cyberversicherung_850x850_2021_01

Cyberversicherung

  • Ab 137 EUR Jahresnettoprämie
  • Auf kleine und mittelgroße Unternehmen zugeschnitten
  • Breite Deckung für Haftpflicht und Eigenschäden

Cyberversicherung von Zurich – unser Angebot

Jedes Unternehmen, das vertrauliche Daten von Angestellten, Kunden, Lieferanten oder Geschäftspartnern in digitaler Form bearbeitet oder speichert, ist den Risiken eines Datenverlusts oder Cyber-Angriffs ausgesetzt.

Das World Economic Forum zählt Cyber-Angriffe mittlerweile zu den größten globalen Risiken für Unternehmen. Die Kosten eines Verlusts individueller Kundendaten nach einem Cyber-Angriff können schnell in die Millionen gehen.

Selbst hoch entwickelte IT- Sicherheitsstandards schützen nicht komplett vor IT-Risiken wie Hackerangriffen oder strafbaren Handlungen von Mitarbeitern. Und mit der neuen EU-Datenschutzgrundverordnung unterliegen Sie als Unternehmen einer strengen Haftung.

Die noch andauernde vermehrte Nutzung von Homeoffice nutzen auch Kriminelle, um sich daraus einen Vorteil zu verschaffen. Besonders Geschäftsführer von kleinen und mittelständischen Unternehmen sollten hierbei wissen, dass sie in der Organisationspflicht auch zu IT-Sicherheit und working@home sind (z. B. durch Einführung von 2-Faktor-Authentifizierung bei der dezentralen Anmeldung). Ggf. bestehende Sicherheitslücken (die sich beim Thema IT-Sicherheit nie ganz verhindern lassen) sind zu schließen oder minimieren und zu prüfen, ob das ggf. verbleibende Restrisiko versichert werden sollte.

Schützen Sie Ihr Unternehmen mit Zurich CyberSchutz vor den finanziellen Folgen eines Cyberschadens, damit Ihr Geschäftsbetrieb weiterlaufen kann.

Erhältlich in den Deckungsvarianten Top und Basis

  • Ab 137 EUR Jahresnettoprämie
  • Schneller und unkomplizierter Online-Abschluss
  • Auf kleine und mittelgroße Unternehmen (Umsatz bis 25 Mio. Euro) zugeschnittene Versicherungslösung
  • Breite Deckung für Haftpflicht und Eigenschäden (Deckungsvariante Top)
  • Breite Deckung für Haftpflicht sowie Folgekosten im eigenen Betrieb (Deckungsvariante Top)
  • Unterstützung durch spezialisierte Juristen und IT-Fachleute im Verdachts- oder Schadenfall
  • Wichtig in Corona-Zeiten und danach: Abdeckung für Homeoffice im gleichen Umfang wie im Büro, solange die Unternehmensstandards eingehalten werden.
  • Weite Absicherung auch für Systemausfall bei Fehlfunktion des Computersystems oder Fehler eines Versicherten.

Leistungen von Zurich CyberSchutz Top

Breite Eigenschadendeckung für:

  • IT-Forensik und Beratungskosten
  • E-Discovery
  • PR-Kosten
  • Daten- und Systemwiederherstellung
  • Kosten für den Austausch oder die Reparatur von beschädigter oder zerstörter Computerhardware
  • Kosten durch Betriebsunterbrechung, wie Ertragsausfall, Mehrkosten etc.
  • Kosten infolge einer Datenschutzverletzung

Absicherung gegen Drittschäden /Haftpflichtdeckung:

  • Prüfung der Haftpflichtfrage, Abwehr unbegründeter und Freistellung begründeter Schadensersatzansprüchen
  • Freistellung externer Datenverarbeiter, wenn eine entsprechende Haftungsfreistellung unterzeichnet wurde
  • Vertragsstrafen wegen
    • Verletzung der Payment Card Industry Data Security Standards
    • Verletzung von Geheimhaltungsverpflichtungen

Hilfe bei Cyber-Erpressung:

  • Soforthilfe, weitreichender Ersatz von Aufwendungen und Schadensbegrenzung bei Cyber-Erpressung mit Unterstützung durch Spezialisten

Krisenmanagement / Soforthilfe:

  • Soforthilfe im Verdachts- oder Schadenfall 24 Stunden pro Tag an 7 Tagen die Woche
  • Vermittlung von IT-Spezialisten und Zugang zu erfahrenen Juristen bei Streitfällen

Abweichende Deckungsbestandteile der Deckungsvariante „Basis“ entnehmen Sie bitte der nachfolgenden Übersicht:

Deckungskonzept

Leistungsbeispiele

Schadenbeispiel Übernommene Kosten
(ggf. abhängig von gewählter Deckung)
Ein Mitarbeiter öffnet einen E-Mail-Anhang, welcher eine Malware enthält und den Computer sowie noch weitere Computer im eigenen Netzwerk infiziert.
  • Kosten zur Bereinigung des Computernetzwerkes von Schadprogrammen
  • Kosten zur Wiederherstellung der Systeme
Ein Mitarbeiter installiert eine Software aus dem Internet, welche sich als Malware herausstellt und seine Daten beschädigt oder verschlüsselt.
  • Kosten zur Wiederherstellung von beschädigten und/oder zerstörten Daten
 Der Versicherungsnehmer wird Opfer eines Angriffs auf seinen Online-Shop, welcher in der Folge nicht erreichbar ist.
  • Ertragsausfall und Mehrkostendeckung nach einem Cybervorfall
 Es wird festgestellt, dass eine Dritte Partei sich unerlaubten Zugang zu seinen E-Mails verschafft hat.
  • Geltendmachung von Schadenersatz-Ansprüchen und Erst- und Sofortmaßnahmen
Ein Mitarbeiter nutzt einen USB-Stick für eine Präsentation bei einem Kunden, wobei dieser Malware enthält, die das Netzwerk befällt.
  • Übernahme von Abwehrkosten
  • Schadenersatzforderungen nach einer Datenschutzverletzung oder der Übertragung von Schadprogrammen

Besonderer Service

Unterstützung durch spezialisierte Juristen und IT-Fachleute im Verdachts- oder Schadenfall.

Information

Cyber Schäden könnten ausschnittsweise bereits über folgende Versicherungsprodukte mitversichert sein:

  • Sachversicherung für z.B. Betriebsunterbrechungsschäden
  • Technische Versicherung/Elektronik-Deckung
  • Betriebshaftpflichtversicherung
  • Rechtsschutzversicherung
  • Vertrauensschadenversicherung – hierüber kann auch Cyber-Diebstahl versichert werden, der in der Firmen CyberSchutz nicht enthalten ist.

Bitte überprüfen Sie hierzu Ihren bestehenden Versicherungsschutz.

Download

FAQ Cyber-Risiken

  • Wie erstellt man ein sicheres Passwort?

    Nur ein sicheres Passwort schützt vor einem Identitäts-Diebstahl.

    • Je länger das Passwort, umso sicherer.
    • Empfohlen wird eine Passwortlänge mit mindestens 16 Zeichen. Zu verwenden sind große und kleine Buchstaben, Ziffern und Sonderzeichen.
    • Keinesfalls bekannte Namen oder Zahlen z. B. von Familienangehörigen oder Geburtsdaten benutzen.
    • Das Passwort sollte nicht in Wörterbüchern vorkommen oder aus bekannten Wiederholungs- bzw. Tastaturmustern bestehen.
    • Sicherer ist, für jedes Benutzerkonto ein eigenes Passwort zu bestimmen. Immer wieder werden von Servern passwortgeschützter Dienste die Passwörter gestohlen.
    • Mindestens einmal im Jahr Passwörter für wichtige Zugänge ändern.
    • Log-in-Daten nicht im Browser speichern.
    • Einen Passwort-Manager (Computerprogramm) zu installieren, kann sinnvoll sein.
  • Wie erarbeitet man ein Passwortkonzept für Unternehmen?
    • Wichtig ist: Nur Nutzer mit einem Berechtigungsnachweis dürfen auf Daten zugreifen.
    • Von Herstellern voreingestellte Passwörter müssen durch die eigene IT geändert werden.
    • Alle beteiligten Mitarbeiterinnen und Mitarbeiter sind im Umgang mit sicheren Passwörtern zu schulen.
    • Jeder Arbeitsplatzrechner ist beim Verlassen mit Bildschirmschoner und Kennwort zu sichern.
    • Vertrauliche Daten und gefährdete Systeme besonders schützen.
    • Mobile Datenträger benötigen eigene technische und organisatorische Maßnahmen.
    • Beim Versand per Mail sind vertrauliche Daten immer zu verschlüsseln.
  • Worauf sollte man beim Empfangen von E-Mails achten?
    • Ist der E-Mail-Versender bekannt? Werden Kontaktdaten angeboten? Sind diese verifizierbar? Wird eine Nachricht erwartet? Passen die im Mail beschriebenen Aussagen und Fakten zusammen?
    • In keinem Fall auf Links klicken, deren Herkunft und Ziel nicht hundertprozentig bekannt und vertrauenswürdig sind.
    • Schadsoftware wird besonders oft in angehängten Dateien versteckt. Nur Anhänge öffnen, die erwartet werden und deren Absender man kennt.
    • Das eigene Mailprogramm ist so einzustellen, dass Bilder und Anhänge nicht automatisch heruntergeladen werden.
  • Wie läuft ein Cyber-Angriff ab?
    • Die Täter sind Kleinkriminelle, Profi-Hacker und Staaten.
    • Know-how soll abgezogen, Geschäftsdaten entwendet, die Infrastruktur lahm gelegt, das Unternehmen geschädigt oder erpresst werden.
    • Die größte Gruppe sind professionelle Cyber-Kriminelle, gut organisiert und kapitalkräftig mit dem Ziel, Unternehmenswissen zu stehlen.
    • Diese Profi-Hacker wollen langfristig verdienen. Zum Beispiel indem sie die Daten dazu verwenden, das Duplikat eines Produkts herzustellen und als eigenes Produkt zu verkaufen. Oder sie verkaufen das Firmen-Know-how einfach an den Meistbietenden.
    • Hacker verschaffen sich Zugang über eine oder mehrere Schwachstellen.
    • Die Malware sucht nach weiteren Zugangsmöglichkeiten und Sicherheitslücken im Netzwerk des Unternehmens. Sie kommuniziert mit C&C-Websites mit dem Ziel, weitere Befehle oder Schadcodes zu erhalten.
    • Eine das Netzwerk-System infiltrierte Malware versucht, sich zusätzliche „Einfalltore“ zu verschaffen. Mit dem Ziel, die Cyber-Attacke auch dann fortzusetzen, wenn die ursprüngliche Schwachstelle geschlossen ist.
    • Abgerufene Daten werden auf einem Empfangs-Server gesammelt.
  • Was gilt es bei der Erarbeitung eines Sicherheitskonzeptes zu beachten?
    • Im Mittelpunkt jedes Sicherheitskonzepts stehen leistungsfähige Anti-Malware-Programme (Virenschutz, Firewall).
    • Den sicheren Umgang mit der Informationstechnik im Unternehmen regeln. Die Mitarbeiterinnen und Mitarbeiter sensibilisieren. Wer darf z. B. auf welche Programme, Geräte und Daten zugreifen? Wann dürfen fremde Datenträger eingesetzt werden? Wie müssen Passwörter beschaffen sein?
    • Den Wert und die Bedeutung von Informationen auf Firmenrechnern und Mobilgeräten bewusst machen. Deutlich ansprechen, dass leichtfertiger Umgang z. B. mit E-Mails die Existenz des Unternehmens gefährden kann.
    • Server und andere wichtige Geräte in einem Raum unterbringen, der gegen Einbruch gesichert ist und von Besuchern nicht betreten werden kann. Eine unabhängige Stromversorgung sichert mögliche Energieschwankungen und Stromausfälle ab.
    • Betriebssysteme, E-Mail-Programme, Office-Pakete und Browser immer auf dem neuesten Stand halten. Verantwortliche Personen für Neuinstallationen und Updates bestimmen.
    • Eine immer aktuelle Antiviren-Software mit Malware-Erkennung bereithalten. Smartphones und Tablets mit absichern.
    • Software, die in elektronischen Geräten eingebettet ist (Firmware) für Internet-Router, Drucker, Telefonanlagen und andere vernetzte Teile immer auf den neuesten Stand bringen. Passwörter, die von Herstellern voreingestellt sind, durch eigene ersetzen.
    • Daten aller wichtigen Laufwerke regelmäßig sichern. Ein aktuelles Backup vom Firmennetz getrennt und sicher aufbewahren. Backups regelmäßig auf Funktionsfähigkeit testen.
    • Alle Datenbanken, Netzwerke, Server, Lieferanten-Management-Programme am besten rund um die Uhr überwachen. Mit Monitoring-Programmen ist dies möglich. Im Notfall wird der Systemadministrator per SMS benachrichtigt.
    • Ein Handlungsschema für den Umgang mit Sicherheitsnotfällen festlegen. Verantwortliche Personen dafür benennen.
    • Die Netzwerke der einzelnen Abteilungen wenn immer möglich getrennt halten. Ggf. durch interne Firewalls abschotten.
    • Den Einsatz ungeprüfter Wechseldatenträger, z. B. USB-Sticks, verbieten.
    • Bei immer mehr Unternehmen sind Homeoffice und Arbeit unterwegs ein Standard. Auch dafür sind Strategien für die Sicherheit zu entwickeln. Es wird empfohlen, Kommunikation über sichere VPN-Verbindungen möglich zu machen, mobile Endgeräte zu verschlüsseln und sicherzustellen, dass die-se Geräte nicht für Private Zwecke genutzt werden.
    • Mitarbeiterinnen und Mitarbeiter regelmäßig schulen und für die Risiken sensibilisieren.
  • Wie stellt man einen Notfallplan auf?

    Folgende Informationen ganz klassisch auf Papier festhalten:

    • Welche Person im Unternehmen ist für einen Notfall zuständig und koordiniert die Maßnahmen?
    • Wer ist als Vertretung verantwortlich? Wer ist über welche Vorfälle zu informieren?
    • Welche technischen Maßnahmen sind genau zu ergreifen?
    • Welche Systeme werden in welcher Reihenfolge wieder hergestellt?
    • Wer darf auf welche Daten und Anwendungen zugreifen? Wo sind die Zugangsdaten hinterlegt?
    • Wo befinden sich die Sicherungsdateien? Wo liegen die Lizenzen der Anwendungen?
    • Mit welcher Methode wurden die Daten gesichert? Was ist zu beachten, wenn die Daten wieder hergestellt sind?
    • Wo befinden sich Ersatzgeräte?
    • Kann im Notfall auf externe Dienstleister zurückgegriffen werden? Sind bestimmte Leistungen vertraglich vereinbart? Wo sind die Kontaktdaten?
    • Ist eine Datenschutzverletzung den zuständigen Aufsichtsbehörden zu melden? Auch dann, wenn ein Dritter Daten gestohlen hat, trägt das Unternehmen die Verantwortung dafür. Beweise sind zu sammeln und zu sichern.
    • Alle Daten sind so aufzubereiten, dass sie ggf. für Rechtsstreitigkeiten, Versicherungsmeldungen sowie die Benachrichtigung von Kunden zu verwenden sind.

    Hier können Sie einen Notfallplan herunterladen und ausdrucken.

  • Welche Maßnahmen sind nach einer Cyberattacke zu ergreifen?
    • Infizierte Geräte vom Netz trennen.
    • Alle Backups vom Netz nehmen.
    • Eine Cyber-Attacke nicht nur als IT-Angelegenheit betrachten.
    • Ein Untersuchungsteam bilden aus den Fachbereichen Recht, Versicherung, Compliance, Informationssicherheit, Betriebswirtschaft, Öffentlichkeitsarbeit und Personalwesen.

Das könnte Sie auch interessieren

Unsere Empfehlungen