Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.



Ähnliche Dokumente
Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Assekuranzbericht. Praxis Dr. Max Mustermann. Stand: s.s.p. Kohlenmarkt Fürth fon fax 0911.

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

AGCS Expertentage 2011

3. Vorstellung IT-Elektronik-Versicherung Überblick

Leichte-Sprache-Bilder

Blitzschutz und Versicherung Damit der Blitz nicht doppelt einschlägt. Firmenberater der R+V GVG Falk Helling

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Lässt sich die Cloud versichern?

Keinen Mut zur Lücke.

Unternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich * Telefon

Innovative Elektronikversicherung für Rechenzentren

Wichtiges Thema: Ihre private Rente und der viel zu wenig beachtete - Rentenfaktor

Versicherung von IT-/Cyber-Risiken in der Produktion

Anleitung WLAN BBZ Schüler

Mitteilung nach 28 Abs. 4 VVG über die Folgen bei Verletzungen von Obliegenheiten im Versicherungsfall

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

Anmeldeformular für RailBuyer

Schaffhauser Berufsmesse

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Verwendung des IDS Backup Systems unter Windows 2000

- Datenschutz im Unternehmen -

Kompaktversicherung für Flugmodelle im gewerblichen Bereich

How to do? Projekte - Zeiterfassung

Bestandskauf und Datenschutz?

Stand: / V. Seiler. Erziehungsberechtigte/r. Vor- und Zuname. Geb. am: Straße: Kinder und Betreuungszeiten:

Gewinnspiel-Bedingungen

Einrichtung eines VPN-Zugangs

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Internet- und -Überwachung in Unternehmen und Organisationen

Computer & Netzwerktechnik. Externer Datenschutzbeauftragter

Das Rechtliche beim Risikomanagement

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Mein Roland gibt mir Sicherheit.

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße Münster

Verbraucherinsolvenzverfahren & Restschuldbefreiung

Das Intellectual Property Rights-Programm (IPR) von Hood.de zum Schutz von immateriellen Rechtsgütern

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

ikk-classic.de Gesetzliches Krankengeld für Selbstständige Kein Zusatzbeitrag 2010 Da fühl ich mich gut.

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Der Risiko-Check IT. Stuttgart, Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Microsoft Office 365 Kalenderfreigabe

Anleitung zum Online-Monitoring für Installateure

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Das Rechtliche beim Risikomanagement

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Technische Analyse der Zukunft

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Tutorial/FAQ für die Benutzung der Webseite

Facebook und Datenschutz Geht das überhaupt?

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Internet online Update (Mozilla Firefox)

FUTURE NETWORK REQUIREMENTS ENGINEERING

4Brain IT-Netzwerke IT-Sicherheit

Name:.. Straße:.. PLZ:. Ort:.. Telefon:.. ..

Fotostammtisch-Schaumburg

Bedienungsanleitung. Einfach kommunizieren.

IT-Trend-Befragung Xing Community IT Connection

Jede Tour ein Abenteuer!

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

1. Anmeldung von Konten für das elektronische Postfach

Rillsoft Project - Installation der Software

Andreas Brill Geschäftsführer

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar PUTZ & PARTNER Unternehmensberatung AG

BACKUP über Internet funktionsweise & Konfiguration

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Versicherungsumfang Darstellung

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Zusatzbedingungen für die einfache Betriebsunterbrechungs- Versicherung (ZKBU 2010) Version GDV 0125

Internet online Update (Internet Explorer)

SharePoint Demonstration

DER WEG ZUR VISITENKARTE IHRES VEREINS AUF

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

s-sparkasse Verlassen Sie sich darauf: giropay ist sicher. Sparkassen-Finanzgruppe

Vorsorge für den Pflegefall? Jetzt handeln und nicht später

R+V-InternetschutzPolice Sicherheit für die private Internetnutzung. Dirk Gmeiner R+V Allgemeine Versicherung AG

News Aktuelles aus Politik, Wirtschaft und Recht Velovignette Verlag Fuchs AG

E-Government Sondertransporte (SOTRA) Registrierung von Benutzerkennung

Microsoft Office 365 Outlook 2010 Arbeitsplatz einrichten

Microsoft Office 365 Benutzerkonten anlegen

Arbeiten Sie gerne für die Ablage?

Schadenanzeige Haftpflichtversicherung

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Transkript:

Geschäftskunden Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Einleitung! Die bhängigkeit der Unternehmen von einer funktionsfähigen IT steigt und damit die nsprüche an die Notfallplanung bzw. das Business Continuity Management. Gleichzeitig steigen rechtliche nforderungen z. B. an den Datenschutz. uch die Bedrohungslage durch Schadsoftware, Hackerangriffe etc. hat sich in den letzten Jahren verschärft. Eine absolute Sicherheit ist dabei praktisch nicht möglich, zumindest nicht ohne eine erhebliche Einschränkung der rbeitsfähigkeit zu akzeptieren. Damit gewinnt ein gutes Risikomanagement an Bedeutung. Sicherheitslücken müssen identifiziert, bewertet und durch technische wie organisatorische Maßnahmen behandelt werden. Ein Hilfsmittel ist die Einordnung von Risiken in eine Risikomatrix, wie sie die rechts abgebildete Grafik zeigt. Möglichkeiten der Risikobehandlung sind die Vermeidung von Risiken, die Verminderung oder die Risikoübertragung z. B. auf Versicherungen bis hin zur Selbstübernahme des Restrisikos. Für die uswahl eines geeigneten und optimalen Versicherungsschutzes soll der vorliegende Risiko-Check IT eine Hilfestellung bieten. Er ermöglicht u. a. den Nachweis der Forderung des Grundschutz-Kataloges des BSI, Modul M 6.16 bschließen von Versicherungen, z. B. im Rahmen einer Zertifizierung. Mit dem Risiko-Check IT werden grundsätzliche Versicherungsmöglichkeiten aufgezeigt (ohne dabei einen nspruch auf Vollständigkeit erheben zu wollen). Es gelten die jeweiligen tatsächlich vereinbarten Versicherungsbedin gungen (z. B. zu Versicherungs summen, usschlüssen, Obliegenheiten). Der Risiko-Check IT bietet eine gute Grundlage für ein Gespräch mit Ihrem Versicherungsvermittler. Er ist nicht anwendbar auf IT-Dienstleister; hierfür existiert ein separater Risiko-Check. Eintrittswahrscheinlichkeit vermindern vermeiden selbst tragen versichern Ihre X Versicherung G 51171 Köln www.axa.de/geschäftskunden

llgemeine Unternehmensdaten! Firma : Inhaber/Geschäftsführer : Homepage : Straße : PLZ/Ort : Telefon : Fax : E-Mail : Notizen: Betriebsbeschreibung: ktueller Jahresumsatz : nzahl Mitarbeiter : EUR Datenschutz-Hinweis und Bestätigung des Kunden Einwilligungserklärung: Ich bin damit einverstanden, dass mein zuständiger Vermittler und X Versicherung G die zum Risiko-Check IT erforderlichen Unternehmens- und personenbezogenen Daten erheben, speichern und zum Zweck der Prüfung der Versicherbarkeit sowie zur Beratung und im Falle der ntragsstellung auch zur Risikoprüfung verarbeiten dürfen. Ort, Datum Betriebsinhaber/Bevollmächtigter

1 Betriebsunterbrechung durch usfall der IT bzw. des internen Netzwerks oder des Zugangs zum Internet Der usfall der IT kann verschiedene Ursachen haben und je nach Ursache kann sich auch die maximale usfalldauer unterscheiden. uch der mögliche Versicherungsschutz zur Minderung der finanziellen uswirkung ist je nach Ursache zu unterscheiden. Die kann über die Zeitdauer multipliziert mit den usfallkosten je Zeiteinheit abgeschätzt werden. Dabei ist einzurechnen, dass ggf. die Betriebsunterbrechung in den Tagen und Wochen danach wieder ganz oder teilweise durch Mehrumsatz kompensiert werden kann. Zur Ermittlung einer angemessenen Versicherungssumme sollte der jeweils mögliche Maximalschaden bestimmt werden. usfall infolge eines Sachschadens durch Brand, Rauch, Diebstahl, Vandalismus, Sabotage, Erdbeben, Wasser, Überspannung, Bedienungs fehler etc. Versicherungsmöglichkeit B usfall durch Schadsoftware Nicht versicherbar C D E usfall durch zielgerichtete DoS-ttacke 1) bzw. Hacker-ngriffe (z. B. Manipulation der Webseite) usfall des Internetzugangs (externe Ursachen) Durch usfall verursachter Reputationsschaden Sachversicherung (z. B. Elektronikversicherung) mit entsprechender darauf aufsetzender Betriebsunterbrechungsversicherung bzw. Mehrkosten versicherung Vertrauensschadenversicherung: Deckung der Kosten für Datenwiederherstellung und der Mehrkosten Siehe auch 4 und B Kosten der Betriebsunterbrechung sind nicht versicherbar. Nicht versicherbar Kosten für Rufwiederherstellung etc. sind nicht versicherbar 1) DoS = Denial of Service usfall durch eine hohe nzahl von nfragen/zugriffen auf den Server/Rechner Es ist in der Deckung darauf zu achten, welche Gefahren in der jeweiligen Police tatsächlich versichert sind! usfall der IT kann durch einen Sachschaden an der Klima anlage verursacht sein. Möglichkeit der Mitversicherung in der Elektronikversicherung gegeben, wenn die Klimaanlage in die Deckung eingeschlossen ist. Betriebsunterbrechung durch längere Unterbrechung der öffentlichen Stromversorgung: Möglichkeit der Mitversicherung in der Elektronikbetriebsunterbrechungsversicherung Haftung des Netzbetreibers gemäß 44a Telekommunikationsgesetz in begrenzter Höhe Ggf. nspruchsmöglichkeiten prüfen (z. B. wenn durch Bauarbeiten verursacht)

2 Datenlöschung/Datenverlust Neben der Datenlöschung ist auch die Änderung oder der Zugangsverlust von Daten bzw. die Störung der Datenintegrität möglich. Ein derartiger Datenverlust kann in eine Betriebsunterbrechung münden (siehe Punkt 1). Bei allen Versicherungsmöglichkeiten wird Datensicherung vorausgesetzt. B C Löschung eigener Daten aufgrund eines Sachschadens am Daten träger Löschung oder Veränderung eigener Daten aufgrund einer Manipulation oder Fehlbedienung (ohne vorausgehenden Sach schaden!) Verlust eigener Daten aufgrund Schadsoftware (Malware) (ohne vorausgehenden Sach schaden!) Sachinhalts- bzw. Elektronikversicherung (mit Daten- oder Softwareversicherung): Kosten für Datenwiederherstellung Elektronikversicherung mit Softwareversicherung (Kosten für die Wiederherstellung) Vertrauensschadenversicherung bei vorsätz licher Handlung (Wiederherstellungs- und Mehrkosten) Bei nicht zielgerichteten ngriffen nicht versicherbar Vertrauensschadenversicherung bei vorsätz licher Handlung (Wiederherstellungs- und Mehrkosten), siehe Punkt 4 und B! D Verlust fremder Daten Haftpflichtversicherung Ggf. Straf-Rechtsschutz (siehe Punkt 3 B) E Zugangsverlust Nicht versicherbar Zielgerichteter Hackerangriff ist versicherbar. uf usschlüsse in den Versicherungsbedingungen achten!

3 Verstoß gegen Daten-, Urheber- und sonstige Schutzgesetze Bei Umgang mit personenbezogenen Daten können sich Verstöße gegen das Datenschutzgesetz ergeben, z. B. durch unbeabsichtigte Veröffentlichung von Kundendaten im Internet. Urheber- oder sonstige Schutzgesetze können insbesondere bei der Gestaltung von Webseiten verletzt werden. Hierunter fallen auch Filesharing-Vorwürfe. Verstöße gegen das Bundesdatenschutzgesetz (BDSG) Sofern für Schutzgesetzverletzung Deckung besteht: Haftpflichtversicherung Rechtsschutzversicherung (Daten-Rechtsschutz, Straf-Rechtsschutz) B Ermittlungsverfahren wegen des Vorwurfs eines strafrechtlich relevanten Verstoßes Straf-Rechtsschutzversicherung gegen das UWG 2) gegen das Urheberrecht gegen 202a, 202b, 202c, 303a und 303b StGB (sogenannte Hackerparagrafen) C us Verstößen sich ergebende Haftpflichtansprüche Dritter Vermögensschadenhaftpflichtversicherung Ggf. ist Deckung auf bestimmte Schutzgesetze eingeschränkt! Deckungseinschränkung ggf. auch auf bestimmte Branchen 2) UWG = Gesetz gegen unlauteren Wettbewerb

4 Kosten für Schäden durch Missbrauch und Manipulation Daten in Unternehmen können einen hohen Wert haben. Bei einem Diebstahl von entsprechenden Daten, bei Werksspionage oder auch im Falle der illegalen Nutzung von Daten zum Zwecke der Bereicherung durch Mitarbeiter oder durch ngreifer von außen können dem Unternehmen entsprechende Schäden entstehen. B C D E Zielgerichtete und vorsätzliche Hackerangriffe mit Bereicherungsabsicht (z. B. Telefonhacking) Zielgerichtete und vorsätzliche Hackerangriffe ohne Bereicherungsabsicht (z. B. zur Rufschädigung durch Manipulation der Webseite) Diebstahl eigener Daten und Unterschlagung durch eigene Mitarbeiter ( Vertrauenspersonen 3) ) Diebstahl fremder Daten auf eigenen Rechnern durch eigene Mitarbeiter Nicht zielgerichtete ngriffe auf die EDV durch Schadsoftware oder DoS-ttacke Vertrauensschadenversicherung, sofern unmittelbare Bereicherung Datendiebstahl z. B. zum Zwecke des Kreditkartenmissbrauchs ist nicht versicherbar Vertrauensschadenversicherung für Wiederherstellungs- und Mehrkosten Wiederherstellung des guten Rufs ist nicht versicherbar Vertrauensschadenversicherung Der unmittelbare Schaden des Dritten ist durch Vertrauensschadenversicherung versicherbar Nicht versicherbar 3) Vertrauenspersonen sind sämtliche zum Zeitpunkt der Schadenverursachung aufgrund eines rbeits- oder Dienstvertrages Beschäftigte. Voraussetzungen beachten wie Firewall, Änderung von Passwörtern etc. Voraussetzungen beachten wie Firewall, Änderung von Passwörtern etc. EDV-Service-Personal wird mit versichert, auch wenn dieses nur online tätig wird Entgangener Gewinn des Dritten ist nicht versicherbar, da kein unmittelbarer Schaden Da es sich um Vorsatzschäden handelt, greift bei Schäden Dritter nicht die Haftpflichtversicherung

5 Schäden durch vom Unternehmen verbreitete Schadsoftware (Viren, Trojaner etc.) Über Internetseiten, Software, E-Mails oder auch über vom Unternehmen verteilte Datenträger (z. B. Werbegeschenke!) kann das Unternehmen usgangspunkt für die Verbreitung von Viren, Trojanern etc. sein, die bei den Kunden entsprechende Schäden verursachen. Diese können durch das mögliche Kumul ggf. empfindliche Höhen erreichen. Hierbei ist in der Regel die Haftpflichtversicherung angesprochen. Zur Durchsetzung von derartigen Haftpflichtansprüchen werden eine aktuelle ntivirensoftware und Firewalls vorausgesetzt. Schäden wie Datenverlust, usfall der IT, Sachschäden etc. bei Dritten durch Schadsoftware Haftpflichtversicherung uf usschlüsse in den Versicherungsbedingungen achten Ggf. bestehen Regressmöglichkeiten, wenn die Quelle der Schadsoftware bestimmt werden kann.

6 Zugangserpressung / Napping Werden Zugangsdaten z. B. zu externen Datenspeichern wie Cloud Computing oder E-Mail-ccounts gestohlen (z. B. durch sogenanntes Phishing ), kann dies zu einem Erpressungsversuch führen. Der Zugang wird erst nach Zahlung eines Lösegelds wieder freigegeben. uch Datendiebstahl kann zum Zwecke der Erpressung einer Nicht-Veröffentlichung genutzt werden. Betriebsunterbrechung durch Nicht versicherbar Zugangsstörung/usfall des E-Mail-Verkehrs B Lösegeldzahlung Nicht versicherbar