Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Geschäftskunden Schützen Sie Ihr Unter- nehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement
Einleitung! Die Abhängigkeit der Unternehmen von einer funktionsfähigen IT und dem Zugang zum Internet steigt und damit die Anforde- rungen an das Risikomanagement. Gleichzeitig werden rechtliche Forderungen z. B. an den Urheber- oder Datenschutz verschärft. Dabei hat sich die Bedrohungslage durch Schadsoftware, Angriffe von Hackern etc. in den letzten Jahren weiter Eintrittswahrscheinlichkeit verschärft. Eine absolute Sicherheit ist praktisch nicht möglich, zumindest nicht ohne eine erhebliche Einschränkung der Arbeitsfähigkeit zu akzeptieren. vermindern vermeiden Damit gewinnt ein wirksames und angemessenes Handeln bezogen auf IT- und Datensicherheit an Bedeutung. Risiken müssen identifiziert, bewertet und durch technische wie organisatorische Maßnahmen reduziert werden. Als Hilfs- mittel für die Priorisierung von Risiken dient beispielsweise eine Risikomatrix wie sie die rechts abgebildete Grafik zeigt. Für die an die Analyse anschließende, zielgerichtete Risikobehandlung stehen als mögliche Maßnahmen die Vermeidung, die Verminderung, die Versicherung, bis hin zur Selbsttragung des Restrisikos zur Verfügung. selbst tragen versichern Für die Identifizierung von möglichen Risiken und die Auswahl eines geeigneten und optimalen Versicherungs- schutzes soll dieser „Risiko-Check IT“ eine Hilfestellung bieten. Dabei wird insbesondere auf die ByteProtect- Versicherung der AXA aber auch andere bestehende Deckungsmöglichkeiten eingegangen. Schadenhöhe Der Risiko-Check ermöglicht u. a. den Nachweis der Forderung des Grundschutz-Kataloges des BSI, Modul M 6.16 „Abschließen von Versicherungen“ im Rahmen einer Zertifizierung. Dieser „Risiko-Check IT“ erhebt keinen Anspruch auf Vollständigkeit. Im konkreten Fall sind natürlich stets die jeweiligen tatsächlich vereinbarten Versicherungsbedingungen (z. B. Deckungsumfang, Ausschlüsse, Obliegenheiten) zu berück- sichtigen. Außerdem ist zu beachten, dass bestimmte Versicherungsprodukte nicht für jede Branche bzw. Tätigkeit eines Unternehmens angeboten werden. Der „Risiko-Check IT“ bietet darüber hinaus eine gute Grundlage bzw. einen Leitfaden für ein Gespräch mit Ihrem Versicherungsvermittler. Ihre AXA Versicherung AG 51171 Köln www.axa.de/it-check
Allgemeine Unternehmensdaten! Firma : Notizen: Inhaber/Geschäftsführer : Homepage : Straße : PLZ/Ort : Telefon : E-Mail : Betriebsbeschreibung: Aktueller Jahresumsatz : EUR Anzahl Mitarbeiter : Datenschutz-Hinweis und Bestätigung des Kunden Einwilligungserklärung: Ich bin damit einverstanden, dass mein zuständiger Vermittler und AXA Versiche- rung AG die zum Risiko-Check IT erforderlichen Unternehmens- und personenbezogenen Daten erheben, speichern und zum Zweck der Prüfung der Versicherbarkeit sowie zur Beratung und im Falle der Antrags- stellung auch zur Risikoprüfung verarbeiten dürfen. Ort, Datum Betriebsinhaber/Bevollmächtigter
Risiko-Check IT! 1 Betriebsunterbrechung durch Ausfall der IT, der Webseite oder des Zugangs zum Internet Der Ausfall der IT kann verschiedene Ursachen haben und je nach Ursache kann sich auch die Ausfalldauer unterscheiden. Es wird empfohlen, den Einfluss eines EDV-/Internet-Ausfalls auf die Geschäftsprozesse im Rahmen einer Business-Impact-Analyse zu untersuchen. Die Schadenhöhe kann über die Zeitdauer, multipliziert mit den Ausfallkosten je Zeiteinheit abgeschätzt werden. Dabei ist einzurechnen, dass ggf. die Betriebsunterbrechung in den Tagen und Wochen danach wieder ganz oder teilweise durch Mehrumsatz kompensiert werden kann. Zur Ermittlung einer angemessenen Versicherungssumme sollte der jeweils mögliche Maximalschaden bestimmt werden. Dabei sind ggf. auch Mehrkosten zu berücksichtigen, die üblicherweise in Betriebsunterbrechungsversicherungen mit- versichert sind. Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe1 A Sachschaden Sachversicherung (z. B. Elektronikversicherung) Es ist darauf zu achten, welche Gefahren in der Ausfall in Folge eines Sachschadens durch: mit entsprechender darauf aufsetzender Betriebs- jeweiligen Police tatsächlich versichert sind! unterbrechungs- bzw. Mehrkostenversicherung. Ausfall der IT kann auch durch einen Sach- Brand, Rauch, Diebstahl, Vandalismus, Sabotage, Erdbeben, Wasser, Überspannung, schaden an der Klimaanlage verursacht sein. Überhitzung, Bedienungsfehler etc. Möglichkeit der Mitversicherung in der Elektro- nikversicherung ist gegeben, wenn die Klima- anlage in diese Deckung eingeschlossen ist. B Stromausfall Möglichkeit der Mitversicherung in der Ausschlüsse z. B. für höhere Gewalt beachten! Ausfall als Folge einer längeren Unterbrechung der Maschinenbetriebsunterbrechungsversicherung. öffentlichen Stromversorgung. C Schadsoftware Nicht versicherbar Hohes Kumulrisiko für den Versicherer. Ausfall durch Schadsoftware. D DoS-/Hacker-Attacke2 ByteProtect: Baustein A c)3 und A d) Ausfall durch zielgerichtete DoS-Attacke bzw. Hackerangriffe (z. B. Manipulation der Webseite). 1 In dieser Spalte können Sie ihre eigene Schadenschätzung eintragen, quantitativ oder auch qualitativ (z. B. hoch, mittel, gering) 2 DoS = Denial of Service – Ausfall durch eine hohe Anzahl von Anfragen/Zugriffen auf den Server/Rechner 3 Zur Übersicht der Bausteine von ByteProtect wird auf die Tabelle im Anhang verwiesen
Risiko-Check IT! 1 Betriebsunterbrechung durch Ausfall der IT, der Webseite oder des Zugangs zum Internet (Fortsetzung) Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe E Ausfall des Internets bzw. der ByteProtect: Baustein A a) Haftung des Netzbetreibers gemäß § 44 a Telekommunikation oder der Webseite Keine Versicherung bei höherer Gewalt und Telekommunikationsgesetz in begrenzter Höhe. aufgrund externer Ursachen (z. B. Bauarbeiten). zu geringer Bandbreite der Datenleitung. Ggf. Regressmöglichkeiten prüfen (z. B. wenn der Ausfall durch Bauarbeiten verursacht wurde). Ausschluß für höhere Gewalt beachten (z. B. Sturm, Überschwemmung). F Bedienungsfehler ByteProtect: Baustein A b) Ausfall aufgrund eines Bedienungsfehlers eines Mitarbeiters (z. B. falsche Befehlseingabe). G Manipulation ByteProtect: Baustein A e) Ausfall aufgrund einer absichtlichen Handlung eines Mitarbeiters. H Cloud-Computing-Ausfall ByteProtect: Baustein A f) IT-Dienstleister sind namentlich zu benennen. Ausfall einer ausgelagerten IT-Dienstleistung Hohes Kumulrisiko für den Versicherer. (z. B. Cloud-Computing).
Risiko-Check IT! 2 Datenlöschung/Datenverlust Neben der Datenlöschung ist auch die Änderung von Daten und Programmen bzw. die Störung der Datenintegrität zu berücksichtigen. Versichert sind jeweils die Kosten zur Wiederherstellung von Daten und Programmen und ggf. damit verbundene Mehrkosten. Hierzu kann auch die Wiederherstellung der eigenen Webseite gehören. Bei allen Versicherungsmöglichkeiten wird die regelmäßige Datensicherung vorausgesetzt. Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Sachschaden Sachinhalts- bzw. Elektronikversicherung mit Löschung eigener Daten aufgrund eines Daten- oder Softwareversicherung. Sachschadens am Datenträger. B Hackerangriff Elektronikversicherung mit Softwareversicherung Löschung oder Veränderung eigener Daten Vertrauensschadenversicherung bei vorsätzlicher aufgrund einer zielgerichteten Hacker-Attacke Handlung (Wiederherstellungs- und Mehrkosten). (z. B. auf eigene Webseite). ByteProtect: Baustein C b) C Bedienungsfehler und Manipulation Elektronikversicherung mit Softwareversicherung Ohne vorausgehenden Sachschaden! Löschung oder Veränderung eigener Daten Manipulation ist durch eine Vertrauensschaden- Das Löschen von Daten wird dabei nicht als aufgrund eines Bedienungsfehlers oder einer versicherung versicherbar, soweit es sich um Sachschaden angesehen Manipulation durch Mitarbeiter. Vermögensschäden handelt. D Schadsoftware ByteProtect: Baustein C a) Verlust eigener Daten aufgrund Schadsoftware (Malware). E Löschung fremder Daten Haftpflichtversicherung sofern eine gesetzliche Auf Ausschlüsse in den Haftung vorliegt. Versicherungsbedingungen achten! ByteProtect: Baustein H Ggf. strafrechtliche Relevanz !
Risiko-Check IT! 3 Datenschutzverletzung sowie Verstoß gegen Urheber- und sonstige Schutzgesetze Bei Umgang mit personenbezogenen Daten können sich Verstöße gegen das Datenschutzgesetz ergeben, z. B. durch unbeabsichtigte Veröffentlichung von Kundendaten im Internet. Urheber- oder sonstige Schutzgesetze können beispielsweise bei der Gestaltung von Webseiten verletzt werden. Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Unberechtigter Zugriff ByteProtect: Baustein E a) Zugriff Dritter auf Daten, die auf der EDV des Rechtsschutzversicherung Unternehmens oder bei einem IT-Dienstleister gespeichert sind (z. B. Hackerangriff). Über ByteProtect sind über Baustein E B Diebstahl ByteProtect: Baustein E b) Informations-, Beratungs- und Kreditüber- Verlust von Datenträgern durch Einbruch Rechtsschutzversicherung wachungskosten versicherbar. bzw. Diebstahl. C Sonstiger Verlust ByteProtect: Baustein E c) Verlust von Datenträgern aus sonstigen Gründen, Rechtsschutzversicherung z. B. Verlieren eines Laptops. D Ermittlungsverfahren wegen des Vorwurfs eines Strafrechtsschutzversicherung strafrechtlich relevanten Verstoßes gegen beispielsweise: ■ §§ 202a, 202b, 202c, 303a und 303b StGB (Hackerparagrafen) E Haftpflichtansprüche Haftpflichtversicherung Ggf. ist Deckung auf bestimmte Schutzgesetze Aus den genannten Ereignissen/Schäden sich ByteProtect: Baustein H eingeschränkt. ergebende Haftpflichtansprüche Dritter.
Risiko-Check IT! 4 Cyber-Crime – Kosten für Schäden durch Missbrauch und Manipulation Daten in Unternehmen können einen hohen Wert haben. Bei einem Diebstahl von entsprechenden Daten oder auch im Falle der illegalen Nutzung von Daten zum Zwecke der Bereicherung durch Mitarbeiter oder durch Angreifer von außen können dem Unternehmen entsprechende Schäden entstehen. Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Manipulation der Webseite (z. B. Webshops, Vertrauensschadenversicherung, Angebotstools etc.) durch Dritte über das sofern unmittelbare Bereicherung erfolgte Internet ByteProtect: Baustein F a) B Manipulation des Online-Bankings bzw. Vertrauensschadenversicherung, von Online-Zahlungssystemen/Anwendungs- sofern unmittelbare Bereicherung erfolgte programmen durch Dritte über das Internet ByteProtect: Baustein F b) C Betrug mit Hilfe von Phishing oder Pharming ByteProtect: Baustein F c) und Identitätsdiebstahl Rechtsschutzversicherung D Diebstahl eigener Daten und Unterschlagung Vertrauensschadenversicherung EDV-Servicepersonal wird mitversichert, auch durch eigene Mitarbeiter („Vertrauenspersonen“) wenn dieses nur online tätig wird. E Diebstahl fremder Daten auf eigenen Rechnern Der unmittelbare Schaden des Dritten ist durch Entgangener Gewinn des Dritten ist nicht durch eigene Mitarbeiter Vertrauensschadenversicherung versicherbar. versicherbar, da dies keinen unmittelbaren Schaden darstellt!
Risiko-Check IT! 5 Cyber-Spionage Daten und Informationen stellen für den wirtschaftlichen Erfolg von Unternehmen zunehmend einen entscheidenden Wettbewerbsvorteil dar. Entsprechend steigt das Interesse von Wettbewerbern, auf diese Daten auch über das Internet zuzugreifen. Schäden/Folgekosten Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Gewinnausfall aufgrund von Wirtschafts- Nicht versicherbar, da Kausalität und Höhe des spionage über das Internet Schadens nicht oder nur sehr eingeschränkt nachweisbar ist. B Rechtsverfolgungskosten Rechtsschutzversicherung C Forensik/Sachverständigenkosten ByteProtect: Baustein B c)
Risiko-Check IT! 6 Schäden durch vom Unternehmen verbreiteter Schadsoftware (Viren, Trojaner etc.) Über manipulierte Internetseiten, Software, E-Mails oder auch über vom Unternehmen verteilte Datenträger (z. B. Werbegeschenke) kann das Unternehmen Ausgangspunkt für die Verbreitung von Viren, Trojanern etc. sein, die bei den Kunden entsprechende Schäden verursachen. Diese können durch das mögliche Kumul ggf. empfindliche Höhen erreichen. Hierbei ist in der Regel die Haftpflichtversicherung angesprochen. Schäden/Folgekosten Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Schäden Dritter durch Schadsoftware Haftpflichtversicherung Auf Ausschlüsse in den Versicherungs- Kosten durch Datenverlust, Ausfall der IT, ByteProtect: Baustein H bedingungen achten! Sachschäden, Reinigungsaufwand Ggf. bestehen Regressmöglichkeiten, wenn die Quelle der Schadsoftware bestimmt werden kann.
Risiko-Check IT! 7 Erpressung Werden Zugangsdaten z. B. zu externen Datenspeichern (Cloud-Computing etc.) oder E-Mail-Accounts gestohlen (z. B. durch sogenanntes „Phishing“), kann dies zu einem Erpressungsversuch führen. Der Zugang wird erst nach Zahlung eines Lösegelds wieder freigegeben. Ebenso können Hacker die Veröffentlichung sensibler Daten androhen, was für das Unternehmen zumindest einen erheblichen Imageschaden darstellen würde. Ursache/Gefahr Mögliche Versicherungsmöglichkeit Anmerkungen Schadenhöhe A Zugangssperre Betriebsunterbrechung: Betriebsunterbrechung durch Zugangsstörung/ ByteProtect: Baustein A d) Ausfall des E-Mail-Verkehrs etc. Lösegeldzahlung und Kriesenmanagement: ByteProtect: Baustein G a) B Erpressung mit sensiblen Daten Lösegeldzahlung und Kriesenmanagement: Forderung von Lösegeld mit der Drohung, ByteProtect: Baustein G b) sensible Daten zu veröffentlichen
Risiko-Check IT! Hinweise zu (weiteren) relevanten Versicherungsmöglichkeiten: ByteProtect Im Rahmen von ByteProtect können Kosten für Sachverständige zur Schadenermittlung und Beratungskosten zur Schadenabwehr Sachverständigen-Kosten und -minderung über Baustein B umfassend mitversichert werden. Hier besteht auch anteilig eine Kostenübernahme, wenn sich im Rahmen der Sachverständigenuntersuchung herausstellt, dass kein versicherter Schaden vorliegt. Kosten zur Rufwiederherstellung und Auch Kosten für externe Beratung zum optimalen Verhalten im Schadenfall und zur Abwicklung der Krise wie z. B. Erstellung von Krisenmanagement Pressemitteilungen, Beauftragung eines Call-Centers oder Schaltung von zusätzlichen Werbeanzeigen können über Baustein D versichert werden. Strafrechtsschutzversicherung ByteProtect ersetzt nicht eine umfassende Rechtsschutzversicherung. Insbesondere für die Kosten zur aktiven Rechtsverfolgung empfiehlt sich der Abschluss einer entsprechenden Versicherung. Da Datenschutzverletzungen auch strafrechtlich relevant sind, sollte eine Strafrechtsschutzversicherung ergänzend abgeschlossen werden. Haftpflichtversicherung Im Rahmen der Betriebs- oder Berufshaftpflichtversicherung sind oft bereits Risiken wie Schäden Dritter durch Datenschutzver- letzungen oder Verbreitung von Schadsoftware mitversichert, allerdings teilweise mit Einschränkungen (z. B. Ausschluss bestimmter Schutzgesetze, reduzierte Versicherungssumme). D & O Versicherung Informationssicherheit ist nicht zuletzt Element der ordentlichen Geschäftsführung und Risikovorsorge durch die Unternehmens- leitung. Bei Verstößen und daraus folgender Schäden kann daher auch eine D & O Versicherung tangiert sein.
Risiko-Check IT! ByteProtect – Übersicht der Bausteine Baustein A Ertragsausfall Baustein D Rufschädigung und Krisenmanagement a) Ausfall Telekommunukation/Internet/Webseite a) Betriebsunterbrechung gemäß Baustein A b) Bedienungsfehler b) Angriff ohne dass es zur Betriebsunterbrechung gekommen ist c) DoS-Attacke c) Datenschutzverletzung d) Hackerangriff d) Wirtschaftsspionage e) Manipulation durch eigene Mitarbeiter e) Erpressung f) Ausfall der IT-Dienstleistung f) Identitätsdiebstahl Baustein B Sachverständigenkosten / Forensik Baustein E Datenschutzverletzung a) Betriebsunterbrechung gemäß Baustein A a) Zugriff Dritter b) DoS-Attacke ohne dass es zur Betriebsunterbrechung gekommen ist b) Einbruch/Diebstahl c) Wirtschaftsspionage c) Sonstiger Verlust d) Schadprogramme Baustein F Internet-Betrug (Cyber-Crime) e) Manipulation durch eigene Mitarbeiter a) Webseiten-Manipulation f) Datenschutzverletzung b) Manipulation Onlinebanking u. Ä. g) Manipulation durch Dritte (z. B. Hacker) c) Phishing/Pharming/Identitätsdiebstahl Baustein C Wiederherstellung von Daten und Programmen Baustein G Erpressung a) Schadprogramme a) Zugangssperrung b) Hackerangriff b) Zugriff auf geschützte Daten Baustein H Cyber-Liability-Haftpflicht 71007831 (8.14)
Geschäftskunden Ihre Vorteile im Überblick: ■■ umfangreicher finanzieller Schutz gegen IT- und Cyber-Risiken AXA ist Ihr professioneller Partner für alle Versicherungsfragen rund um das Thema IT. ■■ speziell für die Bedürfnisse mittelständischer Unter- Ich möchte, dass unsere Ihr persönlicher Betreuer unterstützt nehmen entwickelt Sie gerne bei der Gestaltung Ihres Risiko- ■■ alle relevanten Schäden in einer Police abgedeckt managements. ■■ flexible konzept Absicherung dank modularem Baukasten- Unternehmens-IT vor den Folgen von Cyber-Risiken geschützt ist. ByteProtect Cyber-Versicherung für mittelständische Unternehmen AXA Versicherung AG, 51171 Köln it-check@axa.de, www.AXA.de 71008450 (9.14)
Für Unternehmen unverzichtbar: Schutz ByteProtect: das Plus für die Sicherheit Ihrer IT gegen die Folgen von Cyber-Risiken Mit ByteProtect von AXA entscheiden Sie sich für Für diese Unternehmen wurde ByteProtect konzipiert: umfassende Deckung aller relevanten Schäden – in ■■ Unternehmen mit hoher Abhängigkeit der Geschäfts- In den meisten Unternehmen sind die Geschäftsabläufe Betriebsunterbrechung und Mehrkosten nur einer Police. Im Versicherungsschutz enthalten prozesse von der Verfügbarkeit des Internets bzw. heute ohne das reibungslose Funktionieren von IT und Sie entstehen vor allem dadurch, dass Daten nicht sind: der IT-Systeme Internet undenkbar. Einen Ausfall dieser Systeme können mehr zur Verfügung stehen, die Website offline oder ■■ Ertragsausfall und Mehrkosten ■■ Unternehmen, die über das Internet Geschäft gene- sich Betriebe wirtschaftlich nicht leisten, da dies oft mit das Internet ausgefallen ist. rieren, wie zum Beispiel Webshops erheblichen Verlusten einhergeht. Zugleich steigen je- ■■ Datenwiederherstellung doch die Cyber-Risiken unaufhaltsam an, IT-Netzwerke Verlust von Daten bzw. der Datenkonsistenz ■■ Unternehmen,die große Mengen personenbezogener ■■ Sachverständigenkosten /Forensik werden immer öfter zur Zielscheibe digitaler Angriffe. Die Datenordnung muss wiederhergestellt werden, Daten verwalten gegebenenfalls ist eine Datenrettung notwendig. Dies ■■ Krisen- und Reputationsmanagement ■■ Unternehmen mit einer komplexen IT-Landschaft und Den Unternehmen sind diese Gefahren zwar bekannt, gilt auch für Websites. ■■ Informationskosten als Folge von Datenschutz- hohem Vernetzungsgrad viele halten ihre Sicherheitsvorkehrungen jedoch für aus- verletzungen reichend – und sehen daher keinen Anlass, sich zusätz- Informationspflichten bei Datenschutzverletzungen Typische Branchen mit einem Bedarf für Cyber-Versiche- lich finanziell gegen IT-Kriminalität abzusichern. In der Wenn Unternehmen personenbezogene Daten verwal- ■■ Vermögensschäden durch Internetbetrug rungen sind Handel / Großhandel, Versorger, Dienst- Realität sieht es oft anders aus. Deshalb hat AXA mit ten, die in fremde Hände geraten sind, sind sie ge- ■■ Lösegeldzahlungen leister und produzierende Unternehmen. ByteProtect speziell für mittelständische Unternehmen setzlich verpflichtet, die Betroffenen sowie die Behörden ■■ Ausgleich von Haftpflichtansprüchen (weltweite ein Versicherungskonzept zum Schutz gegen IT- und zu informieren. Cyber-Risiken entwickelt. Dieses bietet umfassende Deckung) Beim Branchenspezialisten in besten Händen Absicherung in nur einer Police. Zahlung von Lösegeld bei Erpressung Die Absicherung gilt nicht nur für die klassische Büro- Die speziellen IT-Risiken von Unternehmen umfassend Kommt es zu einer Erpressung und scheint kein an- EDV, sondern auch für industrielle IT-Systeme. Auch abzusichern, ist eine ebenso anspruchsvolle wie kom- derer Weg mehr möglich, lässt sich durch eine Löse- im Falle von Wirtschaftsspionage über das Internet plexe Aufgabe. Als kompetenter Firmen- und Industrie- Oft unterschätzt: die wichtigsten Risiken auf geldzahlung gegebenenfalls Schlimmeres verhindern. erstattet AXA die daraus folgenden konkreten Kosten versicherer bringt AXA das dafür notwendige Know-how einen Blick für Forensik und Krisenberatung. und mehr als 15 Jahre Branchenerfahrung mit. Die ■■ Cyber-Kriminalität wie Diebstahl von Kreditkartendaten Betrugsschäden Entwicklung der IT behalten wir immer im Blick und Manipulation von Websites, Identitätsdiebstahl etc. optimieren unsere Lösungen entsprechend dem sich ■■ DoS-Attacken, zum Beispiel auf das Internetportal können erhebliche Verluste nach sich ziehen. Modulares Konzept für individuellen verändernden Bedarf. eines Webshops Versicherungsschutz ■■ Fehlbedienung oder vorsätzliche Veränderung von Haftpflichtansprüche Abhängig von der Branche und dem Geschäftsmodell Um die Nähe zum Markt zu gewährleisten, sind wir Teil Programmen und Daten auf der eigenen EDV-Anlage Berechtigte Forderungen Dritter aufgrund von Virenver- hat jedes Unternehmen seinen eigenen Risikobedarf. eines Netzwerks von IT-Beratungsunternehmen. Im seuchung, Verlust von Daten, Behinderung des Inter- So ist für einen Webshop der Ausfall des Internetportals Rahmen unseres Engagements für eine verbesserte ■■ Hacker-Angriffe auf industrielle IT- bzw. SCADA- netzugangs etc. müssen ausgeglichen, unberechtigte existenzgefährdend, für einen Steuerberater können IT- und Informationssicherheit bringen wir uns zudem Systeme Ansprüche abgewehrt werden. Datenschutzverletzungen bedrohlich sein. ByteProtect als Mitglied von eco – Verband der deutschen Internet- ■■ Erpressungdurch Hacker, die in die IT-Systeme berücksichtigt diese spezifischen Anforderungen: Dank wirtschaft e. V. ein. eingedrungen sind flexibel kombinierbarer Bausteine lässt sich der Ver- ■■ Datenschutzverletzungen sicherungsschutz Ihren individuellen Bedürfnissen Wussten Sie schon ...? anpassen. In Europa richtet Internetkriminalität jedes Jahr Mögliche Folgen und Maßnahmen nach einer Schäden in Höhe von 750 Mio. Euro an. Sie ist Cyber-Attacke international organisiert wie der Drogenhandel. Schadensuche 80 % der IT-Kriminalität lassen sich auf grenzüber- An erster Stelle steht die Analyse, was genau passiert schreitend organisierte Banden zurückführen. ist und wie weit sich der Schaden, zum Beispiel das Quelle: Internationale Polizeiorganisation, Mai 2012 Virus, ausgebreitet hat. Beratung und Maßnahmen zur Schadenminderung Um einen Schaden möglichst gering zu halten, brau- chen Unternehmen ein wirkungsvolles Krisenmanage- ment und eine angemessene Kommunikation nach außen.
Sie können auch lesen