Cyber Risiken

Latente Risiken, die sehr schnell real werden können.

Versichert werden Ertragsausfall und Vermögensschäden durch Hackerangriffe, Datenverluste und daraus folgendem Reputationsverlust.

Cyber Attacken, IT-Systemfehler durch unerwünschte Software, Netzwerkausfälle bzw. Netzwerkunterbrechungen sowie Verlust von vertraulichen Daten können ein Unternehmen vollständig lahmlegen, da der Daten- und Kommunikationsaustausch nur noch eingeschränkt oder ganz unmöglich geworden ist.

Dies kann Kundenbeziehungen zerstören, Lieferketten unterbrechen und behördliche Untersuchungen nach sich ziehen. Eine daraus resultierende Betriebsunterbrechung kann zu erheblichen Ertragsausfällen führen.

Was ist versichert?

  • Ertragsausfall während einer cyberbedingten Betriebsunterbrechung
  • IT-Forensik- Kosten
  • Datenwiederherstellungskosten
  • Kosten behördlicher Datenschutzverfahren
  • Vermögensschäden Dritter
  • Breach-Response-Kosten (Benachrichtigungs-, Rechtsberatungs- und sonstige „Krisen- Kosten“)
  • Reputationsschäden
  • Multimedia Haftpflicht

Highlights

  • „Menschlicher Faktor” versichert
  • Datenverlust über physische Datenträger versichert
  • Verschuldensunabhängige Deckung bei Weitergabe von Computer-Viren versichert
  • Vorfälle durch eigene Mitarbeiter versichert
  • Keine Subsidiaritätsklausel
  • Keine Erprobungsklausel
  • Weltweiter Versicherungsschutz

Besonderheiten

  • Kapazitäten bis EUR 25.000.000
  • Ausdehnung auf externe Dienstleister z. B. Cloud, sofern keine Tochtergesellschaft
  • Keine Zeichnungsbeschränkung aufgrund der Unternehmensgröße
  • Kein Ausschluss von Financial Institutions

Versicherungsumfang

Deckungssumme

100.000 EUR (höher wählbar)

Maximierung

1-fach

Selbstbehalt

2.500 EUR (höher wählbar)

Deckungsumfang

Die Cyber Versicherung bietet einen wertvollen Service durch die Unterstützung im Schadenmanagement während eines Vorfalles.
Sie ist keine Einzelabdeckung, sondern kann individuell aus verschiedenen Deckungsangeboten zusammengestellt werden und zusammen mit Ihnen hinsichtlich Cyber-Bedrohungen, Risiken & Auswirkungen entwickelt werden!

Eine Kombination aus Eigenschaden-Deckung und Haftpflichtansprüchen ist möglich:

Eigenschäden

Versicherungsschutz für Betriebsunterbrechungsschäden, welche auf Grund einer Netzwerksicherheitsverletzung oder eines Stromversorgungsfehlers verursacht wurden.

Haftungszeitraum für Betriebsunterbrechungsschäden:
180 Tage

Versicherungsschutz für die Kosten und den Wiederherstellungsaufwand, wenn Daten und Software durch eine Netzwerksicherheitsverletzung beschädigt worden sind.

Versicherungsschutz für IT-Forensik-Kosten und Breach-Response-Kosten, welche auf Grund einer Netzwerksicherheitsverletzung, eines Stromversorgungsfehlers oder einer Datenschutzverletzung notwendig sind.

Drittschäden

Versicherungsschutz für Vermögensschäden auf Grund vermeintlicher oder tatsächlicher Netzwerksicherheitsverletzungen oder Datenschutzverletzungen an den Computersystemen des Versicherten.

Versicherungsschutz für Abwehrkosten, Bußgelder (nicht zivilrechtliche Entschädigungen mit Strafcharakter) und Sicherheitsleistungen im Falle eines behördlichen Datenschutzverfahrens.

Versicherungsschutz für Vermögensschäden auf Grund vermeintlicher oder tatsächlicher Multimedia-Verstöße des Versicherten.

 

Flexibilität durch modularen Aufbau - Was kann versichert werden?

Industriespionage / Diebstahl von Betriebsgeheimnissen

Versicherungsschutz für eigene Vermögensschäden auf Grund eines Diebstahls von Betriebsgeheimnissen durch eine Netzwerksicherheitsverletzung

Reputationsverlust und Krisenmanagementkosten

Versicherungsschutz für Krisenmanagementkosten auf Grund negativer Berichterstattung, welche auf einer Netzwerksicherheitsverletzung oder einer Datenschutzverletzung beruhen

Cyber-Erpressung

Versicherungsschutz für Erpressungskosten und Erpressungszahlungen infolge einer glaubhaften Bedrohung auf Grund einer Cyber-Erpressung

Cyber-Terror

Versicherungsschutz für Betriebsunterbrechungsschäden, sofern diese unmittelbar durch eine vollständige oder teilweise Unterbrechung oder Verschlechterung der Dienste des Computersystems auf Grund einer direkten terroristischen Handlung verursacht wurden.
Haftungszeitraum für Betriebsunterbrechungsschäden: 180 Tage

PCI-Bußgelder und Vertragsstrafen

Versicherungsschutz für PCI-Vertragsstrafen oder PCI-Bußgelder, welche auf Nichteinhaltung von Payment-Card-Industry Data Security durch die Versicherten beruhen

Was eine Cyber Versicherung NICHT ist

  • … sie ersetzt kein Cyber- Sicherheitsprogramm
  • … sie macht die Notwendigkeit guter Sicherheitskontrollen nicht zunichte

Dienstleistungen

Weitere Dienstleistungen:

  • IT- Audit durch spezialisierten Dienstleister möglich
  • Schulung (Sensibilisierung) der Mitarbeiter (Mitarbeiter- Sicherheitskonzept)
  • Penetrationstests/Sicherheitsüberprüfung Ihrer IT-Infrastruktur

Wer sein Firmenwissen schützen will, muss ganzheitlich denken.

Berater Tag / Sicherheitsberater Tag

Nutzen Sie unseren Sicherheitsberater/Sicherheitsfachmann/Sicherheitsexperten:

  • für die Überprüfung Ihrer Unternehmenssicherheit
  • zur Bewertung Ihrer IT Sicherheitsstruktur
  • für die Schulung Ihrer Mitarbeiter zum Schutz vor der Schwachstelle Mensch in der Informationssicherheit

Als kompetenten und zuverlässigen Dienstleister können wir u.a. die Firma procilon IT empfehlen. Einen ersten Überblick erhalten Sie unter www.procilon.de/cyberschutz.

cyber audit

Militärs nutzen seit jeher „red teams“ um Operationspläne auf Schwachstellen zu überprüfen. Ein eigens dafür aufgestelltes Team nimmt dazu die Perspektive gegnerischer Kräfte ein. Das red team zeigt, wie gegnerische Kräfte auf den eigenen Operationsplan reagieren könnten oder welche feindlichen Aktionen denkbar sind. So wird der Einfluss des gegnerischen Verhaltens auf die eigenen Absichten und Möglichkeiten des Handelns deutlich. Die eigenen Pläne können angepasst werden.
Wir zeigen Ihnen, wie gut Ihr Unternehmen auf Cyber Angriffe vorbereitet ist. Unser Angebot -Cyber Audit- umfasst vier Elemente:

  • Eine Bewertung Ihrer Schutzmaßnahmen und Ihres aktuellen Schutzniveaus
    Wir bewerten zunächst Ihre organisatorischen, technischen, personellen und infrastrukturellen Sicherheitsmaßnahmen, nach etablierten Standards wie der ISO-Norm 27001 (Information Security Management Systems) und dem IT-Grundschutz des Bundesamt für Sicherheit in der Informationstechnik (BSI).
  • Die Identifikation möglicher und wahrscheinlicher Angriffe
    Daran anknüpfend entwickeln wir, durch Anpassung erfolgreicher Angriffstaktiken und durch gezielte Ausnutzung bestehender Schwachstellen, mögliche Szenarien. Dabei konzentrieren wir uns auf wahrscheinliche Angriffe, berücksichtigen also die Motivation potentieller Angreifer und die Erfolgswahrscheinlichkeit eines Angriffs. Ein besonderes Augenmerk legen wir dabei auf „die Schwachstelle Mensch“ als Ausgangspunkt vieler Cyber Angriffe. Wir zeigen Ihnen, wie Angreifer bewußt soziale Beziehungen ausnutzen.
  • Eine Analyse der Auswirkungen potentieller Angriffe auf Ihr Unternehmen
    Kern des red teaming ist der folgende Schritt: Wir konfrontieren Ihr Unternehmen mit ausgewählten Angriffen. Das red team erläutert Schritt für Schritt das Vorgehen bei einem Angriff; Sie reagieren entsprechend. Dabei gilt der Grundsatz: Jede Reaktion Ihres Teams beeinflusst die folgende Aktion des red teams und umgekehrt. So können Sie, bevor es dazu kommt, die Auswirkungen abschätzen und Ihre Schutzmaßnahmen verbessern.
    Cyber Angriffe gehen immer von kreativ handelnden und destruktiv motivierten Akteuren aus. Der Angreifer will Sie schädigen! Er nutzt Schwachstellen und umgeht Ihre Abwehrmaßnahmen!
  • Ein Abschlussbericht mit Handlungsempfehlungen
    Sie schaffen durch unser Cyber Audit die Basis für ein Risikomanagement, d.h. die Entscheidung, welche Risiken Sie akzeptieren, welche Sie durch entsprechende Maßnahmen minimieren, vermeiden oder transferieren wollen.
    Die Bewertung Ihres individuellen Risikos ist gleichzeitig eine objektive Grundlage für die Bemessung einer angemessenen Cyber-Police.
    Der Aufwand für das Cyber Audit beträgt, in Abhängigkeit der Unternehmensgröße, zwischen zwei und sieben Tagen. Wir unterbreiten Ihnen gerne ein individuelles Angebot.