Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts



Ähnliche Dokumente
Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutz als Chance begreifen

Alles aus einer Hand

Nutzungsbedingungen und Datenschutzrichtlinie der Website

AGCS Expertentage 2011

Nutzung dieser Internetseite

Datenschutz und Verschwiegenheit. Qualitätsmanagement in der ärztlichen Praxis DrOP 2015 Folie Nr.: 1

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Die beiden Seiten der Medaille beim -Marketing

Allgefahren- vs. Standardversicherungen

BEDINGUNGEN FUER DAS S KOMFORT SPAREN ONLINE / KARTE

Cyber-Präsentation. Lloyd's Meet the Market Frankfurt April 2015

Datenschutz-Politik der MS Direct AG

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Lagedarstellung Cybercrime

» IT-Sicherheit nach Maß «

Schutz vor Veruntreuung

Sport & Aktiv. American Express Reise & Lifestyle. Versicherung. Alles über Ihre neue. von American Express.

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Deckungsbeschreibung zum Sammelrechtsschutzvertrag über den Spezial-Straf-Rechtsschutz für Rettungssanitäter/Rettungsassistenten/ Rettungshelfer

Xesar. Die vielfältige Sicherheitslösung

3. Vorstellung IT-Elektronik-Versicherung Überblick

IT-Trend-Befragung Xing Community IT Connection

Cloud Computing - und Datenschutz

Cyber Risks Frankfurt 9. Mai 2012

Besondere Eigenschadendeckung für Datenrisiken Bedingungen 06/2013

Naturgewalten & Risikoempfinden

Protect 7 Anti-Malware Service. Dokumentation

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Allgemeine Bedingungen für alle Schulungen und Seminare

Anmeldeformular für RailBuyer

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Schutz vor Insolvenzanfechtung

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Registrierung von Abschlussprüfern aus Drittländern Formular A (DE)

GEMA Gesellschaft für musikalische Aufführungs- und mechanische Vervielfältigungsrechte Berlin

Teilnahmebedingungen für Savebon-Nutzer

Für die Gesundheit Ihres Unternehmens

Übrigens: Bester Versicherungsschutz für Ihr neues Kfz zum besonders günstigen Tarif: Zusatzausstattung und Zubehör:

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Erstellen und Bearbeiten von Inhalten (Assets)

WERDEN SIE UNSER GASTFOTOGRAF!

Umfrage zum Thema. Aktenvernichtung & Datenschutz

Mitteilung. Vom 6. April 1995 (ABl S. A 68)

VERHALTENS- UND ETHIKKODEX GRUNDSÄTZE FÜR EINE SORGFÄLTIGE KOMMUNIKATION

SWOT Analyse zur Unterstützung des Projektmonitorings

Make IT So nutzen Gründer die digitale Welt Wie darf ich als Unternehmer mit den Daten aus der digitalen Welt umgehen?

Aktuelle Entwicklungen der BGH-Rechtsprechung bezüglich der Nutzung von Musik für Werbezwecke

Erstellung eines Blogbeitrags

Bestimmungen zur Kontrolle externer Lieferanten. Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko

Bestandskauf und Datenschutz?

Internet- und -Überwachung in Unternehmen und Organisationen

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Whitepaper. Produkt: combit Relationship Manager 7. combit Relationship Manager -rückläufer Script. combit GmbH Untere Laube Konstanz

DATENSICHERUNG & NOTFALLPLANUNG LERNEINHEIT 3

BSI Technische Richtlinie

Aussage: Das Seminar ist hilfreich für meine berufliche Entwicklung

Thüringer Landtag 5. Wahlperiode

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Rundum-G. Die Anforderungen durch ständig steigende

HAMBURGER SCHULVEREIN VON 1875 E.V.

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Rechtliche Aspekte der IT-Security.

Unternehmenspräsenta on

Vertrag zur. XML-Schnittstellen-Nutzung

Grundsätze der elektronischen Kommunikation mit der Verbandsgemeindeverwaltung

Leitfaden zur Nutzung des Systems CryptShare

In diesem Bereich wird beschrieben, wie Sie eine Datensicherung der Software Jack Plus durchführen können.

BSI Technische Richtlinie

Mail-Signierung und Verschlüsselung

Seminar der. Medizinischen Reitlehre. mit Dr. Robert Stodulka, Wien. am Uhr Uhr. auf der Reitanlage Griebel, Schäfersgasse 60

Ergebnisse zur Umfrage GC MARKT-BLITZLICHT No. 6 Mitarbeiter gewinnen. 08. August 2014

Arbeitskraftabsicherung. Zwei Fliegen mit einer Klappe. Arbeitskraftabsicherung über den Betrieb.

Alltag mit dem Android Smartphone

KabelKiosk NDS CI+ Modul Fehlercode-Liste

BOOKMARKING (Favoritenfunktion) NUTZUNGSBEDINGUNGEN

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week NUEWW Veit Reichert

SmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0

nic.at - Salzamt im (österreichischen) Internet?

Extended CBI. Allianz Global Corporate & Specialty. Erweiterte Rückwirkungsschadendeckung. Underwriting Property Germany Ralph Schäfer Oktober2014

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

TW Insurance Day Management von Cyber-Risiken

Datenschutz im Alters- und Pflegeheim

Your EDI Competence Center

REGATTA.yellow8.com OESV-Edition

Verarbeitung von ZV-Dateien im Internetbanking. Inhalt. 1. Datei einlesen Datei anzeigen, ändern, löschen Auftrag ausführen...

- 1- Bundesministerium für Gesundheit und Soziale Sicherung

Grenzen zulässiger Rechtsberatung. Rechtsanwalt Dr. Nicolai von Holst 23. September 2015

2. Die Anwendung 2.1 Die ipad-app EXPLANEO wird dem Kunden kostenlos gemäß den nachfolgenden Bedingungen zur Nutzung überlassen.

Transkript:

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts AVW Wohnungswirtschaftliche Versicherungstagung Hamburg, 01.10.2015 Natalie Kress Cyber Practice Manager Germany & Austria ACE European Group Limited

AGENDA Über ACE Risikoumfeld Versicherte Gefahren Versicherte Kosten Drittschadendeckung Ausschlüsse Petersberg, Produktbesonderheiten 25. Oktober 2013 Schadenszenarien

3 Starke Marktposition Marktkapitalisierung in Höhe von 37,8 Mrd. USD* Eigene Niederlassungen in 54 Ländern Globaler Service und Expertise in insgesamt 195 Ländern 20.000 Mitarbeiter/innen weltweit ACE Limited, die Muttergesellschaft der ACE Gruppe, ist an der New Yorker Börse (NYSE) notiert und Bestandteil des S&P 500-Index Der weltweit 5 größte Industrieversicherer * Hauptsitz in Zürich, Schweiz Konzentration auf das Versicherungsgeschäft *Stand 31. Dezember 2014

Einführung Umfeld 2015 Es gibt nur zwei Arten von Unternehmen: solche, die schon gehackt wurden und solche, die es noch werden Zitat: Robert S. Mueller, FBI Direktor 4

Viren Hardware BYOD Big Data Cloud Darknet MA Hacker APT Internet 4.0 IT-/Netzwerksicherheit Datenschutz Risikomanagement Cyberversicherung Risiken Maßnahmen Transfer 5

Cyberversicherung Cyberversicherung Kostenpositionen Eigenschäden Drittschäden 6

ACE Data Protect - Versicherte Gefahren (1) (1) Versichert: Verlust, die Zerstörung oder die Beschädigung von Daten oder Programmen durch: Mut- oder böswillige Handlungen durch AN oder Dritte (Malicious Acts) Programme oder Programmteile mit Schadfunktion (Malicious Codes), wie Viren, Würmer, Trojanische Pferde und Logische Bomben Menschliches Versagen Verlust, Zerstörung oder Beschädigung der Hardware Ausfall oder Störung der Hardware durch: Elektrostatische Entladungen oder elektromagnetische Störungen Überspannung, Spannungsabfall Ausfall der Stromversorgung oder des Datennetzes 7

ACE Data Protect - Versicherte Gefahren (2) (2) Versicherbarkeit des Systems/BU Versichert ist die Unterbrechung der normalen Abläufe innerhalb der elektronischen Datenverarbeitung wegen Datenverlust gem. (1) oder eine Störung des Zugangs des elektronischen Datenaustausches durch Mut- oder böswillige Handlungen (Malicious Acts) oder Viren, Würmer, Trojanische Pferde und Logische Bomben und zwar unabhängig davon, ob auch Daten oder Programme negativ verändert oder zerstört werden (Denial-of-Service-Attacken) (3) Erpresserische Bedrohung in Bezug auf die Software 8

ACE Data Protect Versicherte Kosten (1) Softwarewiederherstellungskosten Beschleunigungskosten Kosten für erhöhten Werbeaufwand Sachverständigenkosten, Forensik Kosten der Regressnahme Vertragsstrafen (bei gesonderter Vereinbarung) PCI-Strafen (optional) Leistung bei Schäden durch externe Dienstleister (Cloud, IaaS, PaaS, SaaS) 9

ACE Data Protect Versicherte Kosten (2) Bei einem vermuteten oder tatsächlichen Verlust von Daten Dritter Benachrichtigungskosten (gem. BDSG) (Benachrichtigung der Kunden, Call Center, Multimediaverbreitung etc.) Kosten für Nachforschungen (Monitoring, Forensik, Berater etc.) Kosten für Verhandlungen mit zuständigen Aufsichtsbehörden (Rechtsanwälte, Krisenmanager etc.) NEU: Assistance durch Data Breach Coach & Incident Response Team 10

DataProtect Liability (1) DataProtect Liability auf einen Blick Deckt Vermögensschäden der versicherten Unternehmen aus Schadenersatzansprüchen Dritter wegen einer Datenschutzverletzung Anwalts-, Sachverständigen-, Zeugen- und Gerichtskosten alle weiteren notwendigen gerichtlichen und außergerichtlichen Kosten der Abwehr unberechtigter Ansprüche 11

DataProtect Liability (2) Ursachen für Ansprüche können sein Beleidigung, Verleumdung, üble Nachrede, Diebstahl geistigen Eigentums und ähnliche Rechtsverletzungen Datenschutz und Vertraulichkeit (Recht auf Privatsphäre) Unbefugte Nutzung des Computersystems, Denialof-Service, Verbreitung eines Computerviruses Geltungsbereich Versicherungsschutz erstreckt sich auch auf die Tochterunternehmen der Versicherungsnehmerin Weltweiter Versicherungsschutz 12

ACE Data Protect Ausschlüsse Vorsatz oder grobe Fahrlässigkeit der Repräsentanten Abnutzung/Verschleiß/Überalterung Programmierfehler Nicht wiederherstellbare Daten Verluste oder Ansprüche aus nicht autorisiertem Handel (Finanzmarkttransaktionen) Missbrauch, Veruntreuung, Betrug von Gütern, Waren & Geldern Hoheitsakte, Krieg, kriegsähnliche Ereignisse, Revolution, Rebellion Kernenergie, radioaktive Strahlung Terror 13

14 Produktbesonderheiten Schäden durch selbst reproduzierende / ungezielte Schadsoftware mitversichert Schäden durch mut-/böswillige Interne sind mitversichert Schäden durch menschliche Versagen mitversichert Trigger für BU-Schäden geht über Hacker und DoS-Attacken hinaus Weitestgehender Verzicht auf Sublimits Langjährige Erfahrung auf dem europäischen Markt + internationales Netzwerk ACE Data Breach Coach & Incident Respose Team für den Ernstfall Mitversicherung eventueller Serviceprovider

Mögliche Risiken Vertrauensverlust Schufa CRM Umsatzeinbußen Sensible Informationen Vermögen Viren Benachrichtigung Kompromittieren der Daten Mehrkosten Erpressung Betrug Verletzung der Geheimhaltung Wiederherstellung der Datenbanken Krisenkosten Meldepflichten 15

Bürobetrieb B2C (1) Schadenszenario Die Datenbank eines Bürobetriebes wird von Dritten gehackt. Mit den Kundendaten wird Identitätsdiebstahl begangen. Schadenhöhe 195.000 Schadenbild Durch eine Sicherheitslücke im System können Hacker Zugang zum CRM-System eine mittelständischen Bürobetriebes erlangen Sie können personenbezogene Daten von 30.000 Privatpersonen abschöpfen Im Darknet werden die Kundendaten zum Verkauf angeboten E-Mail-Adressen der Kunden werden zum Versenden von Schadsoftware / Phishing missbraucht Ferner wird Identitätsdiebstahl in 250 Fällen begangen (Abschluss von Verträgen mit falschen Identitäten) 16

Bürobetrieb B2C (2) Auswirkungen Forensikkosten Rechtsanwaltskosten / Meldung bei Aufsichtsbehörde Benachrichtigung der Betroffenen Schadenersatzansprüche Dritter PR-Kosten zur Wiederherstellung der Reputation 50.000,00 60.000,00 15.000,00 55.000,00 15.000,00 195.000,00

Vielen Dank! acegroup.com/de