Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen. Hamburg 23.10.



Ähnliche Dokumente
VDVM Regionalkreistagung - Cyber-Sicherheit -

Präsentation Cyber Kreative Versicherungsmakler-Schwabach

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

Data Risks / Cyber Risks / Privacy the Lloyd s underwriters perspective

Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit Dresden

Elektronischer Kontoauszug

Die Versicherungen des Verwalters Von Datenverlust bis Einbruch-Diebstahl, von Elektronik bis D&O

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Internet online Update (Mozilla Firefox)

Naturgewalten & Risikoempfinden

ACE Risikoforum Wie manage ich Cyberrisiken? RAin Dr. Gunbritt Kammerer-Galahn, Partnerin Taylor Wessing

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Mit Sicherheit für Sie da. Versicherungsschutz für forstwirtschaftliche Zusammenschlüsse im Waldbauernverband NRW e.v.

Schaffhauser Berufsmesse

Stand: / V. Seiler. Erziehungsberechtigte/r. Vor- und Zuname. Geb. am: Straße: Kinder und Betreuungszeiten:

Sicherheit im E-Business

QTrade GmbH Landshuter Allee München Seite 1

JAN HÖNLE. Checkliste Tierversicherungen

Herzlich willkommen bei tetraguard Ihrem Spezialisten für Sicherheitssoftware!

Elektronischer Kontoauszug

DKM Cyber Security und Cyber-Versicherung. - Aktuelle Entwicklungen

Versicherung von IT-/Cyber-Risiken in der Produktion

Übung - Datenmigration in Windows 7

Herzlich willkommen zum zwöl1en d2b in Berlin.

Internet online Update (Internet Explorer)

Hausrat außer Haus. Reisegepäckversicherung à la Basler: Denn manchmal geht das Gepäck eigene Wege.

AGCS Expertentage 2011

Es handelt sich um insgesamt zwei Bausteine, die auch einzeln voneinander abgeschlossen werden können.

Kluger Mann baut vor...

Nutzung dieser Internetseite

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

Lässt sich die Cloud versichern?

MARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Telekommunikation Ihre Datenschutzrechte im Überblick

Jede Tour ein Abenteuer!

ACDSee Pro 2. ACDSee Pro 2 Tutorials: Übertragung von Fotos (+ Datenbank) auf einen anderen Computer. Über Metadaten und die Datenbank

Ich will den Kopf frei haben! Rundum versichert mit der SecurFlex Police.

Mobility: Hoher Nutzen

Haftpflichtversicherungsvertrag

HOME IN ONE Sach- und Vermögensversicherungen

IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen

Service CASES. Praxis-Beispiele zur Gestaltung eines echten Kundennutzens. Volume 18

Studie Autorisierungsverfahren Online-Banking n = 433, Befragungszeitraum: Februar bis März 2014

Anmeldung zum Triathlon Camp 2014 auf Fuerteventura Seite 1

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Anleitung über den Umgang mit Schildern

Assekuranzbericht. Praxis Dr. Max Mustermann. Stand: s.s.p. Kohlenmarkt Fürth fon fax 0911.

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Ausgewählte Rechtsfragen der IT-Security

Schutz am Arbeitsplatz. Wir schaffen das.

Themenbereich "Bestattungskosten"

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Absicherung von Cyber-Risiken

Herzlich willkommen. Michael Hauch Berater Firmenkunden VGH Versicherungen

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

icloud nicht neu, aber doch irgendwie anders

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Elternzeit Was ist das?

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?

Microsoft Office 365 Kalenderfreigabe

Fotos verkleinern mit Paint

Erstellen einer in OWA (Outlook Web App)

Windows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg

Das Rechtliche beim Risikomanagement

Zuverlässiger Schutz, auf den Sie bauen können. SV PrivatSchutz Hausbau. Sparkassen-Finanzgruppe

Wer einen Schaden verursacht

Lagedarstellung Cybercrime

Risikomanagement KMU Absicherung betrieblicher Risiken

Microsoft Office 365 Migration Benutzerdaten

Inkrementelles Backup

Die Invaliden-Versicherung ändert sich

Training 5: Umgang mit Risiken. Risiken bewältigen und absichern

Kompaktversicherung für Flugmodelle im gewerblichen Bereich

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Multicheck Schülerumfrage 2013

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Marina Freizeitboote. Sicher und gelassen auf Kurs

Seco Online Store! Einkauf per Mausklick!

GPP Projekte gemeinsam zum Erfolg führen

1. Einschränkung für Mac-User ohne Office Dokumente hochladen, teilen und bearbeiten

Eigene Dokumente, Fotos, Bilder etc. sichern

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Airbus Group Zulieferer Versicherungsprogramm Luftfahrt Produkthaftpflichtversicherung

Anwenderleitfaden Citrix. Stand Februar 2008

Erfahrungen mit Hartz IV- Empfängern

Datenschutzbeauftragte

Mit Sicherheit gut behandelt.

sicher ist sicher Unser Konzept für Beratung, Betreuung, Service & Sicherheit für unsere Firmenkunden

Cloud-Computing. Selina Oertli KBW

Microsoft Office 365 Domainbestätigung

Installationsanleitung. Update ATOSS SES 2.40 für Windows ATOSS Server

Übung - Datensicherung und Wiederherstellung in Windows 7

Transkript:

Cyber Versicherungen Risikomanagement im Zusammenwirken zwischen Unternehmensleitung, IT-Experten und Versicherungen Hamburg 23.10.2014

Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement 3. Deckungsinhalte der Cyberpolicen 4. Markt und Ausblick

Einige Daten zur Orientierung Zeitspanne in Tagen zwischen einer Datensicherheitsverletzung und ihrer Entdeckung* 156 Anteil der Unternehmen, die bereits Ziel eines ernsthaften Versuchs waren, rechtswidrig in ihr Netzwerk einzudringen* 100 % Kosten pro Dateninhaber, um einer gesetzlich vorgeschriebenen Informationspflicht nachzukommen ca. 50 Durchschnittliche Anzahl als gestohlen gemeldete Laptops am Pariser Flughafen pro Woche** 733 Quellen: * PriceWaterhouseCoopers, Information Security Breaches Survey 2010 befragt wurden 539 Unternehmen in GB. ** Ponemon Institute ***TrustWave - Global Security Report 2011

Sprachschwierigkeiten Unternehmensleitung Versicherungen IT-Verantwortung

Sprachschwierigkeiten Unternehmensleitung Versicherungen IT-Verantwortung

Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement 3. Deckungsinhalte der Cyberpolicen 4. Markt und Ausblick

Cyber-Risiken? Alle Unternehmen 1. steuern wichtige Prozesse und Transaktionen IT-und / oder Webgestützt und / oder 2. speichern, bearbeiten oder verwalten sensible Daten (personenbezogene oder sonstige vertrauliche) ihrer Kunden, Mitarbeiter, Patienten, Vertragspartner.

Risikofelder (1) Produktion durch web-/ IT-gestützte Systeme - Risiko Betriebsunterbrechung - Risiko Fehler in der Produktion - Risiko Erpressungen Risiko Betriebsunterbrechung oder störung => fortlaufende Kosten und entgehender Gewinn

Risikofelder (2) Transaktionen durch IT-gestützte Systeme - Risiko Verfügbarkeit / Betriebsunterbrechung - Risiko Folgeschaden aus Fehltransaktionen - Risiko CyberCrime Welche relevanten Transaktionen werden It-/webgestützt durchgeführt? (online-service, Zahlungsverkehr, Zahlungsterminierung, Lagerhaltung ) Welche besondere Herausforderungen ergeben sich evtl. aus der Nutzung gemeinsamer Systeme und Plattformen in einem Verbund?

Einige Schadenszenarien intentional Durch einen Bedienfehler beim Release-Wechsel einer zentralen Handels/ Zahlungsverkehrs-Applikation kann eine Vielzahl an Systemen nicht hochgefahren werden. Stillstand 3 Tage Über die Anbindung eines neues Handelspartners wird ein Virus in das System der Stammdatenverwaltung eingeschleust: Stillstand 72 Stunden. nicht intentional Hacker infizieren die PC-Landschaft des Unternehmens - bei einem Release-Wechsel wird in Folge der Virus auf die PCs aller Mitarbeiter installiert.

Risikofelder (3) Umgang mit sensiblen Daten (personenbezogene Daten, Kundendaten)? - Risiko Datenschutzverletzungen, Vertraulichkeitsverletzungen - Risiko Reputationsverlust Welche sensiblen Daten befinden sich in Ihrem Unternehmen? (Zahlungsdaten, Kundendaten, Unternehmensdaten, Rezepturen,.)

Einige Schadenszenarien intentional Kriminelle hacken sich in die unternehmensinterne Datenbank und ziehen eine Kopie mit 2.000 Daten prominenter Kunden. Sie drohen mit Veröffentlichung im Netz, sofern nicht ein Schutzgeld gezahlt wird. Unzufriedener Mitarbeiter überwindet die Schutzmechanismen des IT-Systems. Er kann 500.000 personenbezogene Daten entwenden, die Presse informieren und die Daten auf dem Schwarzmarkt anbieten. nicht intentional Mitarbeiter lässt versehentlich seinen Laptop im ungeschütztem Arbeitsmodus im Auto liegen. Auf dem Gerät sind sehr vertrauliche Daten über diverse Kunden gespeichert.

Juli 2014 Quelle: www.tagesschau.de

Mai / Juli 2014 Quelle: www.zdnet.de

Kosten Beispiel Datenklau im E-Commerce Online-Vertrieb mittlerer Größe ist Opfer von Datendiebstahl geworden. Über mehrere Monate konnten sich Hacker rechtswidrigen Zugang zu dem eigentlich streng gesicherten online-portal verschaffen. Während dieser Zeit konnten die Hacker über rund 200.000 Kundendaten kopieren und unrechtmäßig nutzen. Das Schadensausmaß ist sowohl finanziell als auch reputationsmäßig immens. Die bisher entstandenen Kosten sind wie folgt: Kosten für diverse forensische Arbeiten 150.000,00 Kosten für Rechtsberatung und Rechtsbeistand 525.000,00 Kosten für gesetzliche Informationspflichten 2.170.000,00 Kosten für Media und PR Arbeiten 253.000,00 Geltend gemachter Vermögensschaden der Payment Card Industry 2.000.000,00 Gesamtkosten 5.098.000,00

Kosten Beispiel Diebstahl eines Laptops Bei einem Einbruch in die Büroräumlichkeiten wird unter anderem ein Desktop PC gestohlen. Auf diesem Rechner befanden sich Daten von ca. 50 Lieferanten inklusive vertraulicher Daten zum Zentraleinkauf. Folgende Kosten sind entstanden: Rechtsberatung und Info-Pflichten gegenüber betroffenen Dateninhabern 90.000 Forensische Dienstleistungen 20.000 Aufwendungen für PR-Beratung 5.000 Gesamtkosten 115.000

Im Schadenfall entstehen Kosten für : - Rekonstruktion und Wiederherstellung der Daten - Schadensersatzansprüche Dritter wegen Vertraulichkeits- und Datenschutzverletzungen - Betriebsunterbrechung - Aufklärung des Vorfalles, IT-Forensik - Sicherheitsberater oder PR-Berater - Umsatzverluste/Reputationsschaden - Erpressungsgeld, Belohnungen - Vertragsstrafen/Bußgelder

Wie kann man sich dem Thema Risikomanagement und Risikotransfer nähern GENAU WIE SONST AUCH Dreistufige Lösung in der Risikoberatung durch : Schritt 1) Schritt 2) Schritt 3) Schritt 4) IT-Check / Kurzgutachten / Security Audit Risikomanagementberatung / -transfer Schadenmanagement /Expertennetzwerk Jährliche Überprüfung kompakt BVMW Quelle: IT-Sicherheit

Cyber: 1. Ein Risiko, wie jedes andere auch nur noch nicht typisiert 2. Organisatorisches Risikomanagement wichtiger als technisches 3. Sprachbarriere dann nicht vorhanden 4. Schnelle Reaktion entscheidend

Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement 3. Deckungsinhalte der Cyberpolicen 4. Markt und Ausblick

Cyber-Versicherung: Versicherbare Schadenpositionen - Schadenersatzansprüche Dritter - Abwehr unberechtigter Ansprüche - Ausgleich berechtigter Ansprüche - Ertragsausfall infolge Unterbrechung des Betriebes - Kosten für forensische Untersuchungen - Kosten für externe Unterstützung bei Aufklärung - Kosten für Einschaltung PR-Berater - Wiederherstellungskosten bei Verlust/Zerstörung eigener Daten und Netzwerke - Erpressungsforderungen durch Hacker - Benachrichtigungskosten bei Verstößen gegen Datenschutz-Vorschriften - Diebstahl von Werten

Cyber-Risiken werden nur ausschnittsweise und begrenzt über Haftpflicht-, Sach- oder Vertrauensschadenversicherung abgedeckt. Der Versicherungsschutz für Cyber-Risiken in diesen Sparten ist unzureichend, da - weitreichende Ausschlüsse für relevante Risiken bestehen - jeweils andere Versicherungsfall-Definitionen zu berücksichtigen - im Schadenfall stets mehrere Versicherer zu involvieren sind. So ist einer Haftpflichtversicherung zum Beispiel der Schadensersatzanspruch eines Dritten erforderlich. Ob dieser Anspruch allerdings bei einem Hacker- Angriff gegeben ist, dürfte fraglich sein.

Eigenschäden Sach / TV Haftpflicht Erpressung VertrauenS Cyber Wiederherstellungskosten Daten / Programme bedingt Benachrichtigungskosten Betriebsunterbrechungssc häden Kosten für IT-Forensik bedingt Wiederherstellungskosten nach Hackerangriff bedingt Kosten Sicherheitsberater Kosten PR-Berater Erpressung / Bedrohung bedingt bedingt Belohnung für Hinweise, die zur Ergreifung des Erpressers führen bedingt Diebstahl Geld oder Vermögenswerte in elektronischer Form bedingt bedingt

Drittschäden Sach / TV Haftpflicht Erpressung VertrauenS Cyber Ansprüche Datenverlust Ansprüche Datenschutz Forderungen der PaymentCard-Industrie Ansprüche Persönlichkeitsrechtsverlet zungen Ansprüche aus Verletzung Rechte des geistigen Eigentums bedingt bedingt bedingt

Was soll eine Versicherungslösung auch gewährleisten? Prävention und Krisenbewältigung durch die Einbeziehung eines professionellen Unternehmens insbesondere zum strategischen, forensischen und juristischem Management von IT-Security-Krisen, z.b.: Im Schadenfall: Im Vorfeld: Erstreaktion & Hotline Forensik Penetrationstests Schulungen, Trainings & Übungen

Agenda 1. Einführung 2. Risikosituation: Schäden, Kosten, Risikomanagement 3. Deckungsinhalte der Cyberpolicen 4. Markt und Ausblick

Versicherer und Kapazitäten Ace AGCS/Allianz AIG Axa /Axa Corso Chubb CNA HDI Gerling Hiscox Kiln R+V (nur Privatprodukt) Württembergische XL Zürich Kapazitäten zw. 5 und 50 Mio. Euro Marktkapazität bis 200 Mio. Euro

Quotierungsverhalten 4.000 10.000 Euro pro Mio. Deckungssumme Umsatz und Branche als wesentliche Kriterien unterschiedliche technische Expertise Mindestprämien zwischen 800 und 2.000 EUR je nach Versicherer Mindest-Selbstbehalt zwischen 1.000 und 10.000 EUR je nach Versicherer

Ausblick - Schätzungen Zur Zeit ca. 120 Abschlüsse (überwiegend in 2013/ 1. Halbjahr 2014) Marktprämie Deutschland z.zt. 5-7 Mio. Euro 200 Mio. Euro Prämie in 5-7 Jahren Ausschreibungen einiger DAX- Unternehmen im Markt Abschluss durch Bosch mit 100 Mio. Euro Versicherungssumme