SPOTLIGHT - GRECO VERSICHERUNGSMAKLER

 
WEITER LESEN
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
SPOTLIGHT
     DieCyberSolid.
        Zeit läuft -            Alles neu inAXA XL über globale
                                                           Unsere Spezialität:            23Kreditversicherung
                                                                                             Monate DSGVO. in
360°Rücktrittsfristen
     Schutz gegen Risiken.   Graz und Eisenstadt
                                               Cyber-Trends. Finanzinstitute             Datenschutz
                                                                                           Russland & & Rumänien
                                                                                                         Cyber.

                                                      Die Kundenzeitung
                                                           Das Klientenmagazin
                                                                        der GrECo
                                                                               derInternational AG September2018
                                                                                   GrECo International AG April 2020

                        360° Sicherheit
        gegen unbekannte Cyber-Bedrohungen

      Special Edition Cyber – Inklusive COVID-19 Update auf Seite 28
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
April 2020   I   3

                                                                   Inhaltsverzeichnis
                                                                                                                                                                                                                Inhaltsverzeichnis
                                                                                                                                                                                                                           wl
                                                                  Special Edition Cyber                                                                                                                            Vorwort
                                                                                                                                            20
                                                                                                                                            Attacken im Sekundentakt.
                                                                                                                                            AXA XL beleuchtet Cyber-Kriminali-
                                                                                                                                            tät im internationalen Trend
                                                                                                                                                                                                          Die Schadsoftware „Notpetya“ fegte
                                                                                                                                                                                                          im Juni 2017 über die Geschäftswelt
                                                                                                                                                                                                          hinweg wie ein Tornado. Die Folgen
                                                                                                                                                                                                          waren dementsprechend katastro-
                                                                                                                                                                                                          phal. Der Logistikriese Maersk etwa
                                                                                                                                                                                                          brauchte einige Wochen, um die
                                                                                                                                                                                                          digitalen Verzeichnisse seiner welt-
                                                                  4                                                                                                                                       weit verstreuten Container wieder
                                                                  World WILD Web: „Wir wurden                                                                                                             herzustellen und suchte monate-
                                                                  gehackt!“                                                                 24                                                            lang nach verschollenen Kisten. Das
                                                                  KMUs im Spannungsfeld zwischen                                            23 Monate DSGVO                                               ist nur ein Beispiel für die teuerste
                                                                  Chancen und Risiken der Digitalisierung                                   Juristische Betrachtung des                                   Cyber-Attacke in der Geschichte des
                                                                                                                                            immateriellen Schadenersatzes bei                             Internets. Aber es zeigt eines ganz
                                                                  6                                                                         Datenschutzverletzungen von BLS                               klar: Die IT-Systeme sind anfälliger
                                                                  Buyer´s Guide - Der risikobasierte                                        Rechtsanwälte                                                 denn je.
                                                                  Einkauf von Cyber-Versicherungen
                                                                                                                                            26                                                            Auch Ihr Unternehmen kann Ziel
                                                                  Mit dem GrECo Cyber-Risk-Assessment
                                                                                                                                                                                                          eines Cyber-Angriffs werden. Die
                                                                  zur optimalen Versicherung                                                Neue Rechtsprechung zu
                                                                                                                                                                                                          Cyber-Kriminalität boomt und ist ein
                                                                                                                                            immateriellen Schäden
                                                                                                                                                                                                          lukratives Geschäft für einfallsreiche
                                                                  12                                                                        Ein Verstoß gegen die DSGVO muss
                                                                                                                                                                                                          Betrüger. Firewalls und Antiviren-Pro-
                                                                  CyberSolid. 360° Schutz gegen                                             nicht zwingend zu Schadenersatzan-
                                                                                                                                                                                                          gramme bieten längst keinen Rund-
                                                                  Cyber-Fallen.                                                             sprüchen führen
                                                                                                                                                                                                          umschutz mehr. Hinzu kommt die
                                                                  GrECo´s exklusive Cyber-Versicherung                                                                                                    „Schwachstelle Mensch“.
                                                                  für KMU´s                                                                 28
                                                                                                                                            Warum eine Cyber-Versicherung                                 Wir haben aufgrund der hohen Aktua-
                                                                  17                                                                        in der Coronakrise wichtiger ist                              lität dem brisanten Thema Cyber eine
                                                                  Risiken erkennen. Kein Geld                                               als jemals zuvor!                                             Spotlight-Sonderausgabe gewidmet.
                                                                  verbrennen.                                                               Wie Cyber-Kriminelle die Coronakri-                           Dabei haben wir den Themenkom-
                                                                  Die Schadenpotentialanalyse der                                           se ausnutzen                                                  plex von mehreren Seiten beleuchtet
                                                                  GrECo Risk Engineering                                                                                                                  und Experten zum größten Geschäfts-
                                                                                                                                            30                                                            risiko unserer Zeit zu Wort kommen
                                                                                                                                            Cyber-Vorfall im Alltag                                       lassen. Im Vordergrund dieses Spot-
                                                                                                                                            So einfach ist der Zugriff auf Ihre                           lights steht unser innovatives Versi-
                                                                                                                                            persönlichen Daten                                            cherungsprodukt CyberSolid, das wir
                                                                                                                                                                                                          Ihnen hiermit wärmstens empfehlen.

                                                                                                                                                                                                          Viel Vergnügen beim Lesen dieser
                                                                                                                                                                                                          spannenden Lektüre

Risiken erkennen und                                                                                                                                                                                      wünschen

Chancen wahrnehmen!                                               18
                                                                  Wie Hacker vorgehen ....
                                                                  Tipps zur Krisenbewältigung von
                                                                  Crawford & Company
Der Erfolg eines Unternehmens ist davon abhängig, wie es mit
den täglichen Herausforderungen umgeht. Mit einem profes-
GrECo JLTclients
What our   Specialty
                  say
sionellen und dynamischen Risikomanagement-System können
                                                                  Impressum
                                                                  Medieninhaber und Herausgeber:
                                                                                                                                                                                                            Mag. Dr. Christian Oppl
                                                                                                                                                                                                             Mitglied des Vorstands
das stete Wachstum sowie Veränderungen in der Risikoland-
Financial Institutions
                                                                  GrECo International AG | Versicherungsmakler und Berater in Versicherungsangelegenheiten
                                                                  A-1190 Wien, Elmargasse 2-4 | Tel. 05 04 04 0 | Fax 05 04 04 11 999 | www.greco.services
schaft gesteuert werden.                                          GISA Zahl 24158374 | HG Wien, FN 249231 t | Firmensitz: Wien

GrECo JLT sind
Finanzinstitute  Specialty
                      zahlreichen Risiken ausgesetzt, die auch    Layout & Satz: GrECo International Holding AG | Vera Klimentyeva
                                                                  Fotos/Grafiken: Petra Spiola, Ingo Folie, Anita Molitor, Adobe Stock, shutterstock, Crawford & Company (Deutschland) GmbH,
existenzbedrohend    werden   können. GrECo JLT informiert über
Construction
www.greco.services
die Financial Lines - versicherbare Risiken für Banken.
                                                                  AXA XL, BLS Rechtsanwälte

                                                                  Druck: GrECo International AG, Redaktion: GrECo International AG, Mag. Judith Fleck

                                                                  Grundlegende Richtung laut § 25 Mediengesetz: Spotlight ist ein unabhängiges Medium, das sich zu 100 % im Besitz der GrECo
                                                                                                                                                                                                      Akad. Vkfm. Christoph Repolust
                                                                  International AG befindet. Es dient der Information über Produkte.                                                                         Mitglied des Vorstands
                                                                  Für eine bessere Lesbarkeit wurde im Text die männliche Form gewählt. Alle Angaben beziehen sich aber selbstverständlich auch auf
                                                                  die weibliche Form.

                                                                  Wenn Sie das Spotlight nicht mehr erhalten möchten, senden Sie bitte eine kurze E-mail an: j.fleck@greco.services mit dem Betreff
                                                                  „Abmeldung Spotlight“. Sie werden daraufhin aus dem Verteiler gelöscht.
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
4   I   Spotlight                                                Special Edition Cyber                                                                                                                                       Special Edition Cyber                                                          April 2020     I   5

              World WILD Web: „Wir wurden gehackt!“                                                                                                                beschäftigen und einen Umsatz von
                                                                                                                                                                   455 Milliarden EUR pro Jahr erwirt-
                                                                                                                                                                   schaften3.
                                                                                                                                                                                                                        ihre Daten und IT-Systeme nicht völlig
                                                                                                                                                                                                                        sicher sind.
                                                                                                                                                                                                                                                                            Dieses Beispiel veranschaulicht, wie
                                                                                                                                                                                                                                                                            einfach man Schadsoftware an eine
                                                                                                                                                                                                                                                                            Vielzahl von Unternehmen verschi-
                           Wie Unternehmen mit Cyber-Gefahren umgehen                                                                                                                                                   Wie läuft ein Cyberangriff ab?                      cken kann. KMUs nutzen für die
                                                                                                                                                                   Oft fehlt das nötige IT-Know-how                     Zeitschriften, Fernsehen und Veran-                 IT-Security häufig nur Firewalls und
                                                                                                                                                                   Unabhängig von der Größe und                         staltungen sensibilisieren laufend in               Antivirus-Software. Diese Schutzmaß-
        „Wir wurden gehackt!“ Dieser Satz                    für das Unternehmen verheerend.            zu nennen. „Wir wurden gehackt“ ist                        Branche sind alle mittelständischen                  Sachen Internetkriminalität. Nahezu                 nahmen reichen allerdings nicht mehr
        riss den Chef der Automatisierungs-                  Fast einen Monat lang stand die Pro-       jedenfalls ein Satz, den österreichi-                      Betriebe gleichermaßen von der                       täglich kann man Berichte über betrof-              aus. Wichtig ist, auch die eigenen Mit-
        technik-Firma Pilz an einem Sonn-                    duktion des Familienbetriebs still.        sche Geschäftsführer immer öfter zu                        Digitalisierung betroffen. Größtes                                                                       arbeiter auf Cyber-Angriffe zu schulen
        tagabend im Oktober 2019 abrupt
        aus einer Theateraufführung. Wie                     Pilz als Technologieführer steht
                                                                                                        hören bekommen. Die Cyber-Land-
                                                                                                        schaft mutiert tatsächlich mehr und
                                                                                                                                                                   Hindernis auf dem Weg zu einer
                                                                                                                                                                   stärkeren Digitalisierung ist das                    59 %                                                und regelmäßige Awareness-Trainings
                                                                                                                                                                                                                                                                            durchzuführen.
        sich herausstellte handelte es sich                  exemplarisch für viele innovative          mehr vom World Wide Web zum                                fehlende Know-how rund um die                        der KMU´s erlitten Schäden
        dabei um keine vage Befürchtung                      österreichische Unternehmen, die           World WILD Web.                                            IT-Sicherheit. Ein Cyber-Vorfall ist,                durch Unterbrechung des
        sondern vielmehr um einen echten                     ein attraktives Ziel für Hacker darstel-                                                               neben Betriebsunterbrechungen,                      Betriebsablaufs bzw. der
                                                             len. Die Motive der Angreifer können                                                                  das Top-Risiko für österreichische                   Produktion
        Notstand.
                                                             vielfältig sein: Erpressungszahlungen,     73 %                                                       Unternehmen, wie das renommierte
        Durch den gezielten Hackerangriff                    Industriespionage oder frustrierte         der Befragten waren bereits                                Allianz Risk Barometer 2020 erhob4.                  fene Unternehmen lesen. Oft wird
        verloren die 2.500 Mitarbeiter der                   (Ex-)Mitarbeiter, um hier nur einige       Opfer eines Cyber-Angriffs                                                                                      bei so einem Angriff ein erheb-
        Pilz GesmbH jeglichen Zugriff auf                                                                                                                          Wer die Chancen der Digitalisie-                     licher Schaden verursacht. Eine
        Server- und PC-Arbeitsplätze, wie                                                               Kaum ein Tag vergeht ohne groß                             rung voll nutzen möchte, wird                        Studie des Gesamtverbandes der
        das Industriemagazin am 16.10.2019                                                              angelegte Cyber-Attacke. Die Hacker                        nicht umhinkommen, seine Sicher-                     Deutschen Versicherungswirtschaft
        berichtete1. Die Auswirkungen waren                                                             greifen allerdings nicht immer Groß-                       heitsmaßnahmen in Bezug auf die                      e. V.6 zu Cyber-Risiken im Mittelstand
                                                                                                        unternehmen an, im Gegenteil,                              Internetkriminalität an die sich rasant              erhob, dass 59 % der betroffe-
        1 https://industriemagazin.at/a/hacker-legen-auto-                                              sie suchen vor allem nach „leicht                          erhöhenden Gefahren laufend anzu-                    nen Unternehmen Schäden durch
        matisierer-pilz-lahm                                                                            erlegbarer“ Beute. Für den Bundes-                         passen. Diese Maßnahmen sind                         Unterbrechung des Betriebsablaufs
                                                                                                        verband Informationswirtschaft,                            allerdings kostenintensiv und vielfach               bzw. der Produktion erlitten haben.                 Fazit
                                                                                                        Telekommunikation und neue                                 nur durch die Einbindung externer                    53 % hatten zusätzliche Kosten für                  KMUs befinden sich im
                                                                                                        Medien (BITKOM) stellt der Mittel-                         IT-Sicherheitsexperten oder durch den                die Aufklärung und Datenwieder-                     Spannungsfeld zwischen Chancen
                                                                                                        stand ein besonders attraktives Ziel                       Aufbau unternehmenseigener Abtei-                    herstellung. Weitere 10 % gaben                     und Risiken der Digitalisierung und
                                                                                                        für Hacker dar2. Ein Grund dafür ist,                      lungen möglich.                                      an, Schäden durch Diebstahl von                     haben oft einen Aufholbedarf bei
                                                                                                        dass Sie in der Lieferkette von großen                                                                          unternehmenseigenen Daten bzw.                      den IT-Sicherheitsmaßnahmen. Doch
                                                                                                        Konzernen eingebunden sind und                                                                                  Betriebsgeheimnissen erlitten zu                    auch mit der besten IT-Security kann
                                                                                                        daher von Angreifern als Einfallstor                       41 %                                                 haben. Einen Reputationsschaden                     es keinen 100%igen Schutz geben.
                                                                                                        benutzt werden, um an die Daten                            der KMU´s glauben, dass                              erlitten 7 % und Zahlungen für Löse-                Der Faktor Mensch und vor allem
                                                                                                        großer Konzerne zu kommen. In der                          ihre Daten und IT-Systeme                            gelder mussten eigenen Angaben                      die immer raffinierteren Methoden
                                                                                                        Regel schützen sich Großkonzerne                           nicht völlig sicher sind                             zufolge 6 % leisten.                                der Internetkriminellen machen es
                                                                                                        aber besser. Drei von vier Unterneh-                                                                                                                                notwendig, das Restrisiko zur Verfüg-
                                                                                                        men (73 %) in der Größe von 100                            Während die digitale Transforma-                     Cyber-Angriffe nutzen oft die                       barkeit von Daten und Systemen
                                                                                                        bis unter 500 Mitarbeiter gaben an,                        tion für große Unternehmen gezielt                   „Schwachstelle Mensch“ aus und                      abzusichern. Cyber-Versicherungen
                                                                                                        bereits Opfer eines Cyber-Angriffs                         mit IT-Maßnahmen abgesichert                         tauchen in der Regel völlig unver-                  bieten hierfür den notwendigen
                                                                                                        geworden zu sein.                                          wird, hinken die KMUs hier deutlich                  dächtig auf, häufig als Anhang eines                Schutz. Bei der Wahl der Versi-
                                                                                                                                                                   hinterher. Zu diesem Ergebnis kommt                  harmlos aussehenden E-Mails. So                     cherungssumme empfehlen wir
                                                                                                        Angriffsziel KMU                                           auch der Cyber Security Report                       geschehen im September 2019. Die                    anhand eines Schadenszenarios
                                                                                                        Klein- und Mittelbetriebe (KMU)                            2019 von Deloitte5. Bei der Sicher-                  Fake-Bewerbung einer gewissen                       den möglichen Vermögensschaden
                                                                                                        bilden in Österreich das Rückgrat                          heit von Daten und IT-Systemen fühlt                 Eva Richter erhielt den gefährlichen                zu bewerten. Wobei Faktoren
                                                                                                        der heimischen Wirtschaft. Eine ver-                       sich nur jedes zehnte Unternehmen                    Erpressungstrojaner „Ordinypt“. Wer                 wie Betriebsunterbrechung und
                                                                                                        bindliche Definition für KMUs gibt                         absolut sicher. Weitere 45 % geben an,               den Anhang „Eva Richter Bewerbung                   Haftungsansprüche aufgrund der
                                                                                                        es nicht. Als Anhaltspunkt für die                         zumindest sehr sicher zu sein. Bei fast              und Lebenslauf.zip“ öffnete, fing sich              Datenschutzgrundverordnung und
                                                                                                        Zuordnung der Unternehmen wird                             der Hälfte der Befragten stellt sich die             den Schädling unweigerlich ein. Um                  Abhängigkeit von IT-Dienstleistern
                                                                                                        meist die Größenempfehlung der                             Situation aber anders dar: 41 % der                  wieder Zugriff auf die eigenen Daten                eine Rolle spielen sollten.
                                                                                                        EU-Kommission herangezogen: Eine                           Unternehmen haben das Gefühl, dass                   zu erhalten, forderte der Erpresser
                                                                                                        Mitarbeiteranzahl zwischen 49 und                                                                               von seinen Opfern Lösegeld. Unter-
                                                                                                        249 und eine Bilanzsumme zwischen                                                                               nehmen, die in Panik geraten waren
                                                                                                                                                                   3 Mittelstandsbericht: Bundesministerium Digi-
                                                                                                        10 Mio. und 50 Mio. EUR. Dieser                            talisierung und Wirtschaftsstandort - https://www.
                                                                                                                                                                                                                        und das Lösegeld gezahlt hatten,
                                                                                                        Einordnung zufolge gibt es in Öster-                       bmdw.gv.at/Themen/Wirtschaftsstandort-Oester-        mussten allerdings feststellen, dass
                                                                                                                                                                   reich/KMU/Mittelstandsbericht.html
                                                                                                        reich derzeit rund 32.000 KMUs,                                                                                 die Dateien nicht verschlüsselt
                                                                                                        die rund zwei Millionen Menschen                           4 https://www.allianz.com/de/presse/news/stu-        sondern überschrieben wurden.                                                       Helga Koller
                                                                                                                                                                   dien/200115_Allianz-Risk-Barometer-2020.html                                                                            Strategic Sales Management
                                                                                                        2 Bitkom - Spionage, Sabotage und Datendiebstahl           5 https://www2.deloitte.com/at/de/seiten/press-re-   6 https://www.gdv.de/de/themen/news/der-mit-                                   T +43 5 04 04 131
                                                                                                        – Wirtschaftsschutz in der Industrie Studienbericht 2018   lease/deloitte-cyber-security-report-2019.html       telstand-im-fadenkreuz-von-cyberkriminellen-31276                        h.koller@greco.services
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
66   II   Spotlight
          Spotlight                    6   I   Spotlight                   Oktober  2019
                                                                              April 2020
                                                                              April 2020   II   77

                                                           International

                       Buyer´s Guide
                      Der risikobasierte Einkauf
                      von Cyber-Versicherungen
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
8   I   Spotlight                                    Special Edition Cyber                                                                                                          Special Edition Cyber                                             April 2020   I   9

                                                                                                                                          Neue Cyber-Bedrohungen entwickeln sich nahezu
                                                                                                                                      täglich und mit ihnen ebenso die Versicherungskonzepte.
                                                                                                                                      Es zeigt sich allerdings, dass die am     Datenrechtsverstöße oder Fehler            unterbrechung nach einer
                                                                                                                                      Markt verfügbaren Cyber-Versicherun-      der Mitarbeiter im Umgang mit der          Cyber-Attacke auf die IT-Infra-
                                                                                                                                      gen unterschiedliche Ziele verfolgen:     IT sind vielfältig. Die Unternehmen        struktur und Schlüsselanlagen. Der
                                                                                                                                      manche Anbieter orientieren sich          müssen sich zunächst der Heraus-           Deckungsmarkt verfügt derzeit
                                                                                                                                      primär an der Deckung von Schäden         forderung stellen, diese Risiken zu        grundsätzlich über ausreichende
                                                                                                                                      aufgrund einer Betriebsunterbre-          identifizieren. Beispielhaft stellen wir   Kapazitäten, selbst bei Bedarf
                                                                                                                                      chung als Folge eines Cyber-Vorfalls,     nebenan die für die meisten Betriebe       hoher Versicherungssummen wie
                                                                                                                                      andere stellen die Haftpflichtdeckung     bedeutsamsten Risiken vor: Daten-          bei multinationalen Unternehmen.
                                                                                                                                      bei Inanspruchnahme aufgrund von          risiko, Betriebsrisiko, Kriminalitäts-     Die Spezialisten der GrECo
                                                                                                                                      Datenrechtsverletzungen in den            risiko und Reputationsrisiko.              Risk Engineering stehen Ihnen bei
                                                                                                                                      Fokus. Sich lediglich am Preis der                                                   der Erstellung von Schadenpoten-
                                                                                                                                      unterschiedlichen Produkte zu orien-      Schritt II. Ermittlung der passen-         zialanalysen für Cyber-Risiken zur
                                                                                                                                      tieren, kann zu bösen Überraschungen      den Versicherungssumme                     Verfügung. Lesen Sie dazu den
                                                                                                                                      im Schadenfall führen. Neben dem          Sind die Cyber-Risiken des Unter-          Beitrag "Risiken erkennen. Kein
                                                                                                                                      passenden Deckungsumfang und einer        nehmens identifiziert, empfehlen           Geld verschwenden." auf Seite 17.
                                                                                                                                      risikoadäquaten Prämie kommt bei          wir diese Risiken zu qualifizie-
                                                                                                                                      der Cyber-Versicherung auch der Wahl      ren und quantifizieren. Vielfach           Schritt III. Bewertung der
                                      Cyber-Experte Stephan Eberlein skizziert die größten Bedrohungen                                der richtigen Versicherungssumme          kann man Cyber-Risiken auch                Cyber-Resilience
                                                                                                                                      maßgebliche Bedeutung zu.                 durch spezifisches Risikomanage-           Unter Cyber-Resilience versteht
                                 Die bedeutsamsten Cyber-Risiken für Unternehmen                                                                                                ment vermeiden oder zumindest              man eine ganzheitliche Strategie zur
                                                                                                                                      Vor Abschluss einer Cyber-Versiche-       vermindern, ein Restrisiko bleibt          Stärkung der Widerstandskraft der
                                                                                                                                      rung empfehlen wir, die eigenen           jedoch nahezu immer. Die Absi-             IT eines Unternehmens gegenüber
        Datenrisiken verwirklichen sich in Vermögens-                   stand zwingen. Egal ob sich das Unternehmen eigener           Cyber-Risiken im Unternehmen zu           cherung des Restrisikos eines              Cyber-Angriffen. Internationale
        schäden, die durch Fehler bei der Speicherung, Ver-             oder fremder IT bedient – wenn diese Systeme nicht            identifizieren, quantifizieren und eine   potenziellen Großschadens                  Standards wie ISO 27001 oder das
        wendung, Übertragung, Verwaltung und Sicherung                  verfügbar sind oder Netzwerke ausfallen, kann der finan-      Strategie für das Risikomanagement        erfolgt durch eine Cyber-Versi-            Cyber-Security Framework der inter-
        von Daten entstehen. Zusammengefasst ist das jener              zielle Verlust erheblich sein. Bei der Bewertung des          zu definieren. Unser Buyer´s Guide        cherung. Die Wahl der passenden            nationalen Normierungsbehörde NIST
        Bereich, den Unternehmen aufgrund von Datenschutz-              Betriebsrisikos müssen neben dem schlichten techni-           zeigt Ihnen, wie Sie durch das GrECo      Versicherungssumme und des risi-           bieten anerkannte Modelle für die
        gesetzen wie der Datenschutzgrundverordnung (DSGVO)             schen Versagen auch mögliche Kriminalitätsrisiken wie         Cyber-Risk-Assessment zur optimalen       koadäquaten Selbstbehalts kann             Errichtung, Umsetzung, Überprüfung
        beachten müssen. Je nach Unternehmen kann das Daten-            Cyber-Betrug oder Cyber-Diebstahl durch einen Außen-          Entscheidungsgrundlage für eine           eine Herausforderung sein. Je              und kontinuierliche Verbesserung der
        risiko neben personenbezogenen Daten von Kunden oder            oder Innentäter berücksichtigt werden.                        Cyber-Versicherung gelangen.              nach Risikoart muss der Bewer-             eigenen Cyber-Resilience.
        Mitarbeitern auch zu schützende eigene oder fremde                                                                                                                      tungsansatz gewählt werden.
        Betriebsgeheimnisse, wie etwa Patente, umfassen. Nicht          Kriminalitätsrisiken für Unternehmen sind laut einer          Schritt I: Identifikation des Unter-      So folgt die Bewertung des                 Die Einführung dieser Standards ist
        nur Pönalen, sondern auch empfindliche Haftungsan-              Statistik des Bundeskriminalamts stark im Steigen. So         nehmens-Cyber-Risikos                     Schadenpotenzials aus einem                aber nicht für alle Unternehmen
        sprüche können bei einem ungewollten Bekanntwerden              verdoppelte sich nahezu die Anzahl internetbasierter Straf-   Die Cyber-Risiken eines Unter-            Datenklau anderen Ansätzen, als            geeignet, gerade für KMUs sind diese
        dieser sensiblen Daten folgen. Unabhängig davon, um             taten von 2015 auf 2018 auf knapp 20.000. Auch in den         nehmens wie Cyber-Angriffe,               die Bewertung einer Betriebs-              Zertifizierungen oft zu aufwendig
        welche Daten es sich handelt – die Gefahr, dass diese           Medien ist dieses Phänomen klar ersichtlich. Cyber-Vor-
        Informationen missbraucht, verloren, gestohlen oder zur         fälle wie „Fake-President-Fraud“ oder „Man-in-the-middle“
        Erlangung eines Lösegelds verschlüsselt werden stellt           Angriffe werden uns immer geläufiger. Bei den meisten
        ein zu versicherndes Großschadenpotenzial dar. Die ver-         dieser Vorfälle wird auf die „Schwachstelle Mensch“
        schärften Strafen und Haftungsrisiken aufgrund einer            gesetzt. Perfekt gefälschte E-Mails, die Mitarbeitern vor-
        Datenrechtsverletzung können von keinem Unternehmen             gaukeln, dass Vorgesetzte um rasches Überweisen bitten
        ignoriert werden. Auch fast zwei Jahre nach Inkrafttreten       oder USB Sticks, die bei Verbindung mit dem Rechner
        der DSGVO besteht noch immer bei vielen Unternehmen             einen Computer-Virus übertragen, stellen Unterneh-
        Rechtsunsicherheit über die Vorgaben und Rechtsfolgen.          men vor große Herausforderungen. Der beste Virenschutz
                                                                        versagt, wenn der Verursacher oder Täter in den eigenen
        Das Betriebsrisiko adressiert die Störung eines Betriebs-       Reihen des Unternehmens sitzt.
        ablaufs durch einen Cyber-Vorfall. Die Störung von zur
        Abwicklung des Tagesgeschäfts notwendigen IT-Systemen           Das Reputationsrisiko ist besonders bei jenen Unterneh-
        durch einen Cyber-Angriff kann zur teilweisen oder voll-        men hoch, deren Marke für Sicherheit und Stabilität steht.
        ständigen Betriebsunterbrechung eines Unternehmens              Wesentlich ist, dass das Krisenmanagement nach einem
        führen. Beispielsweise können DoS (Denial of Service)           Cyber-Vorfall nicht nur in den Händen von Krisenberatern,
        Attacken zu einem finanziellen Schaden wie Mehrkos-             IT-Forensikern und Rechtsanwälten liegt, sondern auch von
        ten oder Ertragsausfall führen. Auch eine Verschlüsselung       PR-Beratern und Marketingexperten begleitet wird. Wie ein
        von Daten oder menschliches Versagen aufgrund von               Unternehmen mit der Krise umgeht, entscheidet maßgeb-
        Fehlkonfigurationen können Unternehmen zum Still-               lich über die Auswirkung auf Reputation und Markenwert.
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
10   I   Spotlight                                      Special Edition Cyber

         bzw. zu kostenintensiv. Damit KMUs dennoch Cyber-Resi-         pertennetzwerk, anwaltliche sowie PR-Unterstützung um
         lience aufbauen können, stehen Cyber Security Services         den Cyber-Vorfall medial bestmöglich zu überstehen und
         wie Cyber Penetration Tests, Awareness-Schulungen und          negative Auswirkungen auf die Unternehmensreputation
         Cyber Scoring Reports zur Verfügung.                           zu verhindern. Nach der Bewältigung der Krise übernimmt
                                                                        die Cyber-
         Gerade der Cyber Scoring Report bietet Unternehmen             Versicherung Eigen- und Haftpflichtschäden.
         rasch und kostengünstig eine Darstellung ihres digitalen
         Fußabdruckes. Hierbei wird im Rahmen eines Desktop             Wie umfassend eine Absicherung von Cyber-Vorfällen
         Scans von Internet und Darknet nach geleakten, frei            durch eine Cyber-Versicherung sein kann, zeigt der Beitrag
         zugänglichen Daten des Unternehmens (z. B. E-Mail              "CyberSolid. 360° Schutz gegen Cyber-Fallen." auf Seite 12.
         Adressen, Passwörter, Usernamen etc.) gesucht. Das
         Ergebnis des Reports zeigt den digitalen Fußabdruck des
         Unternehmens, aus dem man schließen kann, wie sich die
         Mitarbeiter im Cyber-Raum bewegen, wie sichtbar das
         Unternehmen für Cyber-Angriffe (Reputation im Cyber-
         Raum) ist, ob bereits erfolgte Angriffe erkennbar sind, etc.
                                                                                                                                        Im Notfall agieren, nicht reagieren!
                                                                                                                                        Business Continuity Planning
         Am Ende sichert eine Cyber-Versicherung Unterneh-
         menswerte …
         Das Bewusstsein über die möglichen Schadenpotenziale                                                                           Mit Business Continuity Planning identifizieren und bewerten
         bildet eine wesentliche Voraussetzung für die Entschei-
         dung zu einer Versicherungslösung und deren Ausprägung.
                                                                                                                                        GrECo JLTclients
                                                                                                                                        What our   Specialty
                                                                                                                                                          say
                                                                                                                                        Sie die Notfallrisiken und treffen Maßnahmen zur strukturierten
                                                                                                                                        Steuerung des Wiederanlaufs der Prozesse im Großschaden.
         Cyber-Resilience sichert materielle und immaterielle
         Unternehmenswerte und unterstützt den Einkauf von
                                                                                                                                        Financial Institutions
                                                                                                                                        GrECo bietet Hilfe zur Selbsthilfe.
         Cyber-Versicherungen in Qualität und Preis.                                                  Ing. Mag.iur. Stephan Eberlein    GrECo JLT sind
                                                                                                                                        Finanzinstitute   Specialty
                                                                                                                                                              zahlreichen Risiken ausgesetzt, die auch
                                                                                                                                        existenzbedrohend     werden  können. GrECo JLT informiert über
         Da bei Cyber-Schäden jede Minute zählt, bietet
                                                                                                               Group Practice Leader
                                                                                                          Liability & Financial Lines
                                                                                                                                        Construction
                                                                                                                                        www.greco.services
                                                                                                                                        die Financial Lines - versicherbare Risiken für Banken.
         eine Cyber-Versicherung zugleich auch wichtige                                                          T +43 5 01 00 78043
         Seviceleistungen wie telefonischen Sofortschutz, ein IT-Ex-                                        s.eberlein@greco.services
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
12   I   Spotlight                                                                                                                                                             Special Edition Cyber                                      April 2020   I   13

            CyberSolid. 360° Schutz gegen Cyber-Fallen.
                 Der unkomplizierte, ganzheitliche Versicherungsschutz.                                                                    Krisenmanagement                   Ersatz von Eigenschäden                       Haftpflicht

                                                                                                                                      Über eine 24/7 Hotline können         CyberSolid deckt den Ertragsaus-      Auch der verschärften Rechts-
         Cyber-Kriminalität ist weiterhin auf dem Vormarsch und mitt-                                                                 Bedrohungssituationen aus             fall nach einem Betriebsstillstand    lage aufgrund der DSGVO trägt
                                                                                                                                      Cyber-Vorfällen einem erfahrenen      und bietet überdies Schutz beim       CyberSolid umfassend Rechnung.
         lerweile eine globale Bedrohung für uns alle. Laut Allianz Risk                                                              Krisenmanager gemeldet werden.        Ausfall von IT-Dienstleistern wie     Materielle wie auch immaterielle
                                                                                                                                      Dieser begleitet den gesamten         Service-Providern oder Cloud-         Ansprüche Dritter, aber auch Ver-
         Barometer 2020 sind Cyber-Vorfälle erstmals das bedeutendste                                                                 Prozess von der ersten Analyse        Services. Zusätzlich übernimmt        tragsstrafen bei Verletzung von
                                                                                                                                      und Eindämmung des Vorfalls bis       die Versicherung die Kosten für die   Geheimhaltungsverpflichtungen und
                   Geschäftsrisiko für Unternehmen weltweit.                                                                          hin zu dem sich anschließenden        Wiederherstellung von Daten und       Nichteinhaltung von vereinbarten
                                                                                                                                      Schadenprozess im Rahmen der          Systemen. Neben dem Vermögens-        Liefertermnen, sind vom Versiche-
                                                                                                                                      Cyber-Versicherung. Eine effektive    schaden ist auch der Sachschaden      rungsschutz umfasst. Ein Mehr
         GrECo bietet in exklusiver Zusammenarbeit mit der AXA XL       CyberSolid bietet einen 360° Schutz für das Unternehmen,      Krisenkommunikation und zielgerich-   an der IT-Hardware versichert.        an Versicherung bietet hier auch
         eine Versicherungslösung an, die Cyber-Risiken ganzheitlich    deren Tochtergesellschaften aber auch für Beschäftigte im     tete PR-Maßnahmen können auch                                               der Strafrechtsschutzbaustein für
         absichert. CyberSolid kann von Klein- und Mittelunternehmen    Rahmen ihrer Tätigkeit für die versicherten Gesellschaften.   negativen Langzeitfolgen auf die                                            Abwehrkosten gegen Ermittlungen
         mit einem Jahresumsatz von bis zu 175 Millionen EUR über ein                                                                 Unternehmensreputation entgegen-                                            der Datenschutzbehörde.
         unkompliziertes Antragsmodell zu transparenten und günstigen   Die Versicherungslösung schützt Ihr Unternehmen bei           wirken. Die Kostenübernahme des
         Prämienkonditionen erworben werden. Unternehmen, deren         einem Cyber-Vorfall optimal auf allen Ebenen: im Krisenma-    Krisenmanagers erfolgt ohne Abzug
         Umsatz diese Grenze übersteigt, können CyberSolid auf Basis    nagement, der Absicherung gegen Eigenschäden und bei          eines Selbstbehalts.
         einer individuellen Risikoprüfung abschließen.                 Haftpflicht-Schäden.
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
14   I   Spotlight                                                                                                                                                                                                                                                      April 2020   I   15

                                              360° Deckung für alle Fälle.

                                                                                    Dat
                                                                                       en
                                                                                    verl schutz
                                                                                                                                                                                            Fünf Sterne für Ihre Sicherheit.
                                                                                        etzu   -
                                                                                            ng
                                                                        he
                                                                    nisc
                                                                Tech bleme                                                                                     Wie unkompliziert ist CyberSolid?        Wie umfangreich ist CyberSolid?            Wie sicher ist CyberSolid?
                                                                 Pro
                                                                                                                                                               1. Abschluss durch übersichtliches      1. Ganzheitlicher Cyber-Begriff         1. Krisenmanagement
                                                                                                                                                                  Antragsmodell                           Cyber-Angriff, Datenschutz‑­­           Professionelles Krisenmanagement

                                                                                                    Pro fehler
                                                        r
                                                    ehle
                                                                                                                                                                   ▪▪ Max. 6 Antragsfragen                verletzung, Bedienfehler, Pro-          (Rechtsberatung, IT-Forensik,

                                                                                                       gra
                                                ienf

                                                                                                                                                                   ▪▪ Transparente Prämien-               grammierfehler & technische             PR-Beratung)

                                                                                                          mm
                                             Bed

                                                                                                                                                                      gestaltung                          Probleme                             2. DSGVO

                                                                                                              ier-
                                                                        CyberSolid                                                                             2. Wartungsfreie Vertrag                2. Fahrlässiges und vorsätz-               Abdeckung Ihrer Aufwendungen
                                                                           360°                                                                                   Es sind keine Jahresmeldungen           liches Verhalten gedeckt                und Haftungsansprüche Dritter
                                                                          Schutz                                                                                  notwendig. Bilanzwerte sind vom         Unerlaubte vorsätzliche Handlun-        aufgrund einer Datenrechtsver-
                                                                                                                                                                  Versicherer aktiv anzufragen            gen von Mitarbeitern sind               letzung gemäß der Datenschutz-
                                       Erp
                                        Cyb ssung

                                                                                                                                                               3. Professioneller Krisen-                 mitversichert                           grundverordnung

                                                                                                           An ber-
                                          re

                                                                                                                ff
                                           er-

                                                                                                                                                                  manager Crawford & Company           3. Unbegrenzte Rückwärtsdeckung         3. Betriebsunterbrechung

                                                                                                             gri
                                                                                                            Cy
                                                                                                                                                                  (9.000 Mitarbeiter, 70 Länder,          Versicherungsschutz auch für            Ersatz der Vermögensschäden
                                                                  Cy                                                                                              75 Jahre Erfahrung)                     bestehende aber noch nicht              aufgrund einer Betriebs-
                                                                Die ber-                                                                                          Schadenmeldung über eine                bekannte Informationssicher-            unterbrechung durch einen
                                                                   bst
                                                                      ahl
                                                                                          er-                                                                     24/7 Hotline                            heitsverletzungen                       Cyber-Vorfall
                                                                                       Cyb ug                                                                  4. Keine vertraglichen                  4. Schutz bei ausgelagerter IT          4. Mitarbeiter
                                                                                           r
                                                                                        Bet
                                                                                                                                                                  Obliegenheiten vor Ein-                 Ausfall des Service-Providers           Wichtigster Schutz gegen vor-
                                                                                                                                                                  tritt des Schadenfalls                  oder Cloud-Services vom Ver-            sätzliche oder fahrlässige Hand-
                                                                                                                                                                  Keine Anforderungen wie Stand der       sicherungsschutz umfasst                lungen von Mitarbeitern, wenn
                                                                                                                                                                  Technik und Patchmanagement          5. Cyberkriminalität                       IT-Sicherheit versagt
                                                                                                                                                               5. Innovationsklausel                      Schutz gegen Innen- und Außen-       5. Sorgfaltspflicht
         Aus der Praxis berichtet...                                                                                                                              Weitere Verbesserungen des              täter für Cyber-Diebstahl, Cyber-       Sinnvolle Maßnahme im Rahmen
                                                                                                                                                                  Wordings gelten automatisch             Betrug oder Cyber-Erpressung            der Sorgfaltspflicht von Organen
         Cyber-Angriff                                      interne und externe IT-Fachkräfte            Das Unternehmen ist mit einer                            als prämienfrei vereinbart                                                      im Bereich der Cyber-Security
         Ein Mitarbeiter öffnet irrtümlich eine             die Daten wiederherstellen müssen            horrenden Telefonrechnung kon-
         mit einem Computervirus infizierte                 (Kommunale Einrichtung).                     frontiert (Dienstleistungsbetrieb).
         E-Mail. Die Malware breitet sich aus
         und der Betrieb kann nicht mehr
         arbeiten oder produzieren (Holz-
                                                            Programmierfehler
                                                            Ein Fehler bei der Entwicklung des
                                                                                                         Cyber-Erpressung
                                                                                                         Eine Denial-of-Service Attacke
                                                                                                                                                                                          Unsere Cyber-Experten
         verarbeitender Betrieb).                           Programms bei einer Strickmaschine           (Überlastungsangriff) legt die
                                                            führt bei Inbetriebnahme zu einer            Webseite und den Onlinehandel                        „Innovation ist uns wichtig. CyberSolid wird laufend den dynamischen Entwicklungen der Cyber-Welt angepasst.
         Datenschutzverletzung                              Fehlfunktion eines Maschinen-                lahm. Der Unternehmensleiter erhält                  Eine Innovationsklausel stellt heute schon sicher, dass künftige Verbesserungen automatisch und ohne zusätzliche
         Sensible Kundendaten werden von                    arms. Der Schaden verursacht eine            ein E-Mail mit der Aufforderung                      Prämienkosten zur Anwendung kommen.“
         Hackern gestohlen. Die Betroffenen                 Unterbrechung der laufenden Produk-          Bitcoins auf ein Auslandskonto zu
         machen Schadenersatzansprüche                      tionsstrecke (Produktionsbetrieb).           überweisen (Einzelhandel).
         gemäß den Bestimmungen der DSGVO
         geltend (Rechtsanwaltskanzlei).                    Cyber-Betrug
                                                            Beitragsgelder eines Sportvereins
         Technische Probleme                                werden geklaut. Die Hacker können
         Durch den Ausfall der Klimaanlage im               sich Zugriff auf den Mail Server ver-                           Ing. Mag.iur. Stephan Eberlein
         Sommer klettert die Temperatur im                  schaffen und manipulieren den                                            Group Practice Leader
         Serverraum auf über 60° C, sämtliche               IBAN für die Einforderung von                                       Liability & Financial Lines
         Festplatten werden beschädigt. Die                 Mitgliedsbeiträgen in den Serien‑                                          T +43 5 01 00 78043
         Festplatten müssen neu angeschafft                 briefen (Tennis-Verein).                                              s.eberlein@greco.services
         und die Daten wiederhergestellt
         werden (Hotelbetrieb).                             Cyber-Diebstahl                                          Akad.Vkfm. Ing. Günter Hubmann
                                                            Kriminelle schalten sich auf die                                 Deputy Competence Center
         Bedienfehler                                       Telefonanlage des Unternehmens                                            Manager Liability
         Ein IT-Administrator löscht bzw.                   auf und routen Anrufe auf teure                                            T +43 5 04 04 219
         zerstört irrtümlich Daten, sodass                  Servicenummern oder ins Ausland.                                 g.hubmann@greco.services
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
16   I   Spotlight                                                   Special Edition Cyber                                                 April 2020      I   17

                            Risiken erkennen. Kein Geld verbrennen.
                                        Schadenpotenzialanalyse Cyber-Kriminalität.

                     Cyber-Security ist bei KMUs schon            1. Eigenschaden-Potenzialanalyse            mens wie z. B. Kunden, Lieferanten
                     längst in der Chefetage angekommen.         Der wesentliche Punkt bei der Betrach-       aber auch die eigenen Mitarbeiter in
                     Die Budgets dafür werden angehoben,         tung des Eigenschadens ist die Aus-          der Betrachtung berücksichtigt werden
                     die Auslagerung der IT erfreut sich         wirkung eines möglichen Cyber-Vorfalls       müssen. Weiters spielt die anwend-
                     immer größerer Beliebtheit und auch         auf die Betriebsunterbrechung bzw.           bare Rechtslage eine wesentliche Rolle,
                     die Ausbildung der IT-Mitarbeiter wird      die Betriebseinschränkung. Speziell für      da individuell geklärt werden muss, ob
                     forciert. Der wesentliche Punkt im          produzierende Unternehmen ist dies           und in welchem Ausmaß eine Haftung
                     Rahmen der Cyber-Security, nämlich          durch die zunehmende Abhängigkeit            besteht. Die Rechtslage kann länder-
                     die Bewusstseinsbildung der Mitar-          von funktionierenden IT-Prozessen von        spezifisch sehr unterschiedlich sein.
                     beiter durch entsprechende Trainings,       wesentlicher Bedeutung. Hierbei wird         Gemäß der Datenschutzgrundverord-
                     kommt als Standardelement im                unter anderem der Einfluss auf Bottle-       nung besteht beispielsweise bei einer
                     Rahmen von Schulungsplänen immer            neck-Anlagen und produktionskritische,       verschuldeten Datenrechtsverletzung
                     häufiger vor.                               infrastrukturelle Einrichtungen evaluiert.   für die Betroffenen ein Anspruch auf
                                                                 Aber auch die IT- Systeme selbst, die bei-   Ersatz des materiellen oder immateri-
                     Dennoch steigt die Anzahl der erfolgrei-    spielsweise zur Produktionssteuerung         ellen Schadenersatzes. Abschließende
                     chen Cyber-Angriffe, was wohl auch an       oder Lagerlogistik beitragen, sind ein       höchstgerichtliche Entscheidungen, die
                     den immer spitzfindigeren Methoden,         wesentlicher Teil der Analyse.               als Präzedenzfälle dienen können, fehlen
                     gerade im Bereich der Manipulation von                                                   allerdings noch.
                     Mitarbeitern durch Social Engineering,      Bei Dienstleistungsunternehmen und
                     und dem aggressiveren Verhalten der         Kommunen spielen vor allem die Ver-          3. Externe Kostenpositionen
                     Angreifer liegt. Für Kriminelle haben       fügbarkeit und die Integrität der Daten      Den externen Kostenpositionen
                     Cyber-Attacken noch immer eine sehr         eine wesentliche Rolle. Weitere interne      werden die Kosten für externe Bera-
                     hohe Erfolgsquote bei minimalem             Kostenpositionen sind unternehmens-          tungsleistungen zur Schadenforensik,
                     Aufwand und einer geringen Wahr-            interne Friktionskosten, die durch die       Schadenbehebung (z. B. Wiederher-
                     scheinlichkeit erwischt zu werden.          Schadenursachenfindung, Schaden-             stellung von Daten) aber auch für
                                                                 ermittlung und Schadenbehebung               Krisenkommunikation, Rechtsbera-
                     Umfassende Risikobewertung                  entstehen. Im Eigenschaden werden            tungskosten oder Verminderung von
                     GrECo bietet Ihnen eine 360° Unter-         außerdem die Kosten für Informations-        Reputationsschäden zugerechnet,
                     stützung bei Cyber Risiken und berät Sie    pflichten an Behörden und Kunden,            die einen wesentlichen Kostenfaktor
                     umfassend von der Identifikation und        mögliche Straf- und Pönalzahlungen           bei Cyber-Schäden darstellen können
                     Bewertung der möglichen Cyber-Risiken       oder Zahlung von Erpressungsgeldern          und vielfach unterschätzt werden. Oft
                     bis zur bedarfsgerechten Absicherung        betrachtet. Die Eigenschadenpotenziale       können diese Leistungen durch internes
                     durch eine Cyber-Versicherung.              werden noch durch Reputationsverluste        Personal nicht bewältigt werden, sei
                                                                 und durch Diebstahl von Betriebs- und        es mangels fehlender Kompetenz oder
                     Die Identifikation und Bewertung            Geschäftsgeheimnissen ergänzt, deren         aufgrund von Ressourcenknappheit.
                     von Risiken erfolgt entlang des Risiko-     monetäre Bewertung eine besondere
                     management-Kreislaufs um objektiv           Herausforderung darstellt.                   Für den Abschluss einer Cyber-Versi-
                     eine Bewältigungsstrategie unter                                                         cherung ist diese Abschätzung der
                     Einbeziehung von Kosten-Nutzen-             Auch der Schadennachweis gegenüber           Schadenpotenziale eine wesent-
                     Aspekten festzulegen.                       der Versicherung kann einen erhebli-         liche Voraussetzung, sowohl für die
                                                                 chen Aufwand bedeuten. Die Beweislast        Festlegung der Deckungssumme als
                     Gerade bei steigenden Investitionsnot-      für das Vorliegen eines Cyber-Vorfalls       auch für die Gestaltung des risiko-
                     wendigkeiten in die Cyber-Security ist      liegt bei den Unternehmen.                   adäquaten Deckungsumfanges.
                     eine nachvollziehbare und transparente
                     Risikobewertung unumgänglich, um die        2. Fremdschaden-Potenzialanalyse
                     vorhanden Ressourcen dort einzusetzen,      Der Abschätzung von Fremdschäden,
                     wo sie die größte Wirkung erzielen.         die im Wesentlichen aus Haftungsrisiken
                                                                 gegenüber Dritten entstehen können,
                     Im Rahmen der Cyber-Schadenpoten-           kommt eine ganz besondere Bedeutung                           Dipl.-Ing. Johannes Vogl
                     zialanalyse betrachtet die GrECo Risk       zu. Sie können in der Auswirkung weit                                General Manager
                     Engineering – GrECo´s Tochtergesellschaft   höher sein als die Eigenschäden und                     GrECo Risk Engineering GmbH
                     spezialisiert auf den Bereich Risikoma-     sind oft schwerer abzuschätzen, da                                    T +43 5 04 04 160
                     nagement – folgende Schadenbereiche.        hier die Stakeholder des Unterneh-                                j.vogl@greco.services
SPOTLIGHT - GRECO VERSICHERUNGSMAKLER
18   I   Spotlight                                     Special Edition Cyber                                                                                                      Special Edition Cyber                                                 April 2020    I    19

                                                                                                                                   die durch den temporären Stillstand der Betriebe oder gar                                                         Florian Sättler
                                                                                                                                   ganzer Unternehmensgruppen entstehen.                                                   Engineer & Economist | Technical Expert
                                                                                                                                                                                                                        Crawford & Company (Deutschland) GmbH
                                                                                                                                   Krisenbewältigung durch                                                                                    T +49 211 954 56 292
                                                                                                                                   professionelle Hilfe im Schadenfall                                                                  florian.saettler@crawco.de
                                                                                                                                   Grundsätzlich ist – neben präventiven Maßnahmen zur
                                                                                                                                   Abwehr und Vermeidung von Angriffen – ein schnelles
                                                                                                                                   sowie professionelles Handeln im Schadenfall der klare        Florian Sättler ist Head of Cyber Services, Deutschland/Österreich und
                                                                                                                                   Schlüssel zur bestmöglichen Bewältigung von Cyber-Vor-        als Cyber Incident Manager bei der Crawford & Company (Deutsch-
                                                                                                                                   fällen und zur Minderung resultierender Schäden. Beim         land) GmbH tätig. Der gelernte Wirtschaftsingenieur nahm seine
                                                                                                                                   Krisenmanagement kann ein externer Krisenmanager anfal-       Tätigkeit als Sachverständiger für Versicherungsschäden für Crawford
                                                                                                                                   lende Steuerungsprozesse gemeinsam mit dem betroffenen        Global Technical Services (GTS) im Jahr 2014 auf und ermittelte in
                                                                                                                                   Unternehmen zentral koordinieren. Mit dem Zugriff auf ein     diesem Zusammenhang u.a. zu diversen nationalen und internationa-
                                                                                                                                   sorgfältig ausgewähltes und umfangreiches Netzwerk von        len Großschäden im gewerblichen und industriellen Umfeld. Seit 2017
                                                                                                                                   externen und rahmenvertraglich gebundenen Spezialisten        ist er akkreditierter Crawford GTS Cyber Incident Manager und führt in
                                                                                                                                   wie IT-Forensikern, Rechtsanwälten und PR-Beratern verfügt    Kooperation mit Crawford-Netzwerkpartnern das Krisenmanagement /
                                                                                                                                   Crawford über die Ressourcen, um im Schadenfall tatkräftig    die Incident Response bei Cyber-Vorfällen mit Fokus auf Deutschland,
                                                                                                                                   zu unterstützen. Als Krisenmanager fungieren bei Crawford     Österreich und die Schweiz durch.
                                                                                                                                   großschadenerfahrene Sachverständige, die den gesamten
                                                                                                                                   Prozess von der ersten Analyse und Eindämmung des             Crawford & Company ist der weltgrößte börsennotierte und unabhängige
                                                                                                                                   Vorfalls bis hin zu dem sich anschließenden Schadenpro-       Schadendienstleister und begleitet Versicherungsnehmer und Versicherer
                                                                                                                                   zess im Rahmen der Cyber-Versicherung begleiten. Dieser       seit 2014 im Rahmen der Crawford CyberSolution in der lösungsorientier-
                                                                                                                                   vollständig integrierte Krisen- und Schadenmanagement-        ten Abwicklung von Schäden durch Cyber-Kriminalität. Global mit rund
                                                                                                                                   prozess stellt eine reibungslose und effiziente Lösung für    9.000 Mitarbeitern aufgestellt, bearbeitete Crawford & Company bereits

                                 Wie Hacker vorgehen ....                                                                          den gesamten Cyber-Versicherungsfall dar.                     weit über 1.000 Cyber-Schäden.

                     Krisenmanager Crawford & Company informiert

            Cyber-Kriminalität kann eine Vielzahl von Formen
                                                                                                                                                                  … und was Sie jetzt tun sollten!
           annehmen – ein Aspekt bleibt jedoch immer konstant:
                   die kriminelle Energie der Angreifer!
                                                                                                                                   Sorgen Sie vor                                                Handeln Sie richtig
         Die Motivation der Hacker ist es,        drohen. Die jüngere Vergangenheit         Die aus Cyber-Vorfällen resultieren-
         den Betrieb eines Unternehmens           zeigt, dass Behörden vermehrt ent-        den Schäden können in mehrfacher       Um in der Krise rasch und richtig reagieren zu können, ist    Binden Sie von Anfang an Ihren Krisenberater ein. Dieser
         empfindlich zu stören und einen          sprechende Bußgelder aufgrund von         Hinsicht erhebliche Ausmaße            es unerlässlich, bereits im Rahmen eines Business Conti-      unterstützt Sie bei allen weiteren Schritten:
         finanziellen Vorteil aus der krimi-      Datenschutzverstößen (z. B. gemäß         annehmen. Neben den dargelegten        nuity Managements sowohl präventive Schutzkonzepte zur
         nellen Handlung zu ziehen – mit          DSGVO) verhängen.                         regulatorischen Aspekten und dem       Schadenvermeidung als auch umfassende Maßnahmen                1. Agieren Sie besonnen nach den Regeln des Krisen­
         entsprechend negativen Folgen für                                                  Datenschutz sind insbesondere auch     zur Schadenbegrenzung, zum Beispiel während eines                 management Handbuchs
         die Betroffenen. Kommt es zu diesem      Betrügerische E-Mails &                   die potenziell schweren Reputations-   Cyber-Vorfalls, zu erarbeiten. Regelmäßige Trainings des
         Szenario, so gilt: Gute Vorbereitung     Verschlüsselungstrojaner                  schäden und wirtschaftliche Schäden    Krisenstabs stellen im Falle des Falles ein professionelles    2. Sorgen Sie für geeignete Sofortmaßnahmen
         und professionelles, koordiniertes       Übliche Angriffsvektoren sind nach        für das betroffene Unternehmen zu      Umgehen mit der Krise sicher.
         Handeln sind entscheidend!               wie vor sehr häufig der E-Mail-Betrug     berücksichtigen.                                                                                      3. Steuern und kontrollieren Sie den Informationsfluss
                                                  oder Angriffe mit Verschlüsselungs-                                              Die GrECo Risk Engineering unterstützt Sie gemeinsam mit          bzw. die Krisenkommunikation
         Angreifer erlangen in aller Regel        trojanern (Ransomware). In den            Die anfallenden Vermögensschä-         Krisenberatern bei der ganzheitlichen Erarbeitung eines
         Zugriff zu den IT-Systemen der           letzten 12 Monaten beobachten wir         den beschränken sich keineswegs        Business Continuity Managements und dem Aufbau der             4. Sorgen Sie für die Sicherstellung aller Beweise bzw.
         Betroffenen und den darauf gespei-       den Trend hin zu einer Steigerung von     auf die monetären Aufwendun-           erforderlichen Krisenstruktur, wie                                Vorfall-Nachweise
         cherten, sensiblen Daten. In der         zielgerichteten Angriffen, die häufig     gen zur Wiederherstellung von
         Vergangenheit lag der Hauptfokus         auf Social Engineering (z. B. durch       Daten, zur IT-forensischen Aufarbei-   ▪▪ Risiko- und Schwachstellenanalyse                           5. Melden Sie Verletzungen von Datenschutzbestim-
         der Risikobetrachtung häufig auf         Phishing-E-Mails) beruhen, in Verbin-     tung und Auswertung des Angriffs       ▪▪ Entwicklung eines Krisenmanagement Handbuchs                   mungen von personenbezogenen Daten an die zu-
         den damit einhergehenden Daten-          dung mit komplexer, intelligenter und     sowie auf Kosten der Involvierung      ▪▪ Aufbau einer Krisenorganisation                                ständigen Behörden
         schutz- und aufsichtsrechtlichen         automatisierter Schadsoftware (wie        von spezialisierten Rechtsanwäl-       ▪▪ Steuerung der Krisenkommunikation
         Aspekten. Diese sind stets zu berück-    z. B. Emotet, das als eines der zerstö-   ten und PR-Beratern. Die Hauptrolle    ▪▪ Training des Krisenstabs                                    6. Prüfen Sie, ob der Vorfall andere behördliche Melde -
         sichtigen, da andernfalls empfindliche   rerischsten und kostenträchtigsten        in der Risikobetrachtung spielen       ▪▪ Krisenmanagement/Beratung im Krisenfall                        oder strafrechtliche Anzeigepflichten auslöst (wie
         Bußgelder der Aufsichtsbehörden          Schadprogramme gilt).                     zunehmend jene Vermögensschäden,       ▪▪ Koordination/Einsatz von Krisenteams vor Ort                   z. B. Erpressung und Lösegeldforderungen)
                                                                                                                                   ▪▪ Kontinuierliche Weiterentwicklung des gesamten
                                                                                                                                      Krisenmanagements
20   I   Spotlight   20   I   Spotlight                                            Oktober  2019
                                                                                      April 2020   I   21

                                            Attacken im Sekundentakt.
                                          Cyber-Kriminalität im internationalen Trend.

                                                   Ein Blick über den großen
                                                     Teich durch AXA XL.
22   I   Spotlight                                     Special Edition Cyber                                                                                                           Special Edition Cyber                                                 April 2020      I   23

                                                                                                                                      zierungsmittel zu verwenden, anstatt         die Daten in einem Offenlegungs- und       Falle eines Verstoßes oder einer
         „Vierzehn Sekunden“. 2017 war die Vorhersage, dass welt-                                                                     Schlüsselanhänger oder Ausweise.             Einwilligungsprozess verwendet und         Verletzung von Datenschutzvor-
                                                                                                                                      Die Mitarbeiter müssen ihren Finger-         gespeichert werden.                        schriften tragen. AXA XL bietet für
         weit alle 14 Sekunden Unternehmen von Cyber-Angriffen                                                                        abdruck einscannen lassen, um sich in                                                   mittelständische bis hin zu großen
                                                                                                                                      die Datenbank einzutragen. Der Kläger        Hacker an der Tür aufhalten                multinationalen Unternehmen
          betroffen sind. Im Oktober 2019 waren die tatsächlichen                                                                     behauptete im Rahmen einer class-ac-         Cyber-Risiken entwickeln sich stetig,      weltweit die optimalen Versiche-
                                                                                                                                      tion, dass das Unternehmen das BIPA          sowohl im Umfang als auch in der           rungslösungen für diese Risiken.
           Intervalle jedoch viel kürzer. Alle zehn Sekunden ver-                                                                     im Zusammenhang mit der Erfassung            Form. Von Lösegeld-Angriffen bis hin zu
                                                                                                                                      und Verwendung der Fingerabdrücke            biometrischen Enttarnungen werden
          suchen Cyber-Kriminelle, sich Zugang zu den Systemen                                                                        nicht eingehalten habe. In diesem Fall       die Cyber-Haftungen neu gestaltet.
                                                                                                                                      wurde jedoch ein frühzeitiger Vergleich
                     eines Unternehmens zu verschaffen.                                                                               erzielt, die Gesamtkosten der Verteidi-      Unabhängig davon, ob es sich um                                   Mag. Verena Schmidt
                                                                                                                                      gung zuzüglich des Vergleichs beliefen       Lösegeldbedrohungen oder um                Underwriter Austria & Central Eastern Europe
                                                                                                                                      sich auf etwa 600.000 Dollar.                die durch die Verwendung von                              International Financial Lines
         Wenn 2019 etwas bewiesen hat,             Grund dafür ist, dass diese Angriffe     2. Öffentliche Einrichtungen                                                           Biometrie verursachten Risiken                                AXA XL, a division of AXA
         dann, dass die Hacker sowohl in ihren     für Hacker leicht zu bewerkstelli-       im Visier                                 In jedem Fall, in dem biometrische           handelt, sollte Ihr Unternehmen                                      T +43 1 50 60 2109
         Methoden als auch in ihren Zielen viel    gen sind und hohen Erfolg nach sich      Die zahlreichen öffentlichkeits-          Daten erfasst und/oder gespeichert           Systeme und Richtlinien über-                              verena.schmidt@axaxl.com
         listiger werden. Die durch Cyber-Krimi-   ziehen. Sie greifen auf das System zu,   wirksamen Cyber-Angriffe auf              werden, sollten Unternehmen transpa-         prüfen, um sicherzustellen, dass
         nalität verursachten Schäden betrugen     sperren Benutzer aus und fordern         staatliche Einrichtungen tragen dazu      rent arbeiten. Eine klare Offenlegung        sowohl die Systembereitschaft als                                      Dennis Bertram
         2019 2 Billionen Dollar. Bis 2024         Lösegeld. So einfach ist das!            bei, Bewusstsein zu schaffen. Im          der Praxis und die Einholung der schrift-    auch die Einhaltung der Daten-                                  Underwriter Cyber and
         werden Verluste von über 5 Billionen                                               Mai 2019 wurde die Stadt Baltimore        lichen Zustimmung schützt sowohl das         schutzgesetze angemessen sind.                            International Financial Lines
         Dollar erwartet.                          Nach allem, was man hört, wird           innerhalb von nur 14 Monaten zwei         Unternehmen als auch den Eigentümer          Außerdem sollten Sie wissen, wie                             AXA XL, a division of AXA
                                                   erwartet, dass Ransomware als            Mal von einer Ransomware-Atta-            der biometrischen Daten. Außerdem            Ihr Unternehmen reagieren wird                                    T +49 221 16 887 122
         Diese Zahl könnte noch steigen,           bevorzugte Methode von Cyber-Kri-        cke heimgesucht. Der Angriff kostete      sollten die Unternehmen angeben, wie         und welche Verantwortung Sie im                            dennis.bertram@axaxl.com
         zumal Cyber-Kriminelle häufig ihre        minellen weiterhin exponentiell          die Stadt über 18 Mio. Dollar. Die
         Angriffsmethoden ändern. Für              wachsen wird. Die Hauptursachen          ursprüngliche Lösegeldforderung, die
         Unternehmen, die versuchen, den           für Ransomware (Lösegeldforde-           die Stadt nicht zahlen wollte, betrug
         Hackern einen Schritt voraus zu sein,     rungen) sind bisher nachlässige          76.000 Dollar.                            Entwicklung des Cyber Versicherungsmarktes
         wird es zu einem Kampf gegen die          Mitarbeiter (51 %), unwirksamer
         Zeit; eine Schwachstelle ist zu besei-    Virenschutz (45 %) und veraltete         Um Angriffe zu vereiteln, könnten
         tigen, während sich eine andere           oder ungepatchte Software oder           öffentliche Einrichtungen, die in
         bereits entwickelt.                       Sicherheitsvorkehrungen (26 %).          der Regel nur über geringe oder gar

                                                                                                                                                                                                                                   2016
                                                                                                                                            2000

                                                                                                                                                                                        2014
                                                   Glücklicherweise können diese            keine Budgets für die Cyber-Sicher-                                                                                                                           DSGVO
         Trotzdem ist noch immer die               Ursachen von den meisten Unter-          heit verfügen, immer noch einige                                 Erste Cyber-Risiko-                      Cyber Versicherungen                             tritt in Kraft;
         häufigste Methode, bei der sich           nehmen wirksam bekämpft werden:          der oben erwähnten Präventivstra-                                 Versicherungen                              etablieren sich                           Prämienvolumen:
         Hacker Zugriff verschaffen, eine                                                   tegien anwenden – Mitarbeiter in                                  in Deutschland/                            in Deutschland;                              Deutschland
         Bekannte. Tatsächlich steht Phishing       1. Die Schulung der Mitarbeiter         der richtigen Reaktion und Bericht-                                  Österreich                            > 10 Cyber Anbieter                           > 100 Mio. EUR
         durch E-Mails oder soziale Medien             im Erkennen und Umgang mit           erstattung schulen, Systeme und
         weiterhin ganz oben auf der Liste.            betrügerischen E-Mails oder          Anwendungen regelmäßig aktua-
         Phishing-Angriffe haben allein im             Telefonanrufen, in denen firmen-     lisieren und sicherstellen, dass der
         letzten Jahr (2018-2019) um 65 %
         zugenommen.
                                                       eigene Informationen angefor-
                                                       dert werden, kann das Risiko
                                                       von Mitarbeiterfehlern erheblich
                                                                                            Virenschutz aktuell ist.

                                                                                            3. Biometrische Daten
                                                                                                                                            01                                          03                                        05
                                                                                                                                                                  02                                         04                                           07
         Dennoch, das Wissen wie Hacker                verringern.                          Gesichtserkennung. Scannen von Fin-
         eindringen – und auf was sie es                                                    gerabdrücken. Netzhaut-Scans. Das
         abgesehen haben – bietet einen maß-        2. Ein klares Verfahren zur Mel-        heutige Identifizierungsinstrument ist
         geblichen Input zur Einführung von            dung verdächtiger Aktivitäten        auch eine Brutstätte der Exposition,
         Präventivmaßnahmen.                           sollte Teil der Gesamtstrategie      sowohl von Hackern als auch von Pro-
                                                       eines Unternehmens zur Risiko-       zessgegnern.
         Betrachten wir die drei Haupttrends           minderung sein.                                                                     Erste                                     Cyber Prämien-                                 Cyber
         der Cyber-Kriminalität, die 2019                                                   In jüngster Zeit befand sich ein Logis-   «Cyber-Risiken»-                            volumen in den USA:                         Prämienvolumen:

                                                                                                                                                                   2011

                                                                                                                                                                                                              2015

                                                                                                                                                                                                                                                           2018
         dominiert haben.                           3. Ebenso sollten IT-Abteilungen        tikunternehmen, das Betriebs- und         Versicherungen                                  > 1 Mrd. USD                            USA > 3 Mrd. USD
                                                       regelmäßige Aktualisierungen         Verwaltungsdienstleistungen für ältere      in den USA                                                                        Deutschland > 30 Mio. EUR
         1. Ransomware                                 aller Software- und Sicherheits-     Menschen in den gesamten USA
         (Lösegeldforderung)                           anwendungen durchführen und          anbietet, mitten in einer Biometric
         Im Jahr 2019 nahmen Umfang und                sicherstellen, dass die aktuellen    Information Privacy Act (“BIPA”) Ver-
         Häufigkeit von Lösegeldforderun-              Virenschutzprogramme in der          letzung. Das Unternehmen setzt ein
         gen zu, was darauf hindeutet, dass            Lage sind, auf neue Bedrohun-        biometrisches Zeiterfassungssystem
         dies für viele Cyber-Kriminelle die           gen zu reagieren, sobald diese       ein, das von den Mitarbeitern verlangt,
         bevorzugte Angriffsmethode ist. Der           auftauchen.                          ihre Fingerabdrücke als Authentifi-                                                                                                 Quelle: www.cyberrisknetwork.com
24   I   Spotlight                                                                                                           Special Edition Cyber                                                  April 2019
                                                                                                                                                                                                 Oktober  2020        II   25
                                                                                                                                                                                                                           25

                                                                             Immaterielle Schäden                        lich. Auch ein Blick nach Deutschland     aufgrund der Tatsache, dass es sich
                                                                             Neben dem materiellen Schaden               bestätigt dies: Nach dem Amtsgericht      bei der politischen Ausrichtung
                                                                             soll ausdrücklich auch der immate-          Diez führt ein bloßer Verstoß gegen       einer Person um eine grundlegende
                                                                             rielle Schaden ersatzfähig sein. Dies       die DSGVO, ohne dass ein Schaden          Einstellungsfrage und somit den
                                                                             stellt eine Verschärfung gegenüber          eintritt, nicht zu einer Haftung.         höchstpersönlichen Lebensbereich
                                                                             der Rechtslage vor der DSGVO dar.                                                     handelt, gesehen werden.
                                                                             Damals musste Ersatz für einen              Ein rechtswidriges, nicht DSGVO-kon-
                                                                             immateriellen Schaden nur unter             formes Verhalten stellt für sich allein   Richtig ist aus unserer Sicht nämlich
                                                                             wesentlich engeren Voraussetzun-            daher noch keinen Nachteil im Sinne       sicher, dass bei einer Datenschutz-
                                                                             gen geleistet werden (öffentlich            eines immateriellen Schadens dar.         verletzung, die besondere Kategorien
                                                                             zugängliche Verwendung bestimm-             Vielmehr muss im Einzelfall unter-        personenbezogener Daten (z. B.
                                                                             ter Datenarten, „Bloßstellung“).            sucht werden, ob dieses Verhalten zu      politische Meinung, sexuelle Orien-
                                                                                                                         einem Schaden geführt hat. Bei der        tierung, religiöse Einstellung
                                                                             Wird aufgrund einer Datenschutzver-         nicht selten anzutreffenden Ansicht,      Gesundheitsdaten) betrifft, ein
                                                                             letzung immaterieller Schadenersatz         dass bei jeder Datenschutzverletzung      Schadenseintritt naheliegender ist.
                                                                             begehrt, sind neben der DSGVO die           auch Schadenersatz zusteht, handelt
                                                                             allgemeinen schadenersatzrecht-             es daher um einen Irrglauben. Es geht
                                                                             lichen Anspruchsvoraussetzungen             bei den eingangs erwähnten Haf-                               Mag. Stefan Humer, LL.M.
                                                                             maßgeblich. Dies bedeutet insbeson-         tungsbestimmungen „nur“ um den                                             Rechtsanwalt
                                                                             dere, dass ein Schaden entstanden           Ausgleich eines tatsächlich entstan-                                 BLS Rechtsanwälte
                                                                             sein muss. Der Oberste Gerichts-            denen immateriellen Schadens, nicht                                     T +43 1 5121427
                                                                             hof (OGH) hat – in Bezug auf die alte       aber um eine Strafe.                                        stefan.humer@bls4law.com
                                                                             Rechtslage, aber mit fortdauernder
                                                                             Bedeutung für die neue – entschie-          Schadenersatzrechtlich Bewanderten
                                                                             den, dass ein immaterieller Schaden         mag dies selbstverständlich erscheinen.   Studium der Rechtswissenschaften an der
                                                                                                                                                                   Universität Wien, seit 2014 bei BLS Rechtsan-
                                                                             nur dann angenommen werden                  Allerdings kann die Frage, ob bzw. zu     wälte, Schwerpunkte unter anderem Arbeits-
                                                                             kann, wenn der Betroffene einen             welchem immateriellen Schaden eine        recht, Datenschutzrecht und Bankrecht und
                                                                             Nachteil erlitten hat (6 Ob 9/88).          Datenschutzverletzung geführt hat, in     Finanzierungen.
                                                                                                                         der Praxis Schwierigkeiten bereiten.

                           23 Monate DSGVO                                   Angesichts der angesprochenen
                                                                             Judikatur spricht unserer Ansicht
                                                                             nach aber dennoch vieles dafür, auch
                                                                                                                         Aktuelle Rechtsprechung
                                                                                                                         Vor diesem Hintergrund erweist sich
                                                                                                                                                                                          Mag. Philipp Scheuba
                                                                                                                                                                                                        Partner
                                                                                                                                                                                            BLS Rechtsanwälte
            Immaterieller Schadenersatz bei Datenschutzverletzungen –        in diesen Fällen den Schadenseintritt       auch das medial umfangreich the-                                      T +43 1 5121427
                                                                             nicht ungeprüft zu bejahen, sondern         matisierte, aktuelle – noch nicht
                        Zur Notwendigkeit eines Schadens                     zu untersuchen, ob ein ausreichend          rechtskräftige – Urteil des Lan-
                                                                                                                                                                                 philipp.scheuba@bls4law.com

                                                                             erheblicher immaterieller Schaden           desgerichts Feldkirch gegen die           Studium der Rechtswissenschaften an der
                                                                             eingetreten ist. In Streitfällen befasste   Österreichische Post Aktiengesell-        Universität Wien, seit 2006 Partner bei BLS
            Die DSGVO und das österreichische DSG sehen Haftungsbe-          Gerichte werden diesbezüglich Fest-         schaft als spannend. Das Gericht          Rechtsanwälte, Schwerpunkte unter ande-
                                                                                                                                                                   rem im Versicherungsrecht, Bau- und Archi-
                                                                             stellungen zu treffen haben. Eine           bejahte einen Anspruch auf immate-        tektenrecht, Handels- und Wirtschaftsrecht.
           stimmungen für die Verletzung des Schutzes von personenbe-        Hilfestellung dafür bietet jedenfalls       riellen Schadenersatz insbesondere        Häufiger internationaler Einsatz für Firmen
                                                                             die DSGVO selbst: Danach kann ein           wegen der Verarbeitung von Daten          aus dem In- und Ausland. Vortragstätigkeiten
          zogenen Daten vor (Artikel 82 DSGVO und § 29 DSG). Sie sind        (immaterieller) Schaden insbeson-           zur „Parteiaffinität“ durch die Post.     an der österreichischen Gesellschaft für Ver-
                                                                                                                                                                   sicherungsfachwissen, der KSV-Akademie, der
                                                                             dere in einer Diskriminierung, einem        Dem Kläger wurde ein Schadenersatz-       TÜV-Akademie sowie im Rahmen von Praxis-
           von dem Strafregime der DSGVO, wonach bekanntlich Geld-           Identitätsdiebstahl bzw. -betrug, einer     betrag von 800 EUR (begehrt: 2.500        seminaren für Klienten.
                                                                             Rufschädigung oder auch einem Kon-          EUR) zugesprochen. Soweit ersichtlich
         bußen in exorbitanter Höhe verhängt werden können, zu unter-        trollverlust der betroffenen Person         dürfte das Gericht alleine aufgrund       BLS Rechtsanwälte
                                                                             über die eigenen Daten liegen (Erwä-        der festgestellten Datenschutzverlet-     BLS Rechtsanwälte ist eine führende Wirt-
          scheiden. Sie gewähren zivilrechtlichen Rechtsschutz. Bei einer    gungsgrund 75). Bezug auf die alte          zung vom Vorliegen eines Schadens         schaftsanwaltskanzlei mit Sitz in zentraler Lage
                                                                                                                                                                   im Herzen Wiens. Unsere Anwälte betreuen na-
                                                                             Rechtslage, aber mit fortdauernder          ausgegangen sein. Entscheidend            tionale sowie internationale Unternehmen und
          Datenschutzverletzung kann ein Geschädigter sohin – losgelöst      Bedeutung für die neue – entschie-          dafür könnte gewesen sein, dass nach      Privatklienten in einem sehr breiten Spektrum
                                                                             den, dass ein immaterieller Schaden         Ansicht des Gerichts besondere Kate-      von Rechtsgebieten. Wir beraten unsere Klien-
           von einer allenfalls verhängten Verwaltungsstrafe – deliktisch    nur dann angenommen werden kann,            gorien personenbezogener Daten
                                                                                                                                                                   ten in nahezu allen Gebieten des Wirtschafts-
                                                                                                                                                                   rechts. Es ist der Anspruch unserer Kanzlei, den
                                                                             wenn der Betroffene einen Nachteil          betroffen waren. Im konkreten Fall        höchsten Qualitätskriterien bei der Erarbeitung
         Schadenersatz vom Schädiger verlangen. Für datenschutzrecht-        erlitten hat. Nicht für alle Unlustge-      ging es um die Parteiaffinität res-       der innovativen Lösungen zu entsprechen. Zu
                                                                                                                                                                   unseren Schwerpunkten zählen unter ande-
                                                                             fühle, die mit einer Rechtsverletzung       pektive die politische Meinung des
         liche Verantwortliche (und Auftragsverarbeiter) stellen sie somit   verbunden sind, gebührt Schaden-            Klägers. Dies könnte zum einen vor
                                                                                                                                                                   rem: Arbeitsrecht, Bankrecht, Datenschutz-
                                                                                                                                                                   recht, Gesellschaftsrecht, Immobilienrecht,
                                                                             ersatz. Eine gewisse Erheblichkeit          dem Hintergrund der Aufweichung           Schadenersatzrecht, Versicherungsrecht, Ver-
                        ein zusätzliches Haftungsrisiko dar.                 der Beeinträchtigung ist erforder-          des Wahlgeheimnisses, zum anderen         waltungsrecht und technische Normen.
Sie können auch lesen