Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement

Die Seite wird erstellt Volker Rösch
 
WEITER LESEN
Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement
Geschäftskunden

Schützen Sie Ihr Unter-
nehmen optimal gegen
IT-Risiken/
Risiko-Check IT.

                              Professionelles
                          Risikomanagement
Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement
Einleitung!

Die Abhängigkeit der Unternehmen von einer funktionsfähigen IT und dem Zugang zum Internet steigt und damit die Anforde-
rungen an das Risikomanagement. Gleichzeitig werden rechtliche Forderungen z. B. an den Urheber- oder Datenschutz
verschärft. Dabei hat sich die Bedrohungslage durch Schadsoftware, Angriffe von Hackern etc. in den letzten Jahren weiter

                                                                                                                               Eintrittswahrscheinlichkeit
verschärft. Eine absolute Sicherheit ist praktisch nicht möglich, zumindest nicht ohne eine erhebliche Einschränkung der
Arbeitsfähigkeit zu akzeptieren.                                                                                                                              vermindern        vermeiden

Damit gewinnt ein wirksames und angemessenes Handeln bezogen auf IT- und Datensicherheit an Bedeutung.
Risiken müssen identifiziert, bewertet und durch technische wie organisatorische Maßnahmen reduziert werden. Als Hilfs-
mittel für die Priorisierung von Risiken dient beispielsweise eine Risikomatrix wie sie die rechts abgebildete Grafik zeigt.
Für die an die Analyse anschließende, zielgerichtete Risikobehandlung stehen als mögliche Maßnahmen die Vermeidung,
die Verminderung, die Versicherung, bis hin zur Selbsttragung des Restrisikos zur Verfügung.
                                                                                                                                                             selbst tragen      versichern
Für die Identifizierung von möglichen Risiken und die Auswahl eines geeigneten und optimalen Versicherungs-
schutzes soll dieser „Risiko-Check IT“ eine Hilfestellung bieten. Dabei wird insbesondere auf die ByteProtect-
Versicherung der AXA aber auch andere bestehende Deckungsmöglichkeiten eingegangen.
                                                                                                                                                                        Schadenhöhe
Der Risiko-Check ermöglicht u. a. den Nachweis der Forderung des Grundschutz-Kataloges des BSI, Modul M 6.16
„Abschließen von Versicherungen“ im Rahmen einer Zertifizierung.

Dieser „Risiko-Check IT“ erhebt keinen Anspruch auf Vollständigkeit. Im konkreten Fall sind natürlich stets die jeweiligen
tatsächlich vereinbarten Versicherungsbedingungen (z. B. Deckungsumfang, Ausschlüsse, Obliegenheiten) zu berück-
sichtigen. Außerdem ist zu beachten, dass bestimmte Versicherungsprodukte nicht für jede Branche bzw. Tätigkeit eines
Unternehmens angeboten werden.

Der „Risiko-Check IT“ bietet darüber hinaus eine gute Grundlage bzw. einen Leitfaden für ein Gespräch mit Ihrem
Versicherungsvermittler.

Ihre
AXA Versicherung AG
51171 Köln
www.axa.de/it-check
Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement
Allgemeine Unternehmensdaten!
Firma :                                                                                                   Notizen:
Inhaber/Geschäftsführer :
Homepage :
Straße :
PLZ/Ort :
Telefon :
E-Mail :

Betriebsbeschreibung:

Aktueller Jahresumsatz :                                                                           EUR
Anzahl Mitarbeiter :

Datenschutz-Hinweis und Bestätigung des Kunden
Einwilligungserklärung: Ich bin damit einverstanden, dass mein zuständiger Vermittler und AXA Versiche-
rung AG die zum Risiko-Check IT erforderlichen Unternehmens- und personenbezogenen Daten erheben,
speichern und zum Zweck der Prüfung der Versicherbarkeit sowie zur Beratung und im Falle der Antrags-
stellung auch zur Risikoprüfung verarbeiten dürfen.

Ort, Datum                                            Betriebsinhaber/Bevollmächtigter
Schützen Sie Ihr Unter-nehmen optimal gegen IT-Risiken/ Risiko-Check IT - Geschäftskunden - Professionelles Risikomanagement
Risiko-Check IT!
1         Betriebsunterbrechung durch Ausfall der IT, der Webseite oder des Zugangs zum Internet
Der Ausfall der IT kann verschiedene Ursachen haben und je nach Ursache kann sich auch die Ausfalldauer unterscheiden. Es wird empfohlen, den Einfluss eines
EDV-/Internet-Ausfalls auf die Geschäftsprozesse im Rahmen einer Business-Impact-Analyse zu untersuchen.
Die Schadenhöhe kann über die Zeitdauer, multipliziert mit den Ausfallkosten je Zeiteinheit abgeschätzt werden. Dabei ist einzurechnen, dass ggf. die Betriebsunterbrechung in
den Tagen und Wochen danach wieder ganz oder teilweise durch Mehrumsatz kompensiert werden kann. Zur Ermittlung einer angemessenen Versicherungssumme sollte der
jeweils mögliche Maximalschaden bestimmt werden. Dabei sind ggf. auch Mehrkosten zu berücksichtigen, die üblicherweise in Betriebsunterbrechungsversicherungen mit-
versichert sind.

Ursache/Gefahr                                                                         Mögliche                 Versicherungsmöglichkeit                          Anmerkungen
                                                                                       Schadenhöhe1
A          Sachschaden                                                                                          Sachversicherung (z. B. Elektronikversicherung)  Es ist darauf zu achten, welche Gefahren in der
           Ausfall in Folge eines Sachschadens durch:                                                           mit entsprechender darauf aufsetzender Betriebs- jeweiligen Police tatsächlich versichert sind!
                                                                                                                unterbrechungs- bzw. Mehrkostenversicherung.     Ausfall der IT kann auch durch einen Sach-
           Brand, Rauch, Diebstahl, Vandalismus,
           Sabotage, Erdbeben, Wasser, Überspannung,                                                                                                             schaden an der Klimaanlage verursacht sein.
           Überhitzung, Bedienungsfehler etc.                                                                                                                    Möglichkeit der Mitversicherung in der Elektro-
                                                                                                                                                                 nikversicherung ist gegeben, wenn die Klima-
                                                                                                                                                                 anlage in diese Deckung eingeschlossen ist.
B          Stromausfall                                                                                         Möglichkeit der Mitversicherung in der            Ausschlüsse z. B. für höhere Gewalt beachten!
           Ausfall als Folge einer längeren Unterbrechung der                                                   Maschinenbetriebsunterbrechungsversicherung.
           öffentlichen Stromversorgung.
C          Schadsoftware                                                                                        Nicht versicherbar                                Hohes Kumulrisiko für den Versicherer.
           Ausfall durch Schadsoftware.
D          DoS-/Hacker-Attacke2                                                                                 ByteProtect: Baustein A c)3 und A d)
           Ausfall durch zielgerichtete DoS-Attacke bzw.
           Hackerangriffe (z. B. Manipulation der Webseite).
1
    In dieser Spalte können Sie ihre eigene Schadenschätzung eintragen, quantitativ oder auch qualitativ (z. B. hoch, mittel, gering)
2
    DoS = Denial of Service – Ausfall durch eine hohe Anzahl von Anfragen/Zugriffen auf den Server/Rechner
3
    Zur Übersicht der Bausteine von ByteProtect wird auf die Tabelle im Anhang verwiesen
Risiko-Check IT!
1   Betriebsunterbrechung durch Ausfall der IT, der Webseite oder des Zugangs zum Internet               (Fortsetzung)

Ursache/Gefahr                                         Mögliche      Versicherungsmöglichkeit                      Anmerkungen
                                                       Schadenhöhe
E    Ausfall des Internets bzw. der                                  ByteProtect: Baustein A a)                    Haftung des Netzbetreibers gemäß § 44 a
     Telekommunikation oder der Webseite                             Keine Versicherung bei höherer Gewalt und     Telekommunikationsgesetz in begrenzter Höhe.
     aufgrund externer Ursachen (z. B. Bauarbeiten).                 zu geringer Bandbreite der Datenleitung.      Ggf. Regressmöglichkeiten prüfen
                                                                                                                   (z. B. wenn der Ausfall durch Bauarbeiten
                                                                                                                   verursacht wurde).
                                                                                                                   Ausschluß für höhere Gewalt beachten
                                                                                                                   (z. B. Sturm, Überschwemmung).
F    Bedienungsfehler                                                ByteProtect: Baustein A b)
     Ausfall aufgrund eines Bedienungsfehlers eines
     Mitarbeiters (z. B. falsche Befehlseingabe).
G    Manipulation                                                    ByteProtect: Baustein A e)
     Ausfall aufgrund einer absichtlichen Handlung
     eines Mitarbeiters.
H    Cloud-Computing-Ausfall                                         ByteProtect: Baustein A f)                    IT-Dienstleister sind namentlich zu benennen.
     Ausfall einer ausgelagerten IT-Dienstleistung                                                                 Hohes Kumulrisiko für den Versicherer.
     (z. B. Cloud-Computing).
Risiko-Check IT!
2    Datenlöschung/Datenverlust
Neben der Datenlöschung ist auch die Änderung von Daten und Programmen bzw. die Störung der Datenintegrität zu berücksichtigen. Versichert sind jeweils die Kosten zur
Wiederherstellung von Daten und Programmen und ggf. damit verbundene Mehrkosten. Hierzu kann auch die Wiederherstellung der eigenen Webseite gehören.
Bei allen Versicherungsmöglichkeiten wird die regelmäßige Datensicherung vorausgesetzt.

Ursache/Gefahr                                          Mögliche         Versicherungsmöglichkeit                          Anmerkungen
                                                        Schadenhöhe
A     Sachschaden                                                        Sachinhalts- bzw. Elektronikversicherung mit
      Löschung eigener Daten aufgrund eines                              Daten- oder Softwareversicherung.
      Sachschadens am Datenträger.
B     Hackerangriff                                                      Elektronikversicherung mit Softwareversicherung
      Löschung oder Veränderung eigener Daten                            Vertrauensschadenversicherung bei vorsätzlicher
      aufgrund einer zielgerichteten Hacker-Attacke                      Handlung (Wiederherstellungs- und Mehrkosten).
      (z. B. auf eigene Webseite).                                       ByteProtect: Baustein C b)
C     Bedienungsfehler und Manipulation                                  Elektronikversicherung mit Softwareversicherung   Ohne vorausgehenden Sachschaden!
      Löschung oder Veränderung eigener Daten                            Manipulation ist durch eine Vertrauensschaden-    Das Löschen von Daten wird dabei nicht als
      aufgrund eines Bedienungsfehlers oder einer                        versicherung versicherbar, soweit es sich um      Sachschaden angesehen
      Manipulation durch Mitarbeiter.                                    Vermögensschäden handelt.
D     Schadsoftware                                                      ByteProtect: Baustein C a)
      Verlust eigener Daten aufgrund Schadsoftware
      (Malware).
E     Löschung fremder Daten                                             Haftpflichtversicherung sofern eine gesetzliche   Auf Ausschlüsse in den
                                                                         Haftung vorliegt.                                 Versicherungsbedingungen achten!
                                                                         ByteProtect: Baustein H                           Ggf. strafrechtliche Relevanz !
Risiko-Check IT!
3    Datenschutzverletzung sowie Verstoß gegen Urheber- und sonstige Schutzgesetze
Bei Umgang mit personenbezogenen Daten können sich Verstöße gegen das Datenschutzgesetz ergeben, z. B. durch unbeabsichtigte Veröffentlichung von Kundendaten im
Internet. Urheber- oder sonstige Schutzgesetze können beispielsweise bei der Gestaltung von Webseiten verletzt werden.

Ursache/Gefahr                                          Mögliche       Versicherungsmöglichkeit                        Anmerkungen
                                                        Schadenhöhe
A     Unberechtigter Zugriff                                           ByteProtect: Baustein E a)
      Zugriff Dritter auf Daten, die auf der EDV des                   Rechtsschutzversicherung
      Unternehmens oder bei einem IT-Dienstleister
      gespeichert sind (z. B. Hackerangriff).
                                                                                                                       Über ByteProtect sind über Baustein E
B     Diebstahl                                                        ByteProtect: Baustein E b)
                                                                                                                       Informations-, Beratungs- und Kreditüber-
      Verlust von Datenträgern durch Einbruch                          Rechtsschutzversicherung
                                                                                                                       wachungskosten versicherbar.
      bzw. Diebstahl.
C     Sonstiger Verlust                                                ByteProtect: Baustein E c)
      Verlust von Datenträgern aus sonstigen Gründen,                  Rechtsschutzversicherung
      z. B. Verlieren eines Laptops.
D     Ermittlungsverfahren wegen des Vorwurfs eines                    Strafrechtsschutzversicherung
      strafrechtlich relevanten Verstoßes gegen
      beispielsweise:

      ■   §§ 202a, 202b, 202c, 303a und 303b StGB
          (Hackerparagrafen)
E     Haftpflichtansprüche                                             Haftpflichtversicherung                         Ggf. ist Deckung auf bestimmte Schutzgesetze
      Aus den genannten Ereignissen/Schäden sich                       ByteProtect: Baustein H                         eingeschränkt.
      ergebende Haftpflichtansprüche Dritter.
Risiko-Check IT!
4    Cyber-Crime – Kosten für Schäden durch Missbrauch und Manipulation
Daten in Unternehmen können einen hohen Wert haben. Bei einem Diebstahl von entsprechenden Daten oder auch im Falle der illegalen Nutzung von Daten zum Zwecke der
Bereicherung durch Mitarbeiter oder durch Angreifer von außen können dem Unternehmen entsprechende Schäden entstehen.

Ursache/Gefahr                                          Mögliche       Versicherungsmöglichkeit                         Anmerkungen
                                                        Schadenhöhe
A     Manipulation der Webseite (z. B. Webshops,                       Vertrauensschadenversicherung,
      Angebotstools etc.) durch Dritte über das                        sofern unmittelbare Bereicherung erfolgte
      Internet                                                         ByteProtect: Baustein F a)
B     Manipulation des Online-Bankings bzw.                            Vertrauensschadenversicherung,
      von Online-Zahlungssystemen/Anwendungs-                          sofern unmittelbare Bereicherung erfolgte
      programmen durch Dritte über das Internet                        ByteProtect: Baustein F b)
C     Betrug mit Hilfe von Phishing oder Pharming                      ByteProtect: Baustein F c)
      und Identitätsdiebstahl                                          Rechtsschutzversicherung

D     Diebstahl eigener Daten und Unterschlagung                       Vertrauensschadenversicherung                    EDV-Servicepersonal wird mitversichert, auch
      durch eigene Mitarbeiter („Vertrauenspersonen“)                                                                   wenn dieses nur online tätig wird.
E     Diebstahl fremder Daten auf eigenen Rechnern                     Der unmittelbare Schaden des Dritten ist durch   Entgangener Gewinn des Dritten ist nicht
      durch eigene Mitarbeiter                                         Vertrauensschadenversicherung versicherbar.      versicherbar, da dies keinen unmittelbaren
                                                                                                                        Schaden darstellt!
Risiko-Check IT!
5    Cyber-Spionage
Daten und Informationen stellen für den wirtschaftlichen Erfolg von Unternehmen zunehmend einen entscheidenden Wettbewerbsvorteil dar. Entsprechend steigt das Interesse
von Wettbewerbern, auf diese Daten auch über das Internet zuzugreifen.

Schäden/Folgekosten                                    Mögliche         Versicherungsmöglichkeit                          Anmerkungen
                                                       Schadenhöhe
A     Gewinnausfall aufgrund von Wirtschafts-                           Nicht versicherbar, da Kausalität und Höhe des
      spionage über das Internet                                        Schadens nicht oder nur sehr eingeschränkt
                                                                        nachweisbar ist.
B     Rechtsverfolgungskosten                                           Rechtsschutzversicherung
C     Forensik/Sachverständigenkosten                                   ByteProtect: Baustein B c)
Risiko-Check IT!
6    Schäden durch vom Unternehmen verbreiteter Schadsoftware (Viren, Trojaner etc.)
Über manipulierte Internetseiten, Software, E-Mails oder auch über vom Unternehmen verteilte Datenträger (z. B. Werbegeschenke) kann das Unternehmen Ausgangspunkt
für die Verbreitung von Viren, Trojanern etc. sein, die bei den Kunden entsprechende Schäden verursachen. Diese können durch das mögliche Kumul ggf. empfindliche Höhen
erreichen. Hierbei ist in der Regel die Haftpflichtversicherung angesprochen.

Schäden/Folgekosten                                    Mögliche          Versicherungsmöglichkeit                         Anmerkungen
                                                       Schadenhöhe
A     Schäden Dritter durch Schadsoftware                                Haftpflichtversicherung                          Auf Ausschlüsse in den Versicherungs-
      Kosten durch Datenverlust, Ausfall der IT,                         ByteProtect: Baustein H                          bedingungen achten!
      Sachschäden, Reinigungsaufwand                                                                                      Ggf. bestehen Regressmöglichkeiten, wenn die
                                                                                                                          Quelle der Schadsoftware bestimmt werden
                                                                                                                          kann.
Risiko-Check IT!
7    Erpressung
Werden Zugangsdaten z. B. zu externen Datenspeichern (Cloud-Computing etc.) oder E-Mail-Accounts gestohlen (z. B. durch sogenanntes „Phishing“), kann dies zu einem
Erpressungsversuch führen. Der Zugang wird erst nach Zahlung eines Lösegelds wieder freigegeben. Ebenso können Hacker die Veröffentlichung sensibler Daten androhen,
was für das Unternehmen zumindest einen erheblichen Imageschaden darstellen würde.

Ursache/Gefahr                                         Mögliche         Versicherungsmöglichkeit                         Anmerkungen
                                                       Schadenhöhe
A     Zugangssperre                                                     Betriebsunterbrechung:
      Betriebsunterbrechung durch Zugangsstörung/                       ByteProtect: Baustein A d)
      Ausfall des E-Mail-Verkehrs etc.                                  Lösegeldzahlung und Kriesenmanagement:
                                                                        ByteProtect: Baustein G a)
B     Erpressung mit sensiblen Daten                                    Lösegeldzahlung und Kriesenmanagement:
      Forderung von Lösegeld mit der Drohung,                           ByteProtect: Baustein G b)
      sensible Daten zu veröffentlichen
Risiko-Check IT!
Hinweise zu (weiteren) relevanten Versicherungsmöglichkeiten:
ByteProtect                           Im Rahmen von ByteProtect können Kosten für Sachverständige zur Schadenermittlung und Beratungskosten zur Schadenabwehr
Sachverständigen-Kosten               und -minderung über Baustein B umfassend mitversichert werden. Hier besteht auch anteilig eine Kostenübernahme, wenn sich im
                                      Rahmen der Sachverständigenuntersuchung herausstellt, dass kein versicherter Schaden vorliegt.
Kosten zur Rufwiederherstellung und   Auch Kosten für externe Beratung zum optimalen Verhalten im Schadenfall und zur Abwicklung der Krise wie z. B. Erstellung von
Krisenmanagement                      Pressemitteilungen, Beauftragung eines Call-Centers oder Schaltung von zusätzlichen Werbeanzeigen können über Baustein D
                                      versichert werden.
Strafrechtsschutzversicherung         ByteProtect ersetzt nicht eine umfassende Rechtsschutzversicherung. Insbesondere für die Kosten zur aktiven Rechtsverfolgung
                                      empfiehlt sich der Abschluss einer entsprechenden Versicherung. Da Datenschutzverletzungen auch strafrechtlich relevant sind,
                                      sollte eine Strafrechtsschutzversicherung ergänzend abgeschlossen werden.
Haftpflichtversicherung               Im Rahmen der Betriebs- oder Berufshaftpflichtversicherung sind oft bereits Risiken wie Schäden Dritter durch Datenschutzver-
                                      letzungen oder Verbreitung von Schadsoftware mitversichert, allerdings teilweise mit Einschränkungen (z. B. Ausschluss bestimmter
                                      Schutzgesetze, reduzierte Versicherungssumme).
D & O Versicherung                    Informationssicherheit ist nicht zuletzt Element der ordentlichen Geschäftsführung und Risikovorsorge durch die Unternehmens-
                                      leitung. Bei Verstößen und daraus folgender Schäden kann daher auch eine D & O Versicherung tangiert sein.
Risiko-Check IT!
                  ByteProtect – Übersicht der Bausteine
                  Baustein A Ertragsausfall                                                    Baustein D Rufschädigung und Krisenmanagement
                          a) Ausfall Telekommunukation/Internet/Webseite                                a) Betriebsunterbrechung gemäß Baustein A
                          b) Bedienungsfehler                                                           b) Angriff ohne dass es zur Betriebsunterbrechung gekommen ist
                          c) DoS-Attacke                                                                c) Datenschutzverletzung
                          d) Hackerangriff                                                              d) Wirtschaftsspionage
                          e) Manipulation durch eigene Mitarbeiter                                      e) Erpressung
                          f) Ausfall der IT-Dienstleistung                                              f) Identitätsdiebstahl
                  Baustein B Sachverständigenkosten / Forensik                                 Baustein E Datenschutzverletzung
                          a) Betriebsunterbrechung gemäß Baustein A                                     a) Zugriff Dritter
                          b) DoS-Attacke ohne dass es zur Betriebsunterbrechung gekommen ist            b) Einbruch/Diebstahl
                          c) Wirtschaftsspionage                                                        c) Sonstiger Verlust
                          d) Schadprogramme                                                    Baustein F Internet-Betrug (Cyber-Crime)
                          e) Manipulation durch eigene Mitarbeiter                                      a) Webseiten-Manipulation
                          f) Datenschutzverletzung                                                      b) Manipulation Onlinebanking u. Ä.
                          g) Manipulation durch Dritte (z. B. Hacker)                                   c) Phishing/Pharming/Identitätsdiebstahl
                  Baustein C Wiederherstellung von Daten und Programmen                        Baustein G Erpressung
                          a) Schadprogramme                                                             a) Zugangssperrung
                          b) Hackerangriff                                                              b) Zugriff auf geschützte Daten
                                                                                               Baustein H Cyber-Liability-Haftpflicht
71007831 (8.14)
Geschäftskunden
                  Ihre Vorteile im Überblick:
                  ■■ umfangreicher    finanzieller Schutz gegen IT- und
                    Cyber-Risiken                                          AXA ist Ihr professioneller Partner für alle
                                                                           Versicherungsfragen rund um das Thema IT.
                  ■■ speziell
                          für die Bedürfnisse mittelständischer Unter-

                                                                                                                                        Ich möchte, dass unsere
                                                                           Ihr persönlicher Betreuer unterstützt
                    nehmen entwickelt
                                                                           Sie gerne bei der Gestaltung Ihres Risiko-
                  ■■ alle   relevanten Schäden in einer Police abgedeckt   managements.
                  ■■ flexible
                    konzept
                           Absicherung dank modularem Baukasten-
                                                                                                                                        Unternehmens-IT vor den Folgen von
                                                                                                                                        Cyber-Risiken geschützt ist.

                                                                                                                                                                  ByteProtect
                                                                                                                                                                        Cyber-Versicherung für
                                                                                                                                                               mittelständische Unternehmen
                                                                                                      AXA Versicherung AG, 51171 Köln
                                                                                                        it-check@axa.de, www.AXA.de
71008450 (9.14)
Für Unternehmen unverzichtbar: Schutz                                                                  ByteProtect: das Plus für die Sicherheit Ihrer IT
                 gegen die Folgen von Cyber-Risiken
                                                                                                                          Mit ByteProtect von AXA entscheiden Sie sich für           Für diese Unternehmen wurde ByteProtect konzipiert:
                                                                                                                          umfassende Deckung aller relevanten Schäden – in           ■■ Unternehmen mit hoher Abhängigkeit der Geschäfts-

In den meisten Unternehmen sind die Geschäftsabläufe          Betriebsunterbrechung und Mehrkosten                        nur einer Police. Im Versicherungsschutz enthalten            prozesse von der Verfügbarkeit des Internets bzw.
heute ohne das reibungslose Funktionieren von IT und          Sie entstehen vor allem dadurch, dass Daten nicht           sind:                                                         der IT-Systeme
Internet undenkbar. Einen Ausfall dieser Systeme können       mehr zur Verfügung stehen, die Website offline oder
                                                                                                                          ■■ Ertragsausfall   und Mehrkosten                         ■■ Unternehmen, die über das Internet Geschäft gene-
sich Betriebe wirtschaftlich nicht leisten, da dies oft mit   das Internet ausgefallen ist.
                                                                                                                                                                                      rieren, wie zum Beispiel Webshops
erheblichen Verlusten einhergeht. Zugleich steigen je-                                                                    ■■ Datenwiederherstellung

doch die Cyber-Risiken unaufhaltsam an, IT-Netzwerke          Verlust von Daten bzw. der Datenkonsistenz                                                                             ■■ Unternehmen,die große Mengen personenbezogener
                                                                                                                          ■■ Sachverständigenkosten /Forensik
werden immer öfter zur Zielscheibe digitaler Angriffe.        Die Datenordnung muss wiederhergestellt werden,                                                                         Daten verwalten
                                                              gegebenenfalls ist eine Datenrettung notwendig. Dies        ■■ Krisen-   und Reputationsmanagement
                                                                                                                                                                                     ■■ Unternehmen
                                                                                                                                                                                                  mit einer komplexen IT-Landschaft und
Den Unternehmen sind diese Gefahren zwar bekannt,             gilt auch für Websites.                                     ■■ Informationskosten   als Folge von Datenschutz-          hohem Vernetzungsgrad
viele halten ihre Sicherheitsvorkehrungen jedoch für aus-                                                                   verletzungen
reichend – und sehen daher keinen Anlass, sich zusätz-        Informationspflichten bei Datenschutzverletzungen                                                                      Typische Branchen mit einem Bedarf für Cyber-Versiche-
lich finanziell gegen IT-Kriminalität abzusichern. In der     Wenn Unternehmen personenbezogene Daten verwal-             ■■ Vermögensschäden     durch Internetbetrug
                                                                                                                                                                                     rungen sind Handel / Großhandel, Versorger, Dienst-
Realität sieht es oft anders aus. Deshalb hat AXA mit         ten, die in fremde Hände geraten sind, sind sie ge-         ■■ Lösegeldzahlungen                                       leister und produzierende Unternehmen.
ByteProtect speziell für mittelständische Unternehmen         setzlich verpflichtet, die Betroffenen sowie die Behörden
                                                                                                                          ■■ Ausgleich   von Haftpflichtansprüchen (weltweite
ein Versicherungskonzept zum Schutz gegen IT- und             zu informieren.
Cyber-Risiken entwickelt. Dieses bietet umfassende                                                                          Deckung)
                                                                                                                                                                                     Beim Branchenspezialisten in besten Händen
Absicherung in nur einer Police.                              Zahlung von Lösegeld bei Erpressung                         Die Absicherung gilt nicht nur für die klassische Büro-    Die speziellen IT-Risiken von Unternehmen umfassend
                                                              Kommt es zu einer Erpressung und scheint kein an-           EDV, sondern auch für industrielle IT-Systeme. Auch        abzusichern, ist eine ebenso anspruchsvolle wie kom-
                                                              derer Weg mehr möglich, lässt sich durch eine Löse-         im Falle von Wirtschaftsspionage über das Internet         plexe Aufgabe. Als kompetenter Firmen- und Industrie-
Oft unterschätzt: die wichtigsten Risiken auf                 geldzahlung gegebenenfalls Schlimmeres verhindern.          erstattet AXA die daraus folgenden konkreten Kosten        versicherer bringt AXA das dafür notwendige Know-how
einen Blick                                                                                                               für Forensik und Krisenberatung.                           und mehr als 15 Jahre Branchenerfahrung mit. Die
■■ Cyber-Kriminalität   wie Diebstahl von Kreditkartendaten   Betrugsschäden                                                                                                         Entwicklung der IT behalten wir immer im Blick und
                                                              Manipulation von Websites, Identitätsdiebstahl etc.                                                                    optimieren unsere Lösungen entsprechend dem sich
■■ DoS-Attacken,
               zum Beispiel auf das Internetportal
                                                              können erhebliche Verluste nach sich ziehen.                Modulares Konzept für individuellen                        verändernden Bedarf.
  eines Webshops
                                                                                                                          Versicherungsschutz
■■ Fehlbedienung
              oder vorsätzliche Veränderung von               Haftpflichtansprüche                                        Abhängig von der Branche und dem Geschäftsmodell           Um die Nähe zum Markt zu gewährleisten, sind wir Teil
  Programmen und Daten auf der eigenen EDV-Anlage             Berechtigte Forderungen Dritter aufgrund von Virenver-      hat jedes Unternehmen seinen eigenen Risikobedarf.         eines Netzwerks von IT-Beratungsunternehmen. Im
                                                              seuchung, Verlust von Daten, Behinderung des Inter-         So ist für einen Webshop der Ausfall des Internetportals   Rahmen unseres Engagements für eine verbesserte
■■ Hacker-Angriffe   auf industrielle IT- bzw. SCADA-
                                                              netzugangs etc. müssen ausgeglichen, unberechtigte          existenzgefährdend, für einen Steuerberater können         IT- und Informationssicherheit bringen wir uns zudem
  Systeme
                                                              Ansprüche abgewehrt werden.                                 Datenschutzverletzungen bedrohlich sein. ByteProtect       als Mitglied von eco – Verband der deutschen Internet-
■■ Erpressungdurch Hacker, die in die IT-Systeme                                                                          berücksichtigt diese spezifischen Anforderungen: Dank      wirtschaft e. V. ein.
  eingedrungen sind                                                                                                       flexibel kombinierbarer Bausteine lässt sich der Ver-
■■ Datenschutzverletzungen                                                                                                sicherungsschutz Ihren individuellen Bedürfnissen
                                                                     Wussten Sie schon ...?                               anpassen.
                                                                   In Europa richtet Internetkriminalität jedes Jahr
Mögliche Folgen und Maßnahmen nach einer                        Schäden in Höhe von 750 Mio. Euro an. Sie ist
Cyber-Attacke                                                   international organisiert wie der Drogenhandel.
Schadensuche                                                    80 % der IT-Kriminalität lassen sich auf grenzüber-
An erster Stelle steht die Analyse, was genau passiert          schreitend organisierte Banden zurückführen.
ist und wie weit sich der Schaden, zum Beispiel das             Quelle: Internationale Polizeiorganisation, Mai 2012
Virus, ausgebreitet hat.

Beratung und Maßnahmen zur Schadenminderung
Um einen Schaden möglichst gering zu halten, brau-
chen Unternehmen ein wirkungsvolles Krisenmanage-
ment und eine angemessene Kommunikation nach
außen.
Sie können auch lesen