahl
                                                                                   oder Schädigung
                                                                                  durch Info-System
                                        32 %                                                30 %
                                        Umsatzeinbußen                      Patentrechtsverletzungen

                                Quelle: Bitkom Research                                                Quelle: Center for Strategic and International Studies (CSIS)

                                                                                                       HOHE ZAHL AN CYBERSICHERHEITSVORFÄLLEN
                                                                                                       Mehr als 70 % aller deutschen Unternehmen waren in den

                                                               44 %
                                                                                                       vergangenen zwei Jahren von Cyberkriminalität betroffen.1)
                                                                                                       Art von Cyberattacken auf Unternehmen2)
                                                                                                                          Phishing                                             84 %
                                                                                                                         Malware                                              80 %
                                                  höher sind die Kosten, wenn der
                                                  Schaden erst nach einer Woche                                 Social Engineering                                     64 %
                                                                                                             Kompromittierte Web
                                                  statt innerhalb des ersten Tages                                  Applications                28 %
                                                  entdeckt wird.                                       1) Cyber-Sicherheits-Umfrage 2017 des BSI (S. 4)
                                 Quelle: Kaspersky Lab                                                 2) KPMG-Studie „Neues Denken, Neues Handeln“ (S. 10)

             Sie sind hier > Cyberschaden > Schadenbeispiele
Marketing-Unterlage

                                                                         Konsequenzen von Cyberangriffen                                Downloads
                                                                         für die Unternehmen                                            > Poster zur
                                                                                                                                       		Risikosensibilisierung
                                    Der Schaden für die deutsche
                                    Wirtschaft beläuft sich pro          34 %                                                 7%
                                                                         Teuere                                       Erpressung mit
                                    Jahr auf mehr als                    Rechtsstreitigkeiten                     gestohlenen Daten

                                   50                              Der Schaden  für die deutsche
                                                                         34 %                  27 %
                                                      Mrd.               Imageschaden                             Ausfall, Diebstahl
                                                                                                                   oder Schädigung
                                                      Euro         Wirtschaft
                                                                         32 %
                                                                              beläuft sich pro 30 %               durch Info-System

                                                                   Jahr auf mehr als
                                                                         Umsatzeinbußen                     Patentrechtsverletzungen

                           Deutschland wird durch Cybercrime
                           stärker geschädigt als jedes andere
                           Land, gemessen am Schadenum-
                           fang des Bruttoinlandsprodukts.

                          1,6 %
                                                                   50                           44
                                                                                                Mrd.
                                                                                                Euro %
                                                                                  höher sind die Kosten, wenn der
                                                                                  Schaden erst nach einer Woche
                                                                                  statt innerhalb des ersten Tages
                                                                                  entdeckt wird.
     Quelle: Bitkom

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                                                                         Konsequenzen von Cyberangriffen                                Downloads

          SICHERHEITSVORKEHRUNGEN
                  Der Schaden für die deutsche
                                                DEUTSCHER                für die Unternehmen                                            > Poster zur
                                                                                                                                       		Risikosensibilisierung

          UNTERNEHMEN
                  Wirtschaft beläuft sich pro  34 %                                                                           7%

          44
                                                                         Teuere                                       Erpressung mit
                  Jahr auf mehr als                                      Rechtsstreitigkeiten                     gestohlenen Daten

                                   50
                                                                         34 %                                               27 %
                                                      Mrd.    verfügen über ein
                                                                         Imageschaden                             Ausfall, Diebstahl
                                                                                                                   oder Schädigung
                                                      Euro                                                        durch Info-System

                                     %                        Notfallmanagement für
                                                                       32 %                                                 30 %
                                                                         Umsatzeinbußen                     Patentrechtsverletzungen

                                                              den Ernstfall.

          52
                           Deutschland wird durch Cybercrime
                                                              führen Schulungen der Mitarbeiter
                                                                                                44
                           stärker geschädigt als jedes andere
                           Land, gemessen am Schadenum-
                                                                                                     %
               %                                              oder Sicherheitsüberprüfungen
                           fang des Bruttoinlandsprodukts.

           1,6
     Quelle: Bitkom
                                                  %
                                                                          höher sind die Kosten, wenn der
                                                              von Bewerbern     durch.
                                                                          Schaden  erst nach einer Woche
                                                                                  statt innerhalb des ersten Tages
                                                                                  entdeckt wird.

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                                                                 Konsequenzen von Cyberangriffen                                     Downloads

                 KONSEQUENZEN                  VON CYBERANGRIFFEN
                       Der Schaden für die deutsche
                                                                 für die Unternehmen                                                 > Poster zur
                                                                                                                                    		Risikosensibilisierung

                 FÜR DIE   UNTERNEHMEN
                       Wirtschaft beläuft sich pro
                       Jahr auf mehr als
                                                       34 %
                                                                 Teuere
                                                                                                                           7%
                                                                                                                  Erpressung mit
                                                                 Rechtsstreitigkeiten                         gestohlenen Daten

                                   50
                                                                 34 %                                                    27 %
                 34 %                                 Mrd.       Imageschaden
                                                                                                          7%   Ausfall, Diebstahl
                                                                                                                oder Schädigung
                                                      Euro                                                     durch Info-System
                 Teure                                           32 %                       Erpressung mit 30 %
                 Rechtsstreitigkeiten                            Umsatzeinbußen
                                                                                        gestohlenen Patentrechtsverletzungen
                                                                                                    Daten

                 34 %                                                                                   27 %
                 Imageschaden
                      Deutschland wird durch Cybercrime                                  Ausfall, Diebstahl

                                                                                          44 %
                                                                                          oder Schädigung
                           stärker geschädigt als jedes andere
                           Land, gemessen am Schadenum-                                  durch Info-System
                           fang des Bruttoinlandsprodukts.

                          1,6 %
                 32 %                                                                                   30 %
                                                                          höher sind die Kosten, wenn der
                 Umsatzeinbußen                                           Schaden   erst nach einer Woche
                                                                          Patentrechtsverletzungen
                                                                          statt innerhalb des ersten Tages
                                                                          entdeckt wird.
     Quelle: Bitkom Research

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                                                                      Konsequenzen von Cyberangriffen                                Downloads
                                                                      für die Unternehmen                                            > Poster zur
                                                                                                                                    		Risikosensibilisierung
                                    Der Schaden für die deutsche
                                    Wirtschaft beläuft sich pro       34 %                                                 7%
                                    Jahr auf mehr als   Deutschland wird durch Cybercrime
                                                                      Teuere
                                                                      Rechtsstreitigkeiten
                                                                                                                   Erpressung mit
                                                                                                               gestohlenen Daten

                                   50                   stärker geschädigt  als jedes andere
                                                                     34 %                    27 %
                                                      Mrd.            Imageschaden                             Ausfall, Diebstahl
                                                                                                                oder Schädigung

                                                        Land, gemessen
                                                      Euro
                                                                     32 % am Schadenum-
                                                                                                               durch Info-System
                                                                                             30 %
                                                                      Umsatzeinbußen                     Patentrechtsverletzungen

                                                        fang des Bruttoinlandsprodukts.

                              1,6
                           Deutschland wird durch Cybercrime

                                  %44
                           stärker geschädigt als jedes andere
                           Land, gemessen am Schadenum-
                           fang des Bruttoinlandsprodukts.

                          1,6                     %
                                                                                                           %
                                                                               höher sind die Kosten, wenn der
                                                                               Schaden erst nach einer Woche
                                                                               statt innerhalb des ersten Tages
                                                                               entdeckt wird.
     Quelle: Center for Strategic and International Studies (CSIS)

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                                                                   Konsequenzen von Cyberangriffen                       Downloads
                                                                   für die Unternehmen                                   > Poster zur
                                                                                                                        		Risikosensibilisierung
                                    Der Schaden für die deutsche
                                    Wirtschaft beläuft sich pro    34 %                                        7%

                                                              44 %
                                                                   Teuere                              Erpressung mit
                                    Jahr auf mehr als              Rechtsstreitigkeiten            gestohlenen Daten

                                   50
                                                                   34 %                                      27 %
                                                      Mrd.         Imageschaden                    Ausfall, Diebstahl
                                                                                                    oder Schädigung
                                                      Euro                                         durch Info-System
                                                                   32 %                                      30 %
                                                                   Umsatzeinbußen            Patentrechtsverletzungen

                                 höher sind die Kosten, wenn der
                           Deutschland wird durch Cybercrime

                                                                                          44
                           stärker geschädigt als jedes andere
                                 Schaden erst nach einer Woche
                           Land, gemessen am Schadenum-
                           fang des Bruttoinlandsprodukts.                               %
                          1,6
                                 statt innerhalb des ersten Tages
                                                            höher sind die Kosten, wenn der
                                 entdeckt% wird.            Schaden erst nach einer Woche
                                                            statt innerhalb des ersten Tages
                                                                            entdeckt wird.
     Quelle: Kaspersky Lab

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                                                                         Konsequenzen von Cyberangriffen                                Downloads

       HOHE ZAHLDerAN    CYBERSICHERHEITSVORFÄLLEN
                    Schaden für die deutsche
                                                                         für die Unternehmen                                            > Poster zur
                                                                                                                                       		Risikosensibilisierung
                                    Wirtschaft beläuft sich pro          34 %                                                 7%
       Mehr als 70 %Jahr
                      aller   deutschen
                         auf mehr als   Unternehmen waren in den         Teuere
                                                                         Rechtsstreitigkeiten
                                                                                                                      Erpressung mit
                                                                                                                  gestohlenen Daten

                                   50
       vergangenen zwei Jahren von Cyberkriminalität
                                                34 %
                                                      betroffen.1)                                                          27 %
                                     Mrd.                                Imageschaden                             Ausfall, Diebstahl
                                                                                                                   oder Schädigung
       Art von            Cyberattacken
                                     Euro auf                     Unternehmen
                                                                        32 %
                                                                             2)                                   durch Info-System
                                                                                                                            30 %
                                                                         Umsatzeinbußen                     Patentrechtsverletzungen

                                    Phishing                                                                         84 %
                                   Malware                                                                    80 %
                       Deutschland wird durch Cybercrime

                                                                                                44 %
                       stärker geschädigt als jedes andere
                   Social Engineering
                       Land, gemessen am Schadenum-                                             64 %
                       fang des Bruttoinlandsprodukts.
              Kompromittierte Web

                          1,6 %
                     Applications                                 28 %
                                                                                  höher sind die Kosten, wenn der
                                                                                  Schaden erst nach einer Woche
       1) Cyber-Sicherheits-Umfrage 2017 des BSI (S. 4)                           statt innerhalb des ersten Tages
                                                                                  entdeckt wird.
       2) KPMG-Studie „Neues Denken, Neues Handeln“ (S. 10)

             Sie sind hier > Cyberschaden > Cybersicherheit
Marketing-Unterlage

                      HDI Cyber:
                      Umfassender Schutz
Marketing-Unterlage

HDI Cyber: Umfassender Schutz
Rundum geschützt vor digitalen Gefahren
Die HDI Cyberversicherung schützt vor den Risiken des digitalen
Datenverkehrs, z. B. Informationssicherheitsverletzungen, dem
Diebstahl personenbezogener Daten, der Verletzung von Betriebs-
und Geschäftsgeheimnissen Dritter oder Internet-Attacken auf das
betriebliche Netzwerk. Doch die Versicherung macht sich nicht erst
im Schadenfall bezahlt, sondern bereits viel früher …

Analyse, Prävention und nachhaltiger Service
Durch ein Produktkonzept aus fundierter Analyse der IT-Landschaft
vor Vertragsabschluss, umfassender Prävention im Berufsalltag
sowie weitreichenden Leistungen im Schadenfall entsteht für Ver-
sicherte ein durchdachter Rundum-Schutz.

              Sie sind hier > Cyberschaden > HDI Cyber: Umfassender Schutz
Marketing-Unterlage

Dreistufiges Sicherheitskonzept

                1. Solide Basis legen
                Sie sind unsicher bei der Beantwortung
                der Fragen im Antrag? Wir unterstützen
                Sie. Unsere Experten analysieren auf
                Wunsch schon vor Vertragsabschluss per
                Fernwartung Ihre IT-Landschaft – von
                Antivirenprogramm bis Zugriffsrechte.
                Sie decken Sicherheitslücken auf und
                können diese effektiv schließen.

             Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage

Dreistufiges Sicherheitskonzept

                1. Solide Basis legen                                         2. Prävention mit Perseus
                Sie sind unsicher bei der Beantwortung                        Kostenlose Sensibilisierung der
                der Fragen im Antrag? Wir unterstützen                        Mitarbeiter durch Experten unse-
                Sie. Unsere Experten analysieren auf                          res Kooperationspartners Perseus.
                Wunsch schon vor Vertragsabschluss per                        Praxisnahe Trainings und mehr
                Fernwartung Ihre IT-Landschaft – von                          sorgen dafür, dass sich Mitarbeiter
                Antivirenprogramm bis Zugriffsrechte.                         im Arbeitsalltag umsichtig und
                Sie decken Sicherheitslücken auf und                          verantwortungsvoll in der digitalen
                können diese effektiv schließen.                              Welt verhalten.

             Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage

Dreistufiges Sicherheitskonzept

                1. Solide Basis legen                                         2. Prävention mit Perseus             3. Schadenservice mit CYRISO
                Sie sind unsicher bei der Beantwortung                        Kostenlose Sensibilisierung der       Ist trotz aller Vorsicht doch ein Cyber-
                der Fragen im Antrag? Wir unterstützen                        Mitarbeiter durch Experten unse-      schaden entstanden, bieten wir über eine
                Sie. Unsere Experten analysieren auf                          res Kooperationspartners Perseus.     Hotline Soforthilfe an. Wir koordinieren
                Wunsch schon vor Vertragsabschluss per                        Praxisnahe Trainings und mehr         die notwendigen Maßnahmen und über-
                Fernwartung Ihre IT-Landschaft – von                          sorgen dafür, dass sich Mitarbeiter   nehmen Kosten für Leistungen externer
                Antivirenprogramm bis Zugriffsrechte.                         im Arbeitsalltag umsichtig und        Dienstleister zur Schadeneindämmung und
                Sie decken Sicherheitslücken auf und                          verantwortungsvoll in der digitalen   -beseitigung. Außerdem ersetzen wir im
                können diese effektiv schließen.                              Welt verhalten.                       Vertrag definierte Eigen- und Drittschäden.

             Sie sind hier > Cyberschaden > Dreistufiges Sicherheitskonzept
Marketing-Unterlage

                      Analyse: IT-Sicherheit
                      mit CYRISO
Marketing-Unterlage

Analyse: IT-Sicherheit mit CYRISO*
Am Anfang steht die Analyse
Habe ich eigentlich einen ausreichenden Virenschutz? Wer kann auf
welche Daten zugreifen? Und ist es OK, dass mein Mitarbeiter ein
Firmen-Laptop mit nach Hause nimmt? Solche Fragen stellen sich
viele. Der IT-Check von HDI in Kooperation mit CYRISO bringt Klar-
heit (CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult).

*CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult

                 Sie sind hier > Cyberschaden > Analyse: IT-Sicherheit mit CYRISO
Marketing-Unterlage

Check der IT-Landschaft                                                         Download
                                                                                > Sicherheitsstandard-
Genaue Analyse vor Versicherungsbeginn schützt vor
                                                                               		check
späteren Deckungslücken.
Damit sich Kunden im Schadenfall auf volle Leistungen ver-
lassen können, müssen sie vor Abschluss der Versicherung
ihre IT-Sicherheitsstandards darlegen. Und weil das in der
Regel viel Fachwissen erfordert, hilft HDI dabei. Gemein-
sam mit dem Kooperationspartner CYRISO bieten wir einen
Kurz-Check der IT-Systeme an. Mit dem Ergebnis können
Kunden dann nicht nur alle Fragen aus dem Antragsformu-
lar sicher beantworten, sondern bekommen auch wertvolle
Auskunft über eventuelle Sicherheitslücken.

                                                                      *netto

             Sie sind hier > Cyberschaden > Check der IT-Landschaft
Marketing-Unterlage

Warum ein IT-Check                                                                                                                         Download
                                                                                                                                           > Sicherheitsstandard-
                                                                                                                                          		check

                                                             1. 2. 3. 4. 5. 6. 7. 8.

                                                                              1. Account Validity Check                                        4. Patch Management Chec
                                                                              Sicherheitsstandard:                                             Sicherheitsstandard:
                                                                              „Für den Zugang zu jedem System sind für jeden                   „Es wird sichergestellt, dass alle Systeme
                                                                              Nutzer und Administrator eine individuelle                       sicherheitsrelevante (Standard-)Software
                                                                              Benutzerkennung und ein Passwort notwendig.“                     aktuellen Stand sind und Sicherheitsupdat
                                                                                                                                               automatisch oder zeitnah installiert werde
                                                                              Mit dem Account Validity Check überprüft unser Partner
                                                                              CYRISO, wer das Betriebssystem nutzt, welche Berechtigun-        Im Patch Management Check überprüfen
                                                                              gen die einzelnen Nutzer haben und ob diese mit einem            tig, ob zum Beispiel Windows-Updates au
                                                                              Passwort geschützt sind. Außerdem kontrollieren wir, ob ein-     spielt werden und die Standardsoftware a
                                                                              zelne Accounts von mehreren Personen genutzt werden.       *     Stand ist.

                                                                              Zeitaufwand: ca. 30 Minuten pro System      105 Euro/Std.*       Zeitaufwand: ca. 20 Minuten pro System

                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:                    Warum das sinnvoll ist – ein Schadenbeisp
                                                                              Ein ehemaliger Lieferant hat Zugang auf einen Datenaus-          Fehlen Sicherheitsupdates im E-Mail-Prog
                                                                              tauschserver für Lieferanten. Dort stiehlt er unerkannterweise   Angreifer durch den einfachen Versand e
                                                                              Rechnungen und Kundendaten.                                      Rechner des Geschäftsführers kompromit
                                                                                                                                      *netto   merkt in seinem Namen agieren.

                                                                              2. Anti-Virus-Check
             Sie sind hier > Cyberschaden > Warum ein IT-Check
                                                                              Sicherheitsstandard:
                                                                                                                                               5. Back-up Concept Check
                                                                              „Alle informationsverarbeitenden Systeme                         Sicherheitsstandard:
Marketing-Unterlage

                                                                              1. Account Validity Check                                          4. Patch Management Chec
                                                                              Sicherheitsstandard:                                               Sicherheitsstandard:
                                                                              „Für den Zugang zu jedem System sind für jeden                     „Es wird sichergestellt, dass alle Systeme u
                                                                              Nutzer und Administrator eine individuelle                         sicherheitsrelevante (Standard-)Software a
                                                                              Benutzerkennung und ein Passwort notwendig.“                       aktuellen Stand sind und Sicherheitsupdate

Warum ein IT-Check                                                            Mit dem Account Validity Check überprüft unser Partner
                                                                                                                                                 automatisch oder zeitnah installiert werde
                                                                                                                                               Download
                                                                              CYRISO, wer das Betriebssystem nutzt, welche Berechtigun-    Im Patch Management Check überprüfen
                                                                              gen die einzelnen Nutzer haben und ob diese mit einem        tig,>obSicherheitsstandard-
                                                                                                                                                   zum Beispiel Windows-Updates au
                                                                                                                                        		check
                                                                              Passwort geschützt sind. Außerdem kontrollieren wir, ob ein- spielt werden und die Standardsoftware a
                                                                              zelne Accounts von mehreren Personen genutzt werden.         Stand ist.

                                                                              Zeitaufwand: ca. 30 Minuten pro System       105 Euro/Std.*        Zeitaufwand: ca. 20 Minuten pro System

                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:                      Warum das sinnvoll ist – ein Schadenbeisp
                                                                              Ein ehemaliger Lieferant hat Zugang auf einen Datenaus-            Fehlen Sicherheitsupdates im E-Mail-Progr
                                                             1. 2. 3. 4. 5. 6. 7. 8.
                                                                              tauschserver für Lieferanten. Dort stiehlt er unerkannterweise     Angreifer durch den einfachen Versand ei
                                                                              Rechnungen und Kundendaten.                                        Rechner des Geschäftsführers kompromitt
                                                                                                                                                 merkt in seinem Namen agieren.

                                                                              2. Anti-Virus-Check
                                                                              Sicherheitsstandard:
                                                                                                                                                 5. Back-up Concept Check
                                                                              „Alle informationsverarbeitenden Systeme                           Sicherheitsstandard:
                                                                              verfügen über einen Schutz gegen Schadsoftware.“                   „Unternehmensdaten werden durch minde
                                                                                                                                                 wöchentliche Datensicherung gegen Verlus
                                                                              Im Rahmen des Anti-Virus-Checks überprüfen wir, ob                 geschützt. Die Datensicherungsmedien wer
                                                                              auf dem System eine Anti-Viren-Software installiert ist            physisch getrennt von den gesicherten Sys
                                                                              und diese wirklich beim Hochfahren des Systems als                 aufbewahrt und vor unberechtigtem Zugrif
                                                                              Dienst genutzt wird.                                          *    nachträglicher Manipulation geschützt.“

                                                                              Zeitaufwand: ca. 10 Minuten pro System       105 Euro/ Std.*       Hier nehmen wir unter die Lupe, ob ein sic
                                                                                                                                                 zur Einhaltung dieses Sicherheitsstandards
                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel            Zeitaufwand: ca. 30 Minuten pro System
                                                                              Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es
                                                                              fehlt eine Anti-Viren-Software, sodass durch eine schadhafte       Warum das sinnvoll ist – ein Schadenbeisp
                                                                              Datei das komplette Firmennetzwerk infiziert wird.                 Ein Angreifer versendet einen sogenannten
                                                                                                                                        *netto   Unternehmen. Dieser verschlüsselt alle Un
                                                                                                                                                 Eine manuelle Entschlüsselung ist nicht me
                                                                                                                                                 schlimmsten Falle sind alle Daten damit ni
                                                                              3. Firewall Configuration Check                                    wenn der Unternehmer keine regelmäßige
                                                                                                                                                 durchgeführt hat.
                                                                              Sicherheitsstandard:
             Sie sind hier > Cyberschaden > Warum ein IT-Check                „Geräte, die über das Internet erreichbar sind,
                                                                              haben wir mit einem zusätzlichen Schutz vor
Warum das sinnvoll ist – ein Schadenbeispiel:                      Warum das sinnvoll ist – ein Schadenbeispi
                                                                              Ein ehemaliger Lieferant hat Zugang auf einen Datenaus-            Fehlen Sicherheitsupdates im E-Mail-Progr
Marketing-Unterlage                                                           tauschserver für Lieferanten. Dort stiehlt er unerkannterweise     Angreifer durch den einfachen Versand ein
                                                                              Rechnungen und Kundendaten.                                        Rechner des Geschäftsführers kompromitt
                                                                                                                                                 merkt in seinem Namen agieren.

                                                                              2. Anti-Virus-Check
                                                                              Sicherheitsstandard:
                                                                                                                                                 5. Back-up Concept Check
                                                                              „Alle informationsverarbeitenden Systeme                       Sicherheitsstandard:
                                                                              verfügen über einen Schutz gegen Schadsoftware.“               „Unternehmensdaten werden durch minde

Warum ein IT-Check                                                            Im Rahmen des Anti-Virus-Checks überprüfen wir, ob
                                                                                                                                             wöchentliche Datensicherung gegen Verlus
                                                                                                                                             geschützt.
                                                                                                                                                DownloadDie Datensicherungsmedien wer
                                                                              auf dem System eine Anti-Viren-Software installiert ist        physisch getrennt von den gesicherten Syst
                                                                              und diese wirklich beim Hochfahren des Systems als                > Sicherheitsstandard-
                                                                                                                                             aufbewahrt  und vor unberechtigtem Zugrif
                                                                              Dienst genutzt wird.                                          		check
                                                                                                                                             nachträglicher Manipulation geschützt.“

                                                                              Zeitaufwand: ca. 10 Minuten pro System       105 Euro/ Std.*       Hier nehmen wir unter die Lupe, ob ein sic
                                                                                                                                                 zur Einhaltung dieses Sicherheitsstandards
                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel            Zeitaufwand: ca. 30 Minuten pro System
                                                                              Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es
                                                             1. 2. 3. 4. 5. 6. 7. 8.
                                                                              fehlt eine Anti-Viren-Software, sodass durch eine schadhafte       Warum das sinnvoll ist – ein Schadenbeispi
                                                                              Datei das komplette Firmennetzwerk infiziert wird.                 Ein Angreifer versendet einen sogenannten
                                                                                                                                                 Unternehmen. Dieser verschlüsselt alle Unt
                                                                                                                                                 Eine manuelle Entschlüsselung ist nicht me
                                                                                                                                                 schlimmsten Falle sind alle Daten damit nic
                                                                              3. Firewall Configuration Check                                    wenn der Unternehmer keine regelmäßige
                                                                                                                                                 durchgeführt hat.
                                                                              Sicherheitsstandard:
                                                                              „Geräte, die über das Internet erreichbar sind,
                                                                              haben wir mit einem zusätzlichen Schutz vor
                                                                              unberechtigtem Zugriff versehen.“

                                                                              Mit dem Firewall Configuration Check überprüfen wir,
                                                                              ob alle Systeme, die mit dem Internet verbunden sind,
                                                                              die Grundvoraussetzung für diesen Schutz haben.

                                                                              Zeitaufwand: 30– 120 Minuten                                   *
                                                                              pro Unternehmen                              125 Euro/ Std.*
                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Ein Zugang zur Fernwartung ist nicht durch eine Firewall
                                                                              geschützt. Ein Angreifer bekommt so Zugriff auf interne
                                                                              Dokumente.
                                                                                                                                        *netto

                                                                              *netto

                                                                              Marketing-Unterlage
             Sie sind hier > Cyberschaden > Warum ein IT-Check
Marketing-Unterlage

Warum ein IT-Check                                                                                                                                                  Download
                                                                                                                                                                    > Sicherheitsstandard-
                                                                                                                                                                   		check

                                                               1. 2. 3. 4. 5. 6. 7. 8.

                                           1. Account Validity Check                                        4. Patch Management Check
                                           Sicherheitsstandard:                                             Sicherheitsstandard:
                                           „Für den Zugang zu jedem System sind für jeden                   „Es wird sichergestellt, dass alle Systeme und
                                           Nutzer und Administrator eine individuelle                       sicherheitsrelevante (Standard-)Software auf dem
                                           Benutzerkennung und ein Passwort notwendig.“                     aktuellen Stand sind und Sicherheitsupdates
                                                                                                            automatisch oder zeitnah installiert werden.“
                                           Mit dem Account Validity Check überprüft unser Partner
                                           CYRISO, wer das Betriebssystem nutzt, welche Berechtigun-        Im Patch Management Check überprüfen wir stichprobenar-
                                           gen die einzelnen Nutzer haben und ob diese mit einem            tig, ob zum Beispiel Windows-Updates automatisch einge-
                                           Passwort geschützt sind. Außerdem kontrollieren wir, ob ein-     spielt werden und die Standardsoftware auf dem neuesten *
                                           zelne Accounts von mehreren Personen genutzt werden.             Stand ist.

                                           Zeitaufwand: ca. 30 Minuten pro System      105 Euro/Std.*       Zeitaufwand: ca. 20 Minuten pro System    105 Euro/ Std.*
                                           Warum das sinnvoll ist – ein Schadenbeispiel:                    Warum das sinnvoll ist – ein Schadenbeispiel:
                                           Ein ehemaliger Lieferant hat Zugang auf einen Datenaus-          Fehlen Sicherheitsupdates im E-Mail-Programm, können
                                           tauschserver für Lieferanten. Dort stiehlt er unerkannterweise   Angreifer durch den einfachen Versand einer E-Mail den
                                           Rechnungen und Kundendaten.                                      Rechner des Geschäftsführers kompromittieren – und unbe-
                                                                                                            merkt in seinem Namen agieren.
                                                                                                                                                               *netto

                                           2. Anti-Virus-Check
             Sie sind hier > Cyberschaden > Warum  ein IT-Check
                                            Sicherheitsstandard:
                                                                                                            5. Back-up Concept Check
                                           „Alle informationsverarbeitenden Systeme                         Sicherheitsstandard:
Marketing-Unterlage

                                           1. Account Validity Check                                        4. Patch Management Check
                                           Sicherheitsstandard:                                             Sicherheitsstandard:
                                           „Für den Zugang zu jedem System sind für jeden                   „Es wird sichergestellt, dass alle Systeme und
                                           Nutzer und Administrator eine individuelle                       sicherheitsrelevante (Standard-)Software auf dem
                                           Benutzerkennung und ein Passwort notwendig.“                     aktuellen Stand sind und Sicherheitsupdates
                                                                                                            automatisch oder zeitnah installiert werden.“

Warum ein IT-Check                         Mit dem Account Validity Check überprüft unser Partner
                                           CYRISO, wer das Betriebssystem nutzt, welche Berechtigun-        Im Patch Management Check überprüfen wir stichprobenar-  Download
                                           gen die einzelnen Nutzer haben und ob diese mit einem            tig, ob zum Beispiel Windows-Updates automatisch einge-
                                           Passwort geschützt sind. Außerdem kontrollieren wir, ob ein-     spielt werden und die Standardsoftware auf dem neuesten  > Sicherheitsstandard-
                                           zelne Accounts von mehreren Personen genutzt werden.             Stand ist.                                              		check
                                           Zeitaufwand: ca. 30 Minuten pro System        105 Euro/Std.*     Zeitaufwand: ca. 20 Minuten pro System     105 Euro/ Std.*
                                           Warum das sinnvoll ist – ein Schadenbeispiel:                    Warum das sinnvoll ist – ein Schadenbeispiel:
                                           Ein ehemaliger Lieferant hat Zugang auf einen Datenaus-          Fehlen Sicherheitsupdates im E-Mail-Programm, können
                                           tauschserver für Lieferanten. Dort stiehlt er unerkannterweise   Angreifer durch den einfachen Versand einer E-Mail den
                                                                1. 2. 3. 4. 5. 6. 7. 8.
                                           Rechnungen und Kundendaten.                                      Rechner des Geschäftsführers kompromittieren – und unbe-
                                                                                                            merkt in seinem Namen agieren.

                                           2. Anti-Virus-Check
                                           Sicherheitsstandard:
                                                                                                            5. Back-up Concept Check
                                           „Alle informationsverarbeitenden Systeme                         Sicherheitsstandard:
                                           verfügen über einen Schutz gegen Schadsoftware.“                 „Unternehmensdaten werden durch mindestens
                                                                                                            wöchentliche Datensicherung gegen Verlust
                                           Im Rahmen des Anti-Virus-Checks überprüfen wir, ob               geschützt. Die Datensicherungsmedien werden
                                           auf dem System eine Anti-Viren-Software installiert ist          physisch getrennt von den gesicherten Systemen
                                           und diese wirklich beim Hochfahren des Systems als               aufbewahrt und vor unberechtigtem Zugriff sowie
                                           Dienst genutzt wird.                                             nachträglicher Manipulation geschützt.“

                                           Zeitaufwand: ca. 10 Minuten pro System        105 Euro/ Std.*    Hier nehmen wir unter die Lupe, ob ein sicherer Prozess
                                                                                                            zur Einhaltung dieses Sicherheitsstandards vorhanden ist.
                                           Warum das sinnvoll ist – ein Schadenbeispiel:
                                           Ein Mitarbeiter soll Daten von Bewerbern – zum Beispiel
                                           Zeugnisse oder Lebensläufe – auf einen Server hochladen. Es
                                                                                                            Zeitaufwand: ca. 30 Minuten pro System
                                                                                                                                                       125 Euro/ Std.*
                                           fehlt eine Anti-Viren-Software, sodass durch eine schadhafte     Warum das sinnvoll ist – ein Schadenbeispiel:
                                           Datei das komplette Firmennetzwerk infiziert wird.               Ein Angreifer versendet einen sogenannten Trojaner an das
                                                                                                            Unternehmen. Dieser verschlüsselt alle Unternehmensdaten. *
                                                                                                            Eine manuelle Entschlüsselung ist nicht mehr möglich. Im
                                                                                                            schlimmsten Falle sind alle Daten damit nicht mehr nutzbar,
                                           3. Firewall Configuration Check                                  wenn der Unternehmer keine regelmäßige Datensicherung
                                                                                                            durchgeführt hat.
                                            Sicherheitsstandard:                                                                                                   *netto
                                            „Geräte, die über das Internet erreichbar sind,
                                            Warumwir
             Sie sind hier > Cyberschaden > haben   einmit
                                                        IT-Check
                                                           einem zusätzlichen Schutz vor
                                            unberechtigtem Zugriff versehen.“
Marketing-Unterlage

Warum ein IT-Check                                                                                                                           Download
                                                                                                                                             > Sicherheitsstandard-
                                                                                                                                            		check

                                                             1. 2. 3. 4. 5. 6. 7. 8.

                                                                              6. Netzsegmentierung-Check
                                                                              Sicherheitsstandard:
                                                                              „Sofern die Nutzung privater Geräte in Ihrer
                                                                              Unternehmens-IT gestattet ist.“

                                                                              Private Geräte befinden sich in einem separaten Netzwerk-
                                                                              segment und haben keinen administrativen Zugriff auf
                                                                              geschäftliche Dienste oder Infrastruktur.

                                                                              Wir überprüfen die Netzsegmentierung auf der Firewall.
                                                                              Außerdem ermitteln wir stichprobenartig, ob es Systeme
                                                                              gibt, auf die kein Zugriff bestehen sollte (z. B. Domain-
                                                                              Controller, Firewall etc.)                                    *

                                                                              Zeitaufwand: ca. 30 Minuten pro System          05 EU
                                                                                                                             12  Euro      d.*
                                                                                                                                        Std.
                                                                                                                                    R //St

                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Durch eine unzureichende Netzsegmentierung kann ein
                                                                              Angreifer auf eine zentrale Datenbank zugreifen und
                                                                              Kundendaten stehlen.
                                                                                                                                       *netto

             Sie sind hier > Cyberschaden > Warum ein IT-Check
                                                                              7. Policy Check
Marketing-Unterlage

                                                                              6. Netzsegmentierung-Check
                                                                              Sicherheitsstandard:
                                                                              „Sofern die Nutzung privater Geräte in Ihrer
                                                                              Unternehmens-IT gestattet ist.“

                                                                              Private Geräte befinden sich in einem separaten Netzwerk-
                                                                              segment und haben keinen administrativen Zugriff auf

Warum ein IT-Check                                                            geschäftliche Dienste oder Infrastruktur.
                                                                                                                                             Download
                                                                              Wir überprüfen die Netzsegmentierung auf der Firewall.
                                                                              Außerdem ermitteln wir stichprobenartig, ob es Systeme         > Sicherheitsstandard-
                                                                              gibt, auf die kein Zugriff bestehen sollte (z. B. Domain-     		check
                                                                              Controller, Firewall etc.)

                                                                              Zeitaufwand: ca. 30 Minuten pro System          05 EU
                                                                                                                             12  Euro      d.*
                                                                                                                                        Std.
                                                                                                                                    R //St

                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Durch eine unzureichende Netzsegmentierung kann ein
                                                             1. 2. 3. 4. 5. 6. 7. 8.
                                                                              Angreifer auf eine zentrale Datenbank zugreifen und
                                                                              Kundendaten stehlen.

                                                                              7. Policy Check
                                                                              Sicherheitsstandard:
                                                                              „Sofern die Nutzung privater Geräte in Ihrer Unter-
                                                                              nehmens-IT gestattet ist: Die Nutzung der privaten
                                                                              Geräte ist vertraglich geregelt.“

                                                                              Wir überprüfen die Einhaltung der vertraglichen Regelung
                                                                              privat genutzter Geräte.                                 *

                                                                              Zeitaufwand: ca. 30 Minuten                    105 Euro/ Std.*
                                                                              Warum das sinnvoll ist – ein Schadenbeispiel:
                                                                              Im Arbeitsvertrag sollte geregelt sein, wie ein Mitarbeiter
                                                                              ein Gerät im privaten Umfeld nutzen darf. Nur so ist das
                                                                              Unternehmen auf der sicheren Seite, falls der Mitarbeiter
                                                                              zum Beispiel eine nicht lizenzierte Software herunterlädt
                                                                              und anschließend damit – unbewusst – das ganze Firmen-
                                                                              netzwerk mit einer Schadsoftware infiziert.
                                                                                                                                        *netto

                                                                              *netto

             Sie sind hier > Cyberschaden > Warum ein IT-Check
Mit dem Ergebnis können Sie dann nicht nur alle Fragen               Diese Maßnahmen können Sie entweder selbst oder durch
                aus dem Antragsformular sicher beantworten, sondern
Marketing-Unterlage
                                                                                     einen IT-Dienstleister umsetzen lassen. Auf Wunsch steht
                bekommen auch wertvolle Auskunft über eventuelle Sicher-             Ihnen CYRISO auch dafür zur Verfügung.
                heitslücken. In diesem Dokument erfahren Sie, wie CYRISO
                Ihre IT-Infrastruktur analysiert – und wie Sie davon profitieren.    Im Folgenden listen wir die einzelnen Bausteine des Kurz-
                                                                                     Checks auf. Diese orientieren sich an den Fragen zu den IT-
                                                                                     Sicherheitsstandards im Antragsformular zur HDI Cyberversi-
       Kurz-Check:                                                                   cherung. Sie haben die Wahl: Brauchen Sie lediglich bei
                                                                                     ganz speziellen Fragen eine Klärung, buchen Sie nur diese
       SoIT-Check
Warum ein funktioniert‘s.                                                            Bausteine – und müssen dann auch nur das zahlen,     was
                                                                                                                                  Download
                                                                                     Sie wirklich brauchen. Oder Sie buchen das Komplett-Paket
                                                                                                                                  > Sicherheitsstandard-
               Sie wollen die Sicherheitsstandards Ihrer IT checken?                 und profitieren dann von einem günstigen   Paketpreis.
                                                                                                                             		check
               Dann senden Sie einfach eine E-Mail an
               hdi-security-check@sec-consult.com
               CYRISO setzt sich dann umgehend mit Ihnen in Verbindung,
               um das Projekt zu besprechen. Danach erhalten Sie ein                                                      Sieben Einzel-Bausteine ab
                                                             1. 2. 3. 4. 5. 6. 7. 8.
               unverbindliches Angebot. Bestätigen Sie dieses, startet
               CYRISO mit der Überprüfung.                                                                                            105 EUR/Std.*
               Erster Schritt ist die Bestandsaufnahme:
               • Wie viele Server- und Clientsysteme gibt es?
                                                                                    Komplett-Paket
               • Welche Dienstleister bzw. Hoster sind involviert?                  • alle Sicherheits-Checks
               • Welche Fragen gibt es zu den geforderten                           • deutlicher Preisvorteil gegenüber
                  Sicherheitsstandards?                                               Einzelbuchung
                                                                                    • keine zeitliche Begrenzung

                                                                                                        750 EUR*
                                                                                    • für drei Systeme

                                                                                                                            *netto

                                                                                                                                     *netto

               Marketing-Unterlage                                                                                  www.hdi.de/cyberversicherung

             Sie sind hier > Cyberschaden > Warum ein IT-Check
Marketing-Unterlage

                      Prävention:
                      Cybersicherheit mit
                      Perseus
Marketing-Unterlage

Der beste Schutz:                                                                                                              Download
informierte Mitarbeiter.                                                                                                       > Infoblatt Perseus

46 % aller Cyberschäden werden durch die eigenen
Mitarbeiter verursacht. Deshalb setzen wir genau
dort an …

Gemeinsam mit unserem Kooperationspartner Perseus bieten wir
den Mitarbeitern unserer Firmen/Freie Berufe-Kunden ein Prä-
ventionstraining an, um sie fit für die Themen Cybersicherheit und
Datenschutz zu machen. Z. B. in Lernvideos sensibilisieren wir sie
für die Gefahren in der digitalen Welt und vermitteln Strategien für
umsichtiges Verhalten. Praxisnah. Leicht verständlich. Und für alle
Kunden der Cyber-Stand-alone-Versicherung kostenlos.
                                                                                           Nachhaltiges Training
Nachhaltiges Training für dauerhaften Schutz.
Cybersicherheit ist keine einmalige Aktion, sondern ein laufender
                                                                                          und dauerhafter Schutz
Prozess. Deshalb bieten wir gemeinsam auch eine laufende Sensibi-
                                                                                                  Cyberführerschein
lisierung der Mitarbeiter an. Dazu gehören unter anderem
                                                                                              Datenschutz-Führerschein
•   Digitale Schulungsformate
•   Fingierte Hackerangriffe                                                                   Fingierte Hackerangriffe
•   Werkzeugkasten für Cybersicherheit
•   Digitale Tools für Cybersicherheit im Arbeitsalltag                                   Werkzeugkasten für Cybersicherheit
•   Laufende Information zu aktuellen Neuigkeiten
•   Regelmäßige praktische Tipps

               Sie sind hier > Cyberschaden > Der beste Schutz: informierte Mitarbeiter
Marketing-Unterlage

So können Kunden das Training zur
Cybersicherheit beginnen
Einfache Registrierung
Damit Mitarbeiter am Training zur Cybersicherheit teilnehmen kön-
nen, müssen sie einmalig ihr Sicherheitspaket aktivieren und sich
online registrieren. Das geht ganz einfach und schnell:
https://club.perseus.de/onboarding/hdi

Die weitere Kommunikation übernimmt Perseus dann
direkt mit dem Kunden.
In der Abschluss-Strecke von Firmen Digital ist in der Druckausgabe
ein Informationsdokument hinterlegt. Auf diesem finden Sie und
Ihre Kunden die Detailinformationen und den Hinweis zur Aktivie-
rung des Sicherheitspakets.

              Sie sind hier > Cyberschaden > So können Kunden das Training zur Cybersicherheit beginnen
Marketing-Unterlage

Digitale Kundenplattform

                                                                       Erhöhung der Cybersicherheit durch umfassende Präventionsmaßnahmen – digitale
                                                                       Schulungsformate, laufende Sensibilisierung der Mitarbeiter und Bereitstellung von
                                                                       digitalen Tools, die den Arbeitsalltag sicherer machen

                                                                            Umsetzung einer organisatorischen Maßnahme als ein Beitrag zu den
                                                                            vorgeschriebenen Anforderungen aus der DSGVO (u. a. Schulung und Sensibilisierung
                                                                            der Mitarbeiter) – wichtige Einflussfaktoren bei möglichen Bußgeldhöhen

                                Vorteile für den
                                                                            Laufende Informationen über aktuelle Neuigkeiten und praktische
                               Firmenkunden –                               Tipps zu Cyber-Themen
                             Präventionsbaustein
                              zur Erhöhung der
                                                                            Angriffsalarm an alle Nutzer (Verantwortliche und Mitarbeiter) zur schnellen
                               Cybersicherheit                              Reaktion bei akuten flächendeckenden Cybervorfällen

                                                                            Einfache und flexible Handhabung der Online-Plattform

                                                                       Bereitstellung eines IT-Sicherheitsreports zum aktuellen Status quo und mit
                                                                       entsprechenden Handlungsempfehlungen zur Erhöhung der Cybersicherheit

             Sie sind hier > Cyberschaden > Digitale Kundenplattform
Marketing-Unterlage

„Cyber-Security as a Service“

                                                                            … für alle
                                                                            Trainingsbereich
                                                                            Werkzeugkasten für
                                                                            Cybersicherheit
                                                                            aktive Informationen

                      Cybersicherheit ist keine
                      einmalige Aktion – es ist
                      ein laufender Prozess.
                                                                            … für den Inhaber/IT-Verantwortlichen
                      Eine Plattform mit allen
                      Bausteinen zu Cyber-                                  Mitarbeiterübersicht
                      sicherheit und Datenschutz.                           Reporting-Bereich für Trainings-
                                                                            statistik und Cyber-Sicherheit
                                                                            Scoring-Bericht – Status quo inkl.
                                                                            Handlungsempfehlungen zur
                                                                            Steigerung der Cybersicherheit
                                                                            Optionale Verknüpfung zur
                                                                            Notfallhilfe möglich

             Sie sind hier > Cyberschaden > „Cyber-Security as a Service“
Marketing-Unterlage

                      Verhalten im
                      Schadenfall
                      Ruhe bewahren.
                      Blinder Aktionismus macht den Schaden nicht geringer
                      – eher größer. Erste Regel also: Ruhe bewahren und auf
                      keinen Fall auf eigene Faust mit irgendwelchen Maßnah-
                      men beginnen. Worauf man sonst noch achten sollte,
                      zeigt die folgende Übersicht.
Marketing-Unterlage

Das sollten Sie als Erstes tun                                                     Das sollten Sie auf keinen Fall tun                                      Downloads
                                                                                                                                                            > Schadenbroschüre
                                                                                                                                                            > Infoblatt Schaden
Rufen Sie uns im Schadenfall                                                                                                                                > Schadenaufkleber
sofort an. Am besten halten Sie                                                                                           Versuchen Sie nicht, das Prob-
für die Meldung die Versiche-                                                                                             lem selbst zu beheben oder die
rungsnummer Ihrer Cyber-Police                                                                                            Systeme weiter zu nutzen.
sowie Kontaktdaten für Rück-
fragen unseres IT-Sicherheits-
dienstleisters bereit.                      Informieren Sie Ihre Mit-
                                            arbeiter und rufen Sie,                          Starten Sie den Computer
                                            wenn vorhanden, einen                            nicht neu. Reagieren Sie
                                            internen Krisenstab ein.                         nicht auf die Forderungen
                                                                                             von Erpressungsversuchen
                                                                                             und leisten Sie keine Zah-
Lassen Sie alle Systeme im                                                                   lungen.
aktuellen Zustand, aber nutzen
Sie diese nicht weiter.

                                                                                                                           Vor Beauftragung der Presse
                                       Versuchen Sie, alle Informatio-                                                     rufen Sie uns an! Wir unter-
                                       nen zusammenzutragen, ­damit                                                        stützen Sie bei der Krisenkom-
                                       unsere IT-Sicherheitsexperten                                                       munikation.
                                       so schnell wie möglich mit
                                       der Schadenanalyse beginnen
                                       können.

              Sie sind hier > Cyberschaden > Das sollten Sie und das sollten Sie nicht tun
Marketing-Unterlage

                      Leistungen im
                      Schadenfall
Marketing-Unterlage

Worauf Sie sich im Schadenfall verlassen können …

                  Kostenübernahme                                     Hilfe bei Auswahl einer                         Hilfe bei Auswahl eines Rechts-
                  Krisenkommunikation                                 geeigneten PR-Agentur                           anwalts mit Expertise IT-Sicherheit
                                                                                                                      und Datenschutz
                                                                                   Hotline für Soforthilfe
                                Hilfe bei Auswahl des                              im Schadenfall
                                IT-Sicherheitsdienstleisters
                                                                                                                Hilfe bei Auswahl eines Dienst-
                                                                                                                leisters zur Überwachung von
                                                                                                                Kreditkarten

                                       Hilfe bei Prüfung von Rechnungen
                                       externer IT-Sicherheits-Dienstleister
                                                                                                                             Hilfe bei Koordination
                                                                                                                             aller Maßnahmen
          Hilfe bei Auswahl von Fach-                                               Kostenübernahme für forensische
          leuten zur Datenrettung und                                               Dienstleistung, Datenwiederher-
          Schadeneindämmung                                                         stellung, Rechtsbeistand etc.
                                                                                                                                    Beratung für langfristige
                                                                                                                                    Cyber-Sicherheit

             Sie sind hier > Cyberschaden > Leistungen HDI
Sie können auch lesen