Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen

Ähnliche Dokumente
BYTEPROTECT CYBER-VERSICHERUNG VON AXA. It-sa

CYBER-RISIKEN ERKENNEN BEWERTEN - VERSICHERN. 12. IT-Trends Sicherheit Bochum,

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Versicherung von IT-/Cyber-Risiken in der Produktion

Kontrollverlust von jetzt auf gleich. Schützen Sie Ihr Unternehmen vor den Folgen von Cyber-Risiken.

IHR NETZ HAT DOPPELTEN BODEN UNSER CYBER PROTECT IHRE SORGEN MÖCHTEN WIR HABEN

AGCS Expertentage 2011

Der optimale Schutz für IT-Dienstleister und Software-Entwickler Risiko-Check

Cyber Security 4.0. Aktuelle Angriffs- Methoden & Gegenmaßnahmen

Allianz CyberSchutz für Unternehmen. Webinar mit Stefan Busse

IT-Grundschutz nach BSI 100-1/-4

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

CYBER TELEKOM DR. MARKUS SCHMALL

Cyber Security & Privacy. 1. Juni 2016 Christian La Fontaine Financial Lines Underwriting Global Corporate Switzerland

RM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG

Elektronikschäden sind ein Risiko für Ihr Unternehmen AXA sichert Sie gegen die finanziellen Folgen ab.

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Cyber- und IT-Risiken im unternehmerischen Risikomanagement. Essen

Die Haftung des IT- Dienstleistes

Internet-Sicherheit Sicherer Umgang mit dem Internet

Cyber Risks Frankfurt 9. Mai 2012

Innovative Elektronikversicherung für Rechenzentren

Cyber Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Vielen Dank für Ihre Aufmerksamkeit!

Schutz vor Veruntreuung

meeting2015 Aktuelle Stunde IT-Sicherheit Ransom Angriffe

Geschäftskunden. Schützen Sie Ihr Unternehmen. IT-Risiken/ Risiko-Check IT. Professionelles Risikomanagement

Informationen schützen Ihr Geschäft absichern ConSecur GmbH

CyberSecurity by Chubb

IT-Security Herausforderung für KMU s

Cyber-Risiken versichern

Digitale Wirtschaftsspionage, Sabotage und Datendiebstahl

Absicherung von Cyber-Risiken

Die CyberRisk Versicherung in der R+V-UnternehmensPolice

Lässt sich die Cloud versichern?

ASA SVV Schweizerischer Versicherungsverband Association Suisse d Assurances Associazione Svizzera d Assicurazioni

Haftung von IT-Unternehmen. versus. Deckung von IT-Haftpflichtpolicen

Sicherheit! Sicherheit ist unumgänglich - Für Sie, Ihre Mitarbeiter, Ihr Unternehmen. Dr. Ingo Hanke, IDEAS. Dr. Ingo Hanke

Wie Unternehmen 2014 kompromittiert werden

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

Cyberkriminalität und IT-Attacken Die Cyber-Risk-Police als Brandschutz des 21. Jahrhunderts

1. Erstellung eines Systemabbildes mit dem man den Ist-Softwarezustand des PCs wieder herstellen kann

NEWSLETTER. Cyber Risiken von digitalem Gewürm, Blockaden und anderen Unliebsamkeiten

Risikomanagement und Versicherung von Cyber-Risiken. Bochum,

Sicherheit im IT Umfeld

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg,

Fraumünster Insurance Brokers

Schützen Sie Ihr Unternehmen optimal gegen IT-Risiken/ Risiko-Check IT.

Sofortmaßnahmen. IHK-Vortrag am in Cottbus

Definitionen Schwachstellen und Bedrohungen von IT-Systemen Sicherheitsmanagement Katastrophenmanagement Trends und Entwicklungen bei IT-Bedrohungen

Checkliste für Unternehmen. Präsentiert von: SK Versicherungsservice Kleinen & Schwartmann GbR

Lifecycle der IT-Sicherheit Sichern Sie die Existenz Ihres Unternehmens

Die Möglichkeiten des Versicherungsschutzes des Wohnungseigentums und der Organe der Verwaltung

Cyber-Risiken. Gefährdungspotentiale erkennen und bewerten. Michael Winte Funk Versicherungsmakler GmbH. Die beste Empfehlung. Funk.

IT-Sicherheitsgesetz: Haben Sie was zu melden?

Datensicherheit und Backup

Cyber (-Data) Risks: Herausforderung Lloyd's Cyber Risks Veranstaltung in Frankfurt 12. Februar 2014

Incident Response und Forensik

3. Vorstellung IT-Elektronik-Versicherung Überblick

Schaffhauser Berufsmesse

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Der Risiko-Check IT. Stuttgart, Risiken systematisch identifizieren und bewerten. Seite 1 AXA Versicherung AG

Grundlagen des Datenschutzes und der IT-Sicherheit

Was ist ein Ehrenamt?

Auf Nummer sicher. Der Kern der IT ist das beschleunigen von Arbeitsabläufen. Diesen kern pflegen wir.

IT-LÖSUNGEN AUS DER CLOUD. Flexibel, planbar & sicher.

Steuer- und Rechtspraxis Kommunaler Unternehmen 2016 Teil 6: Versicherung / Cyber im Krankenhaus?

IT-NOTFALL ÜBEN MACHT STARK! 15. Oktober 2015

UNTERNEHMENSPRÄSENTATION

DIGITALE WIRTSCHAFTSSPIONAGE, SABOTAGE UND DATENDIEBSTAHL ERGEBNISSE EINER REPRÄSENTATIVEN BEFRAGUNG IM AUFTRAG DES DIGITALVERBANDS BITKOM

Grundlagen des Datenschutzes

Cloud Computing Leitstand: Risiko- und Sicherheits-Management für virtualisierte IT-Infrastrukturen

T.I.S.P. Community Meeting ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

Rolle eines Threat Management Centers im Rahmen des Risikomanagements nach ISO 27001

Mancher Mitarbeiter kostet heimlich ein Vermögen

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

Sind Sie (sich) sicher?

Aon Construction. Bauplatz Versicherungslösung. Risk. Reinsurance. Human Resources. Aon Risk Solutions

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Sicherheit im Internet. Valerie & Jana

Virtual Private Networks

Cyberkriminalität und Datendiebstahl: Wie schütze ich mein Unternehmen?

(IT-) Notfallmanagement. gemäß BSI-Standard Wirtschaftsinformatiker Krzysztof Paschke GRC Partner GmbH

Netz16 GmbH Managed Service / Cloud Solutions. Netz16 GmbH Firmenpräsentation / Stand 2014 S. 1

IT-Sicherheit. Abteilung IT/2 Informationstechnologie. Dr. Robert Kristöfl. 3. Dezember 2010

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 5. Übung im SoSe 2010: Konzepte zur IT-Sicherheit

Cyber Crime. Podiumsdiskussion Erste Bank 27. September 2016

Locky & Dridex legen deutsche Behörden lahm. Wie intelligenter proaktiver Schutz vor Cyber-Angriffen aussieht

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 7. Übung im SoSe 2014: IT-Risikomanagement

ERP CRM. bei VAW-arvato. Herzlich willkommen zum Praxisbeispiel

splone Penetrationstest Leistungsübersicht

Immobilienverwalterforum. Haftungsrisiken aus der Verwaltertätigkeit Dresden

Angriffe aus dem Internet und wie Sie sich davor schützen können. Rüdiger Kirsch 8. April 2016

Thomas Kunz Sicherheitsberater SSI BDS AG, CH-3006 Bern

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT Security ist Chefsache

Systeme II. 13. Vorlesungswoche

Transkript:

Versicherungs- und Präventionslösungen für Cyber- Risiken in sozialen Unternehmen Andreas Braun Führungskräftekonferenz Paritätischer Sachsen Dresden, 26. April 2017

Ihr Ansprechpartner: Diplom-Ingenieur (FH) Versicherungsfachwirt ANDREAS BRAUN Home-Office: Niederlassung Leipzig Am Dammberg 18 Brühl 65 01445 Radebeul 04109 Leipzig Telefon +49 (0) 351 8382568 Telefon +49 (0) 341 41546-12 Telefax + 49 (0) 351 8382570 Telefax + 49 (0) 341 41546-29 E-Mail: andreas.braun@ecclesia.de

Agenda 1 Cyber-Risiken im Überblick 2 Versicherungsschutz Spezialkonzepte der Ecclesia Gruppe 3 Schadenprävention Dienstleistungen der Ecclesia Gruppe

Cyber-Risiken Gefährdungen und Absicherungskonzepte Was ist Cyber-Kriminalität? Gefährdungen und Absicherungsbedarf Unvorhergese hener Ausfall Klassische IT-Risiken Unvorhergese von Dienstleistern hener Ausfall von IT- Festplattencrash DienstleisternVerschleiß Cyber- Kriminalität Cyber-Kriminalität ist jede vorsätzliche unerlaubte Handlung, die mittels eines Computers, Netzwerks- oder Hardware-Geräts begangen werden kann. Cyber-Kriminalität Unerlaubter Zugriff/Spionage Schadsoftware (z.b. Wurm) Fehlender EDV-Zugriff (kein DDoS) Fehlerhafte Updates Störung der eigenen EDV durch einen Ausfall des IT-Dienstleisters Bedienungsfehler Hardwareschäden (z.b. Brand). Systemblockade (z.b. DDoS) Erpressung (Ransomware) Identitätsdiebstahl (z.b. Phising) Weitere Betrugshandlungen Seite 4

Cyber-Risiken Gefährdungen und Absicherungskonzepte Die Cyber-Kriminalität in Zahlen Fakten 2015 65% der gezielten Angriffe richten sich gegen kleine und mittlere Unternehmen. 431 Mio. neue Schadprogramme (1,18 Mio./Tag). 318 öffentlich gewordene Datendiebstähle mit 429 Mio. personenbezogenen Daten (davon rund 1/3 im Gesundheitswesen). 362.000 Erpressungsprogramme (Ransomware). Angreifer sind professionelle Hacker, Wettbewerber oder Mitarbeitende. Neue Schadsoftware pro Jahr 2014 2015 317 Mio. 431 Mio. - 36% Unberechtigte Zugriffe auf Daten 2013 2014 2015 253 312 318-23% 2% Erpressungssoftware (Ransomware) gesamt 2014 2015 269.000 362.000-35% Quelle: Internet Security Threat Report, Symantec, Stand: 21. April 2016 100% 90% 80% 70% 60% 50% 40% 30% 20% 10% 0% 50% 50% 32% 18% Gezielte Angriffe (Spear-Phising Attacks) 19% 31% 30% 39% 41% 31% 25% 2011 2012 2013 2014 2015 Kleinunternehmen (bis 250 Mitarbeitende) Mittlere Unternehmen (251 bis 2.500 Mitarbeitende) Großunternehmen (ab 2.500 Mitarbeitende) 34% Seite 5 35% 22% 43%

Cyber-Risiken Gefährdungen und Absicherungskonzepte Was ist Cyber-Kriminalität? Gefährdungen und Absicherungsbedarf Absicherungsbedarf 1. Mehrtägige Betriebsunterbrechung durch gesperrte oder beschädigte Daten. 2. Veranlassung eines sechsstelligen Geldbetrags mittels Identitätsdiebstahl. 3. Unberechtigter Zugriff und Veröffentlichung von Gesundheitsdaten. Benachrichtigungskosten bei Datenschutzverletzungen Ertragsausfall und Mehrkosten Kosten für Rufschädigung/Krisenmanagement Sachverständigen-/Forensikkosten Schadenersatzansprüche Daten Kosten für Datenwiederherstellung Kosten für Rechtsschutz Kosten für Erpressung/Lösegelder Sachschäden Vermögensschäden durch kriminelle Handlungen Personenschäden Seite 6

Schadenbeispiele Cyber-Risiken 1. Sozialeinrichtung (Geschäftsstelle) Hergang: Festgestellt wurde ein Virenbefall auf mehreren Rechnern. Der Virenscanner hat diese nicht erkannt. Erst als verschiedene Anwendungen sich nicht mehr starten ließen, erfolgte ein umfangreicher Test. IT-Infrastruktur verfügt über 16 Server, 210 Arbeitsplätze und 35 Notebooks. Schaden ca. 68.000 Euro (Desinfektion, Virenbeseitigung, Analysen über den Umfang des Befalls, Mehrarbeit eigene Mitarbeiter). Auch sind einige PC s als Schadenminderungsmaßnahme ersetzt worden, da die Virenbeseitigung, etc. teurer als eine Neuanschaffung gewesen wäre.

2. Pflegeeinrichtung Schadenbeispiele Cyber-Risiken Hergang: Es wurden Probleme am Server festgestellt. Der Server konnte einige Male komplett gebootet werden, aber das System stürzte jeweils nach einigen Minuten wieder ab. Hardwarekomponenten, wie Arbeitsspeicher und CPU, wurden getauscht jedoch auch erfolglos. Anschließend wurden Mainboard und RAID- Controller getauscht. Dadurch konnten Systemeinstellungen durchgeführt werden, Probleme waren aber weiterhin vorhanden. Daraufhin wurde ein neues System eingesetzt. Ein Backup sollte eingespielt werden. Ein Backup war fehlerhaft, sodass man auf Daten vom Vortag zurückgreifen musste. Nach umfangreichen Datensicherungs- und Rettungsmaßnahmen konnten die Daten auf das neue System übertragen werden. Insgesamt standen die EDV-Anwendungen nicht oder nur teilweise zur Verfügung. Pflegedokumentationen mussten in dieser Zeit per Hand erfolgen. Die Daten mussten anschließend in das System übertragen werden. Eigenes Personal musste die Übertragungen durchführen, externes Personal wurde dann eingesetzt, um die eigentliche Pflege vorzunehmen. Schaden ca. 70.000 (ohne Hardware).

Schadenbeispiele Cyber-Risiken 3. Träger von Altenhilfe- und Sozialeinrichtungen Hergang: In der Nähe der Hauptverwaltung (Nachbargrundstück) wurde ein Stromkabel beschädigt. Im Bereich der Hauptverwaltung gab es einen kompletten Stromausfall. Mehrere Geräte wurden beschädigt, Server sind abgestürzt. Daten und Konfigurationen mussten wiederhergestellt werden. Schaden ca. 18.000 Euro für Wiederherstellungen und Mehrarbeit eigener Mitarbeiter.

Cyber-Risiken Gefährdungen und Absicherungskonzepte Absicherung von Cyber-Risiken Spezialkonzepte der Ecclesia Gruppe A Ertragsausfall und Mehrkosten Grundschutz B Sachverständigen-/Forensikkosten C Kosten für Datenwiederherstellung D Kosten für Rufschädigung/Krisenmanagement Erweiterter Versicherungsschutz E Kosten aufgrund von Datenschutzverletzungen F Vertrauensschaden (Internet-Betrug) G Erpressung H Cyber-Haftpflicht Seite 10

Versicherungsschutz Spezialkonzepte SecurITy- Police SecurITy- Flex- Police

Versicherungsschutz SecurITy-Police Allgefahrenversicherung bestehend aus Softwareversicherung Betriebsunterbrechungsversicherung Mehrkostenversicherung Ergänzung zur Elektronik-Versicherung

Versicherungsschutz SecurITy-Police Softwareversicherung Versicherungsschutz für Daten & Programme Betriebsunterbrechungsversicherung Versicherungsschutz für unmittelbare Ertragsausfälle Mehrkostenversicherung Versicherungsschutz für schadenbedingte Mehrkosten zur Fortführung desbetriebes

Versicherungsschutz SecurITy-Flex-Police Warum überhaupt eine Cyber-Versicherung? Schäden und Risiken sind vielfältig und keiner bestehenden Versicherungssparte zuzuordnen Sonstige Versicherungen bieten nur Ausschnitts- Deckungen

Versicherungsschutz SecurITy-Flex-Police Eine Cyber-Versicherung im Baustein-Prinzip Sie entscheiden welche Module Sie absichern wollen Vorteile: Flexible Gestaltung des Versicherungsschutzes Wahl der Module Wahl der Versicherungssummen und Selbstbehalte Besonderheiten für Unternehmen aus der Sozialwirtschaft berücksichtigt (z.b. Versicherungsschutz auch für Ehrenamtliche)

Versicherungsschutz SecurITy-Flex-Police A Ertragsausfall B Sachverständigenkosten C Datenwiederherstellung D Rufschädigung/Krisenmanagement E Datenschutzverletzungen F Vertrauensschaden (Internet-Betrug) G Erpressung H Cyber-Haftpflicht

Produkt SecurITy-Flex-Police Ertragsausfall Ertragsausfall und Mehrkosten, durch z.b. Unvorhergesehene Beeinträchtigung des Telekommunikationsnetzes Bedienungsfehler durch eigene Mitarbeiter Unvorhergesehene Überlastung durch Dos-Attacken auf das EDV-System oder die Website des VN Vorsätzliche Programm- oder Datenänderungen Unvorhergesehener Ausfall einer vom VN mit einem Dienstleister vereinbarten IT-Dienstleistung (z.b. cloud-ausfall) Sachverständigenkosten Kosten für ext. Sachverständige, z.b. bei einer versicherten Betriebsunterbrechung, Wirtschaftsspionage, vorsätzliche Manipulation von Daten durch Mitarbeitende oder Dritte.

Produkt SecurITy-Flex-Police Wiederherstel- lungskosten Wiederherstellungskosten für Daten und (betriebsfertige/funktionsfähige) Programme, um den früheren, betriebsfertigen Zustand wiederherzustellen, durch Programm und Datenänderung durch Programme mit Schadenfunktion Vorsätzliche Programm- oder Datenänderungen durch Dritte Kosten zur Abwendung oder Minderung eines Reputationsschadens sowie zur Rufschädigung Wiederherstellung des guten Rufes, durch Eine versicherte Betriebsunterbrechung, Wirtschaftsspionage, vorsätzliche Manipulation von Daten durch Mitarbeitende oder Dritte.

Produkt SecurITy-Flex-Police Datenschutzverletzungen Aufwendungen zur gesetzlich geforderten Information von Behörden, Öffentlichkeit und potentiell betroffenen Personen, durch Unberechtigten Zugriff auf Daten (digitale und physische Daten) Verlust von Datenträgern durch Einbruch bzw. Diebstahl o. andere Gründe Hacker-Angriff über ein Telekommunikationsnetz, der unmittelbar einen Internet-Betrug Vermögensschaden des Versicherungsnehmers verursacht hat, durch Manipulation der Webseite (einschließlich Datenbanken und Programme) und des Onlinebankings, der Zahlungssysteme oder Anwendungsprogramme; Diebstahl der Identität des Versicherungsnehmers oder einer versicherten Person; Unberechtigte Nutzung der Telefonanlage/des EDV-Systems.

Produkt SecurITy-Flex-Police Erpressung Cyber- Haftpflicht Versichert ist das an den Erpresser gezahlte Erpressungsgeld und die Beratungskosten, durch Zugangssperren zu Daten und Programmen oder Störung des EDV- Systems Unberechtigter Zugriff auf geschützte digital gespeicherte Daten. Gesetzliche Haftpflicht privatrechtlichen Inhalts wegen Vermögensschäden und immaterieller Schäden Dritter, durch Löschung, Verlust, Veränderung oder Nichtverfügbarkeit von Daten oder Programmen eines Dritten; Hacker-Angriffen auf das EDV-System oder die Website; Datenschutzverletzungen und unberechtigter Verbreitung von Daten und Programmen. Sachlicher Umfang: Prüfung der Haftpflichtfrage, Abwehr und Freistellung

Versicherungsschutz Cyber-Policen im Kontext SecurITy-Police Festplattencrash SecurITy- Flex-Police fehlender EDV-Zugriff (kein DoS) fehlerhafte Viren Würmer Trojaner Erpressung PR-/Krisenberater. Updates Elementar DoS-Attacke Datenschutz Haftpflicht

Versicherungsschutz Elektronik Haftpflicht

Schadenprävention IT-Sicherheit Der Brandschutz des 21. Jahrhunderts Quelle: http://www.buerokom.de/wp-content/uploads/2013/07/fotolia_47339125_l-security-wolke.jpg

Schadenprävention Neues Dienstleistungskonzept - CyRis

Schadenprävention Neues Dienstleistungskonzept CyRis Spezialisierter Dienstleister: HiSolutions AG Kooperationsvertrag mit Vorteilen für Kunden der Ecclesia Gruppe (z.b. Notfall-Hotline) Exklusive Preise Modulare Dienstleistungen

Schadenprävention Neues Dienstleistungskonzept CyRis Basis-Check Cyber-Krisenmanagement IT-Notfallübungen IT-Sicherheitsprüfungen Administratorenschulungen Prävention Cyber-Response Reaktion

Schadenprävention - CyRis Basis-Check Exposition des Unternehmens gegenüber Cyber-Risiken Reaktionsfähigkeit des Unternehmens auf Cyber- Risiken Analysebericht Cyber- Risiko und Reifegrade Fundierte Ergebnisse Cyber-Risiko-Exposition Darlegung auf nichttechnischer Ebene Spezialisierte Detailuntersuchungen Vorangegangene Erhebungen sind Basis Vertiefende Module zur Erhöhung der Cyber- Krisen-Fähigkeiten Alle Dienstleistungen können als Ausgangspunkt zur Vorbereitung auf die ISO-27001-Zertifizierung genutzt werden.

Schadenprävention CyRis Basis-Check Cyber- Krisenmanagement IT-Notfall- Übungen IT- Sicherheitsprüfungen Ständige Anpassung & Verbesserung Administratorenschulungen Cyber- Response IT-Forensik

CyRis Basis-Check Basis-Check Standortbestimmung der IT-Sicherheit 3 bis 4-stündigen Interview Prüfung aller relevanten Bereiche Organisation, ISMS, IT-Landschaft,. Erstellung eines Berichts mit Handlungsempfehlungen

CyRis IT-Notfallübungen Prüfung, der Fähigkeit in Notfallsituationen angemessen zu handeln Training von Fähigkeiten für schnellen Wiederanlauf des Betriebs CyRis IT-Sicherheitsprüfungen IT-Notfallmanagement IT- Sicherheitsprüfungen Suche nach Sicherheitslücken Simulation von nicht autorisierten Zugriffen

CyRis Administratorenschulungen Adminstratorenschulungen Vermittlung von Spezialkenntnissen zur Abwehr von Cyber-Angriffen Training der Reaktion auf Cyber-Angriffe Training von Erstmaßnahmen, Entwicklung von Strategien einschließlich Dokumentation CyRis Cyber-Krisenmanagement Training von Sofortmaßnahmen zur systematischen Behandlung eines Cyber-Vorfalls Cyber- Krisenmanagement

CyRis Cyber-Response Adminstratorenschulungen Unterstützung bei der Krisenreaktion Gerichtsfeste Dokumentation Forensik

? Herzlichen Dank für Ihre Aufmerksamkeit! Fragen oder Anmerkungen! andreas-braun@union-verdi.de Seite 33