Cyber-Risk

Latente Risiken, die sehr schnell real werden können

Versichert werden Ertragsausfall und Vermögensschäden durch Hackerangriffe, Datenverluste und daraus folgendem Reputationsverlust. Cyber Attacken, IT-Systemfehler durch unerwünschte Software, Netzwerkausfälle bzw. Netzwerkunterbrechungen sowie Verlust von vertraulichen Daten können ein Unternehmen vollständig lahmlegen, da der Daten- und Kommunikationsaustausch nur noch eingeschränkt oder ganz unmöglich geworden ist. Dies kann Kundenbeziehungen zerstören, Lieferketten unterbrechen und behördliche Untersuchungen nach sich ziehen. Die darauf beruhende Betriebsunterbrechung kann zu erheblichen Ertragsausfällen führen.

Flexibilität durch modularen Aufbau – Was ist versichert?

  • Ertragsausfall während einer cyberbedingten Betriebsunterbrechung
  • IT-Forensik- Kosten
  • Datenwiederherstellungskosten
  • Kosten behördlicher Datenschutzverfahren
  • Vermögensschäden Dritter
  • Breach-Response-Kosten (Benachrichtigungs-, Rechtsberatungs- und sonstige „Krisen- Kosten“)
  • Ertragsausfall bei Reputationsverlust / Reputations-BU nach negativer Medienberichterstattung
  • Multimedia Haftpflicht

Flexibilität durch modularen Aufbau – Was kann versichert werden?

  • Reputations- und Krisenmanagementkosten
  • Kosten bei Cyber-Erpressung
  • Kosten bei Cyber-Terror
  • Verluste durch Industriespionage
  • PCI-Bußgelder und Vertragsstrafen (PCI-Payment Card Industry)

Highlights

  • „Menschlicher Faktor” versichert
  • Datenverlust über physische Datenträger versichert
  • Verschuldensunabhängige Deckung bei Weitergabe von Computer-Viren versichert
  • Vorfälle durch eigene Mitarbeiter versichert
  • Keine Subsidiaritätsklausel
  • Keine Erprobungsklausel oder „Stand der Technik“ Klausel
  • Weltweiter Versicherungsschutz

Besonderheiten

  • Kapazitäten bis EUR 25 Mio., Höhere auf Anfrage
  • Ausdehnung auf externe Dienstleister z. B. Cloud, sofern keine Tochtergesellschaft
  • Keine Zeichnungsbeschränkung aufgrund der Unternehmensgröße
  • Kein Ausschluss von financial institutions

cyber audit

Militärs nutzen seit jeher „red teams“ um Operationspläne auf Schwachstellen zu überprüfen. Ein eigens dafür aufgestelltes Team nimmt dazu die Perspektive gegnerischer Kräfte ein. Das red team zeigt, wie gegnerische Kräfte auf den eigenen Operationsplan reagieren könnten oder welche feindlichen Aktionen denkbar sind. So wird der Einfluss des gegnerischen Verhaltens auf die eigenen Absichten und Möglichkeiten des Handelns deutlich. Die eigenen Pläne können angepasst werden. Wir zeigen Ihnen, wie gut Ihr Unternehmen auf Cyber Angriffe vorbereitet ist. Unser Angebot -Cyber Audit- umfasst vier Elemente:

  • Eine Bewertung Ihrer Schutzmaßnahmen und Ihres aktuellen Schutzniveaus
    Wir bewerten zunächst Ihre organisatorischen, technischen, personellen und infrastrukturellen Sicherheitsmaßnahmen, nach etablierten Standards wie der ISO-Norm 27001 (Information Security Management Systems) und dem IT-Grundschutz des Bundesamt für Sicherheit in der Informationstechnik (BSI).
  • Die Identifikation möglicher und wahrscheinlicher Angriffe
    Daran anknüpfend entwickeln wir, durch Anpassung erfolgreicher Angriffstaktiken und durch gezielte Ausnutzung bestehender Schwachstellen, mögliche Zenarien. Dabei konzentrieren wir uns auf wahrscheinliche Angriffe, berücksichtigen also die Motivation potentieller Angreifer und die Erfolgswahrscheinlichkeit eines Angriffs. Ein besonderes Augenmerk legen wir dabei auf ’die Schwachstelle Mensch’ als Ausgangspunkt vieler Cyber Angriffe. Wir zeigen Ihnen, wie Angreifer bewußt soziale Beziehungen ausnuzten.
  • Eine Analyse der Auswirkungen potentieller Angriffe auf Ihr Unternehmen
    Kern des red teaming ist der folgende Schritt: Wir konfrontieren Ihr Unternehmen mit ausgewählten Angriffen. Das red team erläutert Schritt für Schritt das Vorgehen bei einem Angriff; Sie reagieren entsprechend. Dabei gilt der Grundsatz: Jede Reaktion Ihres Teams beeinflusst die folgende Aktion des red teams und umgekehrt. So können Sie, bevor es dazu kommt, die Auswirkungen abschätzen und Ihre Schutzmaßnahmen verbessern. Cyber Angriffe gehen immer von kreativ handelnden und destruktiv motivierten Akteuren aus. Der Angreifer will Sie schädigen! Er nutzt Schwachstellen und umgeht Ihre Abwehrmaßnahmen!
  • Ein Abschlussbericht mit Handlungsempfehlungen
    Sie schaffen durch unser Cyber Audit die Basis für ein Risikomanagement, d.h. die Entscheidung, welche Risiken Sie akzeptieren, welche Sie durch entsprechende Maßnahmen minimieren, vermeiden oder transferieren wollen. Die Bewertung Ihres individuellen Risikos ist gleichzeitig eine objektive Grundlage für die Bemessung einer angemessenen Cyber-Police. Der Aufwand für das Cyber Audit beträgt, in Abhängigkeit der Unternehmensgröße, zwischen zwei und sieben Tagen. Wir unterbreiten Ihnen gerne ein individuelles Angebot.