Schutz vor Cyber-Risiken



Ähnliche Dokumente
Schutz vor Cyber-Risiken // Alles auf einen Blick

Schutz vor Cyber-Risiken

Schutz vor Cyber-Risiken

SCHUTZ VOR CYBER-RISIKEN NEUE TECHNIK - NEUE RISIKEN

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Schärfere Haftung in Sachen Umwelt.

Rechtsschutzversicherung für Nichtselbständige

Pfl egezusatzversicherung

Das Leitbild vom Verein WIR

Alle gehören dazu. Vorwort

JAN HÖNLE. Checkliste Tierversicherungen

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Welche Versicherungen brauchen Sie als Student oder Auszubildender?

Anleitung über den Umgang mit Schildern

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Was meinen die Leute eigentlich mit: Grexit?

CYBER CRIME VERSICHERUNGSSCHUTZ FÜR IHRE DIGITALE ZUKUNFT

icloud nicht neu, aber doch irgendwie anders

VDEB warnt: Mittelständische IT-Unternehmen leben gefährlich

Die Gesellschaftsformen

Leichte-Sprache-Bilder

Inhaltsübersicht Produktinformationsblatt zur Jahres-Reiserücktritts-Versicherung der Europäische Reiseversicherung AG

TechNote: Exchange Journaling aktivieren

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Dokumentation zur Versendung der Statistik Daten

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anwendungsbeispiele Buchhaltung

Datensicherung. Beschreibung der Datensicherung

PKV-Info. Lohnt der Wechsel innerhalb der PKV?

Moodle-Kurzübersicht Kurse Sichern und Zurücksetzen

Stand: / V. Seiler. Erziehungsberechtigte/r. Vor- und Zuname. Geb. am: Straße: Kinder und Betreuungszeiten:

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Fax einrichten auf Windows XP-PC

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Anwendungsbeispiele. Neuerungen in den s. Webling ist ein Produkt der Firma:

Der einfache Weg zum CFX-Demokonto

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Was ist Sozial-Raum-Orientierung?

Inhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Einfügen von Bildern innerhalb eines Beitrages

Alle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.

Second Steps in eport 2.0 So ordern Sie Credits und Berichte

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Erstellen einer digitalen Signatur für Adobe-Formulare

Studieren- Erklärungen und Tipps

Checkliste wie schütze ich meinen account

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Einrichtung eines VPN-Zugangs

Anleitung. Update/Aktualisierung EBV Einzelplatz Homepage. und Mängelkatalog

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Firmware-Update, CAPI Update

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

teamsync Kurzanleitung

Startseite, wenn Sie auf unseren Online-Shop gehen

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Professionelle Seminare im Bereich MS-Office

YouTube: Video-Untertitel übersetzen

Die neue Aufgabe von der Monitoring-Stelle. Das ist die Monitoring-Stelle:

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Die Post hat eine Umfrage gemacht

Arbeiten Sie gerne für die Ablage?

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

Persönliches Adressbuch

Microsoft Update Windows Update

Eine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation Erstkonfiguration... 4

Organhaftpflichtversicherung

Fehler sind menschlich. Aber mit uns ganz sicher kein Problem.

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Anleitungen zum KMG- -Konto

Kommunikations-Management

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Anleitung zur Installation und Nutzung des Sony PRS-T1 ebook Readers

Volksbank Oelde-Ennigerloh-Neubeckum eg

Überprüfung der digital signierten E-Rechnung

Zimmertypen. Zimmertypen anlegen

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Robert Günther Versicherungsmakler

Für alle Homeshopper, Homebanker, Surfer und Chatter: Der neue Sparkassen-InternetSchutz.

Transkript:

weerapat1003, Fotolia #65739173 Schutz vor Cyber-Risiken Neue Technik - neue Risiken Beratung durch: Nellen Assekuranz Versicherungsmakler GmbH&Co.KG Wattmannstraße 35 41564 Kaarst Tel.: 02131.7508 600 Fax: 02131.7508 550 info@nellen.biz http://www.nellen.biz Persönlicher Ansprechpartner: Herr Daniel Nellen Tel.: 02131.7508600 d.nellen@nellen.biz

Cyber-Risiken weerapat1003, Fotolia #65739173 Cybercrime, also durchs Internet oder Netzwerke begangene Straftaten, sind längst fester, bedauerlicher Bestandteil unserer Gesellschaft geworden. Das Bundeskriminalamt veröffentlichte in seinem Bericht zur Bundeslage fast 65.000 Fälle in 2013 und das sind nur die Fälle, die auch zur Anzeige gebracht wurden! Die Spielarten der Cyberkriminalität sind inzwischen sehr vielseitig und reichen vom Datendiebstahl bis hin zur digitalen Erpressung. Die Medien berichten inzwischen regelmäßig von Fällen, bei denen große Konzerne gehackt wurden aber auch kleine und mittelständige Firmen sind beliebte Ziele für Angriffe, da Datenmaterial hier im Regelfall schlechter oder gar nicht geschützt ist. Die finanziellen Folgen eines solchen Angriffs können schnell in die Tausende gehen. Cybercrime kann inzwischen jeder! Geschädigt werden auch! Fallen die Begriffe Hackerangriff und Cybercrime, denken viele automatisch noch an eher verschrobene Technikfreaks mit laxen Moralvorstellungen, die im Keller sitzen und das Tageslicht scheuen. Mag dieses Bild in den frühen Tagen der Hackerszene vielleicht noch korrekt gewesen sein, hat sich die Welt seit den 80er Jahren doch gewaltig geändert. Ging es früher in erster Linie darum zu zeigen, was technisch möglich ist und dies evtl. mit einem (zumeist) harmlosen Scherz zu verbinden, steht heute meist mutwillige Schädigung im Mittelpunkt solcher Aktivitäten. Es bedarf heute auch keiner besonderen Finesse im Umgang mit dem Computer oder ausgefeilten Programmierkenntnissen, um als Täter aktiv zu werden. Auch Sie selbst könnten theoretisch innerhalb von 24 Stunden eine cyberkriminelle Laufbahn starten. Die nötigen Tools und Anleitungen sind in einschlägigen Foren schnell gefunden und heruntergeladen. Selbst auf Plattformen wie youtube finden Sie beispielsweise Anleitungen zum Versand von Mailbomben. Der einfache Zugang zu benötigtem Equipment und Informationen lässt erwarten, dass die Zahl der Täter von Jahr zu Jahr steigen wird. Hierbei steht dann nicht unbedingt das Ziel im Vordergrund, sich zu bereichern (z. B. direkt über Missbrauch erbeuteter, fremder Kreditkartendaten oder indirekt über den Verkauf erbeuteter Daten). Unlängst berichteten die Medien von einem entlassenen Auszubildenden einer Bank, der als Akt der Rache eine Mailbombe an seine ehemalige Filiale schickte und damit die Server für mehrere Tage lahmlegte. Auch der Anteil ideologischer Hacker erlebt einen gewaltigen Zulauf, ebenso wächst die Gruppe der Script Kiddies, der Heranwachsenden, die aus jugendlicher Dummheit heraus mit Ihren Kenntnissen Schaden anrichten. Auf die verschiedenen gängig gewordenen Formen der Cybercrime möchten wir an gesonderter Stelle noch ausführlicher eingehen. Wichtig an dieser Stelle: Grundsätzlich könnte jeder zum Täter werden. Grundsätzlich kann jeder Betrieb betroffen und geschädigt werden UND ggf. auch als unfreiwilliger Helfer schadenersatzpflichtig gemacht werden, wenn Dritte dadurch geschädigt werden, dass man bei Ihnen an deren Daten kam. Die finanziellen Folgen, die Ihnen aus einer Cyberattacke direkt oder indirekt entstehen können, dürfen Sie keinesfalls unterschätzen.

Was kann Ihrem Unternehmen zustoßen? Da der Themenkreis Cyber Risiken für viele noch in der Kategorie böhmisches Dorf abgelegt ist, möchten wir an dieser Stelle gerne auf die häufigsten Schadensereignisse eingehen. Wir hoffen, dass Ihnen unsere Ausführungen auch Hilfestellung bieten, dieses Gefahrengebiet besser zu verstehen und das konkrete Gefahrenpotenzial für Ihr Unternehmen realistischer einschätzen zu können. jorgenmac 100, Fotolia #70674287 Mailbombe Unter einer Mailbombe versteht man das organisierte Verschicken einer Vielzahl von E-Mails (mit oder ohne Anhängen), um die E-Mail-Kommunikation des Empfängers zu blockieren. Inzwischen bietet das Internet eine Vielzahl frei downloadbarer Tools, über die es möglich ist, tausende von Mails gleichzeitig an einen Empfänger zu versenden. Dies führt abhängig von Stückzahl und Mailgröße zu immensen Verzögerungen im Arbeitsalltag. Nicht selten dauert es mehrere Stunden, bis alle Mails empfangen wurden und man sich wieder z. B. der Kommunikation mit Kunden zuwenden kann. Es ist zudem möglich, dass der Mailserver durch die Bombe überlastet wird und gar keine Mails mehr verarbeitet werden können. Schadenbeispiel: Ein Callcenter wickelt u. a. für eine Direktbank die Kunden-, Telefon- und Mail-Hotline ab (First-Level). Ein Kunde der Bank startet aus Ärger über eine Anlageempfehlung eine Mailbombe, die aber natürlich beim Callcenter einschlägt und die Mailkommunikation dort lahmlegt. Es vergehen zwei Tage, in denen keinerlei Mails beantwortet werden können. Es entstehen Kosten für die Untersuchung und Überstunden der Belegschaft zur Aufarbeitung des Rückstands. designsoliman, Fotolia #62997844 DoS-Attacke (Denial of Service) Denial of Service (kurz DoS; engl. für Dienstverweigerung ) bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Dienstes, der eigentlich verfügbar sein sollte. Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, spricht man von DoS in der Regel als der Folge einer Überlastung von Infrastruktursystemen. Dies kann durch einen mutwilligen Angriff auf einen Server, einen Rechner oder sonstige Komponenten in einem Datennetz verursacht werden. Wird die Überlastung von einer größeren Anzahl anderer Systeme verursacht, so wird von einer verteilten Dienstblockade oder Distributed Denial of Service (DDoS) gesprochen. Schadenbeispiel: Ein mittelständiger Versand für Outdoor- und Military-Zubehör betreibt auch einen erfolgreichen Onlineshop, dessen Anteil am Gesamtumsatz über die Jahre auf 70 % anstieg. Bedingt durch das Sortiment machen ein paar studentische Aktivisten aus dem linken Lager das Unternehmen als Naziversand aus und starten über ein Bot-Net eine DDoS-Attacke, bei der der Shop tausende von Malen immer und immer wieder angefragt wird, bis der Server kapituliert. Da die Attacke über eine komplette Woche fortgesetzt wird, ist der Shop erst nach einigen technischen Änderungen wieder erreichbar. Die entstandenen Kosten: Technische Optimierung, Untersuchung, entgangener Umsatz für eine Woche, Imageschaden wg. Nichterreichbarkeit,etc.

ChaotiC_PhotographY, Fotolia #44739963 Datenmissbrauch Datenmissbrauch hat ebenfalls viele Gesichter. Am häufigsten ist hier der betrügerische Missbrauch von Bank- und Kreditkartendaten der Kunden eines Unternehmens, da hiermit sehr schnell Geld ergaunert werden kann. Auch das Ausspionieren eines Unternehmens ( Industriespionage ) fällt unter diese Kategorie der Cyber-Risiken. Zugang kann der Täter über Schadsoftware (z. B. Keylogger), Hardware (z. B. gestohlener PC) oder über Mitarbeiter (z. B. geborgten Zugang) erhalten. Schadenbeispiel: Die Kundendatenbank eines Autohauses wird gehackt. Dabei erbeuten die Täter u. a. sämtliche gespeicherten Kreditkartendaten der Kunden. Dem Autohaus entstehen Kosten für Forensik, technische Optimierung, Schadenersatzforderungen der betroffenen Banken, etc. Schadenbeispiel: Ein Auszubildender einer Werbeagentur nutzt seine Mittagspause dazu, im Betrieb einen Film herunterzuladen. Diesen legt er auf dem Firmenserver ab, wo ihn sich auch zwei Kollegen kopieren. Die Datei war mit einem Virus versehen, der beim Aufruf des Films die Computer befällt und sich über das Firmennetzwerk verbreitet. Der Virus löscht eine ganze Reihe von Dateien unwiederbringlich. Die Arbeit, die in diese Kundenaufträge investiert wurde, ist verloren - trotz angeordneter Überstunden können nicht alle Abgabetermine eingehalten werden. Es entstehen Kosten für die Forensik, technische Optimierung, Schadenersatzforderungen der Kunden, Kunden wandern ab und das Image der Firma hat schweren Schaden genommen. Schadenbeispiel: Hackern gelingt es, Zugriff auf die Patientenakten eines Allgemeinmediziners zu erlangen. Nachdem die Datenbank erfolgreich kopiert wurde, schreiben Sie den Praxisinhaber per Mail an und drohen mit der Veröffentlichung der Anamnesen natürlich mit dem Vermerk, woher die Daten stammen. Gegen Zahlung einer gewissen Geldsumme via Western Union könne er die Veröffentlichung verhindern. Opfer und Mitverursacher Ein erfolgreicher Hacker-Angriff auf ein Großunternehmen verursacht einen durchschnittlichen wirtschaftlichen Schaden von 1,8 Mio.. Bei kleinen und mittelständischen Unternehmen liegt der Durchschnittswert bei 70.000. Kann man sich die Schadenhöhe ggf. noch vorstellen, die einem selbst drohen kann, sind die Schadenersatzforderungen, die geschädigte Dritte an einen stellen, doch immer wieder überraschend. Selbst hat man ja nicht aktiv mitgewirkt, weshalb sollte man also zahlen? Die Rechtsprechung vertritt in dieser Sache aber einen klaren Standpunkt: Wer z. B. durch unzureichende Sicherung seines Datenbestandes eine Schädigung eines Dritten begünstigt, ist Mitschuldiger (siehe u. a. auch IT-Sicherheitsgesetz, EU Datenschutz-Grundverordnung, 202a ff StGB)! Möchten Sie Ihr Unternehmen ernsthaft vor den finanziellen Folgen von Cyber-Risiken schützen, müssen sowohl Eigenwie auch Fremdschaden abgesichert werden. Die Versicherungswirtschaft hat entsprechend reagiert und passende Tarife entwickelt. Hinsichtlich der Leistungsinhalte möchten wir Ihnen nachfolgend einen grundsätzlichen Überblick verschaffen. Africa Studio, Fotolia #51459871 Digitale Erpressung Digitale Erpressung kann in verschiedenen Formen auftreten. Die größte Verbreitung findet über sog. Ransomware statt, Schadprogramme wie z. B. der bekannte BKA-Trojaner. Hier wird in der Regel. der Zugriff auf den eigenen Rechner blockiert und suggeriert, dass diese Blockade aufgehoben wird, wenn man eine Zahlung tätigt (z. B. als Bußgeld getarnt ). Allerdings gibt es natürlich auch Fälle, in denen Firmen mit angedrohten DDoS-Attacken zur Lösegeldzahlung erpresst werden. Auch die Drohung, erbeutete Kundendaten zu veröffentlichen, etc. ist ein häufiger Erpressungsansatz. Gina Sanders, Fotolia #61083417 Datensabotage Bei einem Datensabotageakt werden Daten beschädigt, verändert oder gelöscht. Dies kann über ein Schadprogramm erfolgen oder gezielt durch einen Eindringling vorgenommen werden.

Für wen ist die Versicherung? Diese Versicherung ist für alle Gewerbetreibende, Freiberufler und Betriebsinhaber geeignet, die Daten nicht nur in Papierform verwalten. Versichert sind je nach Umfang des Vertrages die gerechtfertigten Haftpflichtansprüche, die aus dem Missbrauch der Daten entstanden, die in Ihrem Betrieb gespeichert waren. Steht die Verpflichtung zum Schadenersatz fest, leistet die Versicherung Entschädigungszahlungen stets bis zur Höhe des entstandenen Schadens, maximal jedoch bis zur Höhe der vertraglich vereinbarten Deckungssummen. Für einige Risiken gibt es ggf. separat im Vertrag festgelegte Deckungssummen. Auch Eigenschäden sind Teil des Versicherungsschutzes bzw. können mit abgedeckt werden. Die Tarife am deutschen Versicherungsmarkt unterscheiden sich teils sehr deutlich in ihren Deckungen. Jürgen Fälchle, Fotolia #32703511 Was ist versichert? Welche Kosten sind u.a. versicherbar? Der Leistungsumfang einer Cyber-Risk-Versicherung erstreckt sich primär auf Kosten, die Ihrem Haus nach einer Attacke entstehen und auf Vermögensschäden, die durch Ihren Beitrag Dritten zugefügt werden. Ein solcher Vertrag übernimmt je nach Versicherer, Tarif und vereinbartem Umfang: Kosten für IT-Forensik Rechtsberatung Informationskosten Kreditüberwachungsdienstleistungen Kosten für Krisenmanagement Kosten für PR-Beratung Betriebsunterbrechungsschäden Vertragsstrafen (PCI) Lösegeldzahlungen Wiederherstellungskosten Sicherheitsverbesserungen Welche sind oft nicht versichert? Auch beim Deckungsumfang eine Cyber-Risk-Versicherung kann es Ausnahmen geben. Regelmäßig sind dies z. B.: Verletzungen von Kartell- und Wettbewerbsrecht, sowie Patentrecht Schäden aufgrund vorsätzlicher Verursachung Auswirkungen von Krieg oder Terror Schäden aus einer behördlichen Vollstreckung Geldbußen oder Geldstrafen Schäden im Binnenverhältnis von Versicherungsnehmer und mitversicherter Person Garantiezusagen Wir möchten nochmals ausdrücklich darauf hinweisen, dass die hier genannten Punkte zu Deckungsumfang und Ausnahmen davon ausschließlich beispielhaften Charakter haben können. Die Tarife am Markt unterscheiden sich sehr. Gerne finden wir den Tarif, der die Leistungspunkte bietet, die zum individuellen Risiko Ihres Unternehmens passen.

Wie lässt sich die Versicherungssumme ermitteln? Die Höhe der Deckungssummen sollte am speziellen Risiko Ihres Unternehmens ausgerichtet und in entsprechender Höhe vereinbart werden. Welche zusätzlichen Versicherungen sind zu empfehlen? Da der Gesetzgeber seit dem 01.07.2010 für Vorstandsmitglieder von Aktiengesellschaften einen persönlichen PflichtSelbstbehalt von 10%, max. 1,5-fach des Jahresbruttobezuges vorsieht, ist eine zusätzliche D&O-Selbstbehaltversicherung zu empfehlen. Eigenschadenversicherung Ähnlich wie bei der D & O, schützt die Eigenschadenversicherung eine Firma vor den Vermögensschäden durch Handlungen und Entscheidungen ihrer Mitarbeiter. Der versicherte Personenkreis ist hier jedoch nicht die Führungsetage, sondern der größere Teil der Mitarbeiter, die eher als Erfüllungsgehilfe tätig sind (inkl. Aushilfen und Praktikanten). Auch hier können größere Schäden verursacht werden: falsch weitergegebene Rabatte an Kunden, vergessenes Komma bei einer Bestellung, einer Zeitarbeitsfirma wird vergessen mitzuteilen, dass keine Arbeiter mehr benötigt werden, etc. Die Eigenschadenversicherung ist eine interessante neue Form des Firmenschutzes. Diese Sparteninformation gibt Auskunft, welchen Leistungsumfang die genannte Versicherung üblicherweise hat. Die konkreten Versicherungsbedingungen weichen je nach Anbieter / Produkt hiervon ab. Diese Sparteninformation dient ausschließlich der allgemeinen Information über eine Versicherung und mögliche Leistungs- und Schadensfälle. Bildquelle: www.istockphoto.com und www.fotolia.com andreas130, Fotolia #56481927 Geschäftsführer, Aufsichtsräte oder Vorstände haften bei Beratungs- und Entscheidungsfehlern persönlich und unbeschränkt mit ihrem gesamten Privatvermögen. Für diesen Fall, dass Sie oder eine andere versicherte Person für einen Vermögensschaden (weder Personen- noch Sachschaden) im Zusammenhang mit der jeweiligen versicherten Tätigkeit ersatzpflichtig gemacht werden, kann mit einer D&O-Versicherung (Organ- oder Manager-Haftpflichtversicherung) vorgesorgt werden.