Cyber Risiken
Latente Risiken, die sehr schnell real werden können.
Versichert werden Ertragsausfall und Vermögensschäden durch Hackerangriffe, Datenverluste und daraus folgendem Reputationsverlust.
Cyber Attacken, IT-Systemfehler durch unerwünschte Software, Netzwerkausfälle bzw. Netzwerkunterbrechungen sowie Verlust von vertraulichen Daten können ein Unternehmen vollständig lahmlegen, da der Daten- und Kommunikationsaustausch nur noch eingeschränkt oder ganz unmöglich geworden ist.
Dies kann Kundenbeziehungen zerstören, Lieferketten unterbrechen und behördliche Untersuchungen nach sich ziehen. Die darauf beruhende Betriebsunterbrechung kann zu erheblichen Ertragsausfällen führen.
Was ist versichert?
- Ertragsausfall während einer cyberbedingten Betriebsunterbrechung
- IT-Forensik- Kosten
- Datenwiederherstellungskosten
- Kosten behördlicher Datenschutzverfahren
- Vermögensschäden Dritter
- Breach-Response-Kosten (Benachrichtigungs-, Rechtsberatungs- und sonstige „Krisen- Kosten“)
- Ertragsausfall bei Reputationsverlust / Reputations-BU nach negativer Medienberichterstattung
- Multimedia Haftpflicht
Highlights
- „Menschlicher Faktor” versichert
- Datenverlust über physische Datenträger versichert
- Verschuldensunabhängige Deckung bei Weitergabe von Computer-Viren versichert
- Vorfälle durch eigene Mitarbeiter versichert
- Keine Subsidiaritätsklausel
- Keine Erprobungsklausel oder „Stand der Technik“ Klausel
- Weltweiter Versicherungsschutz
Besonderheiten
- Kapazitäten bis EUR 25.000.000
- Ausdehnung auf externe Dienstleister z. B. Cloud, sofern keine Tochtergesellschaft
- Keine Zeichnungsbeschränkung aufgrund der Unternehmensgröße
- Kein Ausschluss von financial institutions
Versicherungsumfang
Deckungssumme
100.000 EUR (höher wählbar)
Maximierung
1-fach
Selbstbehalt
2.500 EUR (höher wählbar)
Deckungsumfang
Die Cyber Versicherung bietet einen wertvollen Service durch die Unterstützung im Schadenmanagement während eines Vorfalles.
Sie ist keine Einzelabdeckung, sondern kann individuell aus verschiedenen Deckungsangeboten zusammengestellt werden und zusammen mit Ihnen hinsichtlich Cyber-Bedrohungen, Risiken & Auswirkungen entwickelt werden!
Eine Kombination aus Eigenschaden-Deckung und Haftpflichtansprüchen ist möglich:
Eigenschäden
Versicherungsschutz für Betriebsunterbrechungsschäden, welche auf Grund einer Netzwerksicherheitsverletzung oder eines Stromversorgungsfehlers verursacht wurden.
Haftungszeitraum für Betriebsunterbrechungsschäden:
180 Tage (höher wählbar)
Versicherungsschutz für die Kosten und den Wiederherstellungsaufwand, wenn Daten und Software durch eine Netzwerksicherheitsverletzung beschädigt worden sind.
Versicherungsschutz für IT-Forensik-Kosten und Breach-Response-Kosten, welche auf Grund einer Netzwerksicherheitsverletzung, eines Stromversorgungsfehlers oder einer Datenschutzverletzung notwendig sind.
Drittschäden
Versicherungsschutz für Vermögensschäden auf Grund vermeintlicher oder tatsächlicher Netzwerksicherheitsverletzungen oder Datenschutzverletzungen an den Computersystemen des Versicherten.
Versicherungsschutz für Abwehrkosten, Bußgelder (nicht zivilrechtliche Entschädigungen mit Strafcharakter) und Sicherheitsleistungen im Falle eines behördlichen Datenschutzverfahrens.
Versicherungsschutz für Vermögensschäden auf Grund vermeintlicher oder tatsächlicher Multimedia-Verstöße des Versicherten.
Flexibilität durch modularen Aufbau - Was kann versichert werden?
Industriespionage / Diebstahl von Betriebsgeheimnissen
Versicherungsschutz für eigene Vermögensschäden auf Grund eines Diebstahls von Betriebsgeheimnissen durch eine Netzwerksicherheitsverletzung
Reputationsverlust und Krisenmanagementkosten
Versicherungsschutz für Ertragsausfallschäden und Krisenmanagementkosten auf Grund negativer Berichterstattung, welche auf einer Netzwerksicherheits-verletzung oder einer Datenschutzverletzung beruhen
Cyber-Erpressung
Versicherungsschutz für Erpressungskosten und Erpressungszahlungen infolge einer glaubhaften Bedrohung auf Grund einer Cyber-Erpressung
Cyber-Terror
Versicherungsschutz für Betriebsunterbrechungsschäden, sofern diese unmittelbar durch eine vollständige oder teilweise Unterbrechung oder Verschlechterung der Dienste des Computersystems auf Grund einer direkten terroristischen Handlung verursacht wurden.
Haftungszeitraum für Betriebsunterbrechungsschäden: 180 Tage (höher wählbar)
PCI-Bußgelder und Vertragsstrafen
Versicherungsschutz für PCI-Vertragsstrafen oder PCI-Bußgelder, welche auf Nichteinhaltung von Payment-Card-Industry Data Security durch die Versicherten beruhen
Strafrechtsschutz
EUR 300.000 Deckungssumme (höher wählbar)
für die Kosten der Verteidigung gegen den Vorwurf von Datenschutzverletzungen
Was eine Cyber Versicherung NICHT ist
- … sie ersetzt kein Cyber- Sicherheitsprogramm
- … sie macht die Notwendigkeit guter Sicherheitskontrollen nicht zunichte
Dienstleistungen
Weitere Dienstleistungen:
- IT- Audit durch spezialisierten Dienstleister möglich
- Schulung (Sensibilisierung) der Mitarbeiter (Mitarbeiter- Sicherheitskonzept)
- Penetrationstests/Sicherheitsüberprüfung Ihrer IT-Infrastruktur
Wer sein Firmenwissen schützen will, muss ganzheitlich denken.
Berater Tag / Sicherheitsberater Tag (bei Vertragsabschluß über JNP 5.000 € – 1 Tag inklusive)
Nutzen Sie unseren Sicherheitsberater/Sicherheitsfachmann/Sicherheitsexperten:
- für die Überprüfung Ihrer Unternehmenssicherheit
- zur Bewertung Ihrer IT Sicherheitsstruktur
- für die Schulung Ihrer Mitarbeiter zum Schutz vor der Schwachstelle Mensch in der Informationssicherheit
Als kompetenten und zuverlässigen Dienstleister können wir u.a. die Firma procilon IT empfehlen. Einen ersten Überblick erhalten Sie unter www.procilon.de/cyberschutz.
cyber audit
Militärs nutzen seit jeher „red teams“ um Operationspläne auf Schwachstellen zu überprüfen. Ein eigens dafür aufgestelltes Team nimmt dazu die Perspektive gegnerischer Kräfte ein. Das red team zeigt, wie gegnerische Kräfte auf den eigenen Operationsplan reagieren könnten oder welche feindlichen Aktionen denkbar sind. So wird der Einfluss des gegnerischen Verhaltens auf die eigenen Absichten und Möglichkeiten des Handelns deutlich. Die eigenen Pläne können angepasst werden.
Wir zeigen Ihnen, wie gut Ihr Unternehmen auf Cyber Angriffe vorbereitet ist. Unser Angebot -Cyber Audit- umfasst vier Elemente:
- Eine Bewertung Ihrer Schutzmaßnahmen und Ihres aktuellen Schutzniveaus
Wir bewerten zunächst Ihre organisatorischen, technischen, personellen und infrastrukturellen Sicherheitsmaßnahmen, nach etablierten Standards wie der ISO-Norm 27001 (Information Security Management Systems) und dem IT-Grundschutz des Bundesamt für Sicherheit in der Informationstechnik (BSI). - Die Identifikation möglicher und wahrscheinlicher Angriffe
Daran anknüpfend entwickeln wir, durch Anpassung erfolgreicher Angriffstaktiken und durch gezielte Ausnutzung bestehender Schwachstellen, mögliche Szenarien. Dabei konzentrieren wir uns auf wahrscheinliche Angriffe, berücksichtigen also die Motivation potentieller Angreifer und die Erfolgswahrscheinlichkeit eines Angriffs. Ein besonderes Augenmerk legen wir dabei auf „die Schwachstelle Mensch“ als Ausgangspunkt vieler Cyber Angriffe. Wir zeigen Ihnen, wie Angreifer bewußt soziale Beziehungen ausnutzen. - Eine Analyse der Auswirkungen potentieller Angriffe auf Ihr Unternehmen
Kern des red teaming ist der folgende Schritt: Wir konfrontieren Ihr Unternehmen mit ausgewählten Angriffen. Das red team erläutert Schritt für Schritt das Vorgehen bei einem Angriff; Sie reagieren entsprechend. Dabei gilt der Grundsatz: Jede Reaktion Ihres Teams beeinflusst die folgende Aktion des red teams und umgekehrt. So können Sie, bevor es dazu kommt, die Auswirkungen abschätzen und Ihre Schutzmaßnahmen verbessern.
Cyber Angriffe gehen immer von kreativ handelnden und destruktiv motivierten Akteuren aus. Der Angreifer will Sie schädigen! Er nutzt Schwachstellen und umgeht Ihre Abwehrmaßnahmen! - Ein Abschlussbericht mit Handlungsempfehlungen
Sie schaffen durch unser Cyber Audit die Basis für ein Risikomanagement, d.h. die Entscheidung, welche Risiken Sie akzeptieren, welche Sie durch entsprechende Maßnahmen minimieren, vermeiden oder transferieren wollen.
Die Bewertung Ihres individuellen Risikos ist gleichzeitig eine objektive Grundlage für die Bemessung einer angemessenen Cyber-Police.
Der Aufwand für das Cyber Audit beträgt, in Abhängigkeit der Unternehmensgröße, zwischen zwei und sieben Tagen. Wir unterbreiten Ihnen gerne ein individuelles Angebot.