Anzeige
Hacker-Symbolbild
Hacker-Symbolbild (Bild: Kacper Pempel/Reuters)

Cyberkriminalität Vollkasko gegen DoS-Attacken

Gestohlene Kundenpasswörter oder E-Mail-Adressen können für Unternehmen teuer werden. Versicherungen bieten darum einen Schutz vor den Folgen von Datenverlust, Spionage und DoS-Attacken.

Anzeige

Identitätsdiebstahl, Wirtschaftsspionage, Datenklau - Beispiele bei Sony, Vodafone oder Adobe haben gezeigt, dass Cyberangriffe für Unternehmen zu einem Problem werden können, wenn sensible Daten wie Kundenpasswörter oder E-Mail-Adressen von Hackern gestohlen werden.

Die aus einem Datenverlust oder Hackerangriff resultierenden Schäden sind, wenn überhaupt, bei vielen Unternehmen oft nur unzureichend über bestehende Versicherungen abgedeckt. Während Cyberpolicen in den USA fester Bestandteil im Versicherungsportfolio von Firmen sind, besteht in Deutschland Aufholbedarf.

Dabei kommen den Versicherungen die strenger werdenden rechtlichen Vorgaben im Bereich des Datenschutzes entgegen. So müssen sich mit der geplanten EU-weiten Meldepflicht von Hackerangriffen oder der EU-Datenschutzgrundverordnung die IT-Verantwortlichen mit der Bedrohung aus dem weltweiten Netz befassen.

"Wir sind überzeugt, dass sich Cyberversicherungen auch hierzulande zu einer eigenständigen Produktgattung in der Industrieversicherung entwickeln werden", sagt Hartmut Mai, Vorstandsmitglied im Allianz-Konzern.

Imageverlust und Betriebsunterbrechung versichern

Vorreiter bei den IT-Policen waren ausländische Spezialversicherer, deren deutsche Gesellschaften Schutz vor Datenklau und Spionage in Deutschland anboten wie zum Beispiel die Versicherer ACE, AIG, Aon, Hiscox und Marsh. Bei den angebotenen Versicherungen fallen die in der Mehrzahl enthaltenen englischen Namensbestandteile der Policen mit "Cyber", "Protect" und "Risk" auf. Auch inhaltlich gibt es große Gemeinsamkeiten der versicherten Risiken.

Neben einer Standarddeckung kann ein Unternehmen zusätzliche Bausteine dazubuchen. Dabei werden sowohl Eigen- als auch sogenannte Drittschäden versichert. Die Eigenschadendeckung umfasst zum Beispiel die Hilfe des Versicherers, die wirtschaftlichen Folgen eines Imageschadens zu mindern.

PR-Maßnahmen und die Kosten von Anwälten werden bezahlt, um den Ansehensverlust eines Unternehmens so gering wie möglich zu halten. Weitere versicherte Risiken sind die finanzielle Sicherheit bei einer Betriebsunterbrechung, die Kosten für die Datenwiederherstellung oder auch Bußgeldklagen.

Zu den klassischen Drittschäden zählen Schäden, die Kunden des versicherten Unternehmens durch Hackerangriffe, Denial-of-Service-Attacken, Datenschutzverletzungen oder fehlerhafte digitale Kommunikation erleiden. Der Versicherungsschutz kann darüber hinaus etwa auf Lösegeldzahlungen an Dritte bei einer Cybererpressung, auf die Verletzung von Persönlichkeits- oder Urheberrechten ausgedehnt werden.

"Je nach Geschäftsmodell und IT-Anwendungen ist das Angriffsrisiko höher oder niedriger", sagt Joachim Albers, der die Entwicklung der Cyberpolice bei der Allianz koordiniert hat. Bei den Premium-Varianten einer Police handele es sich um individuell maßgeschneiderte Lösungen mit bis zu 50 Millionen Euro Versicherungssumme. Darin enthalten sind auch vom Unternehmen selbst verschuldete Pannen oder Mitarbeiterfehler.

Mindestprämie bei 5.000 Euro pro Jahr 

eye home zur Startseite
Anonymer Nutzer 06. Nov 2013

wie wahr, wie wahr, oder wie war das nochmal ? Edit: Ich bin mir ziemlich sicher, dass...

zwangsregistrie... 06. Nov 2013

+1 treffender hätte man es nicht formulieren können!

zwangsregistrie... 06. Nov 2013

statt in Sicherheit zu investieren und Admins vernünftig zu bezahlen und auszubliden...

Mingfu 06. Nov 2013

Liest sich wie ein PR-Artikel der Versicherungslobby. In Wirklichkeit ist es doch so...

Kommentieren



Anzeige

  1. Professional IT Consultant Automotive Marketing und Sales (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen
  2. Technischer Redakteur (m/w)
    über Hanseatisches Personalkontor Stuttgart, Crailsheim
  3. Mitarbeiter/in im Bereich IT Helpdesk für den 1st-Level-Support
    Bosch Communication Center Magdeburg GmbH, Berlin
  4. IT-Service Designer/in
    Landesbetrieb IT.Niedersachsen, Hannover

Detailsuche



Anzeige

Folgen Sie uns
       

  1. Bezahlsystem

    Apple will Pay zügig in Europa ausweiten

  2. Überwachung

    Aufregung um Intermediate-Zertifikat für Bluecoat

  3. Virtual Reality

    Googles Daydream benötigt neues Smartphone

  4. Cortex-A73 Artemis

    ARMs neuer High-End-CPU-Kern für 2017

  5. Tony Fadell

    iPod-Erfinder baut Elektro-Gokarts für Kinder

  6. Riesiges Produktionsgebäude

    Ende Juli wird die Tesla Gigafactory eröffnet

  7. Maas kontra Dobrindt

    Bundesjustizminister verweigert autonomen Autos Sonderrechte

  8. Section Control

    Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen

  9. Beam

    ISS-Modul erfolgreich aufgeblasen

  10. Arbeitsbedingungen

    Apple-Store-Mitarbeiterin gewährt Blick hinter die Kulissen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xiaomi Mi5 im Test: Das fast perfekte Top-Smartphone
Xiaomi Mi5 im Test
Das fast perfekte Top-Smartphone
  1. Konkurrenz zu DJI Xiaomi mit Kampfpreis für Mi-Drohne
  2. YI 4K Xiaomi greift mit 4K-Actionkamera GoPro an

Hyperloop Global Challenge: Jeder will den Rohrpostzug
Hyperloop Global Challenge
Jeder will den Rohrpostzug
  1. Hyperloop HTT will seine Rohrpostzüge aus Marvel-Material bauen
  2. Hyperloop One Der Hyperloop fährt - wenn auch nur kurz
  3. Inductrack Hyperloop schwebt ohne Strom

Doom im Test: Die beste blöde Ballerorgie
Doom im Test
Die beste blöde Ballerorgie
  1. Doom im Technik-Test Im Nightmare-Mode erzittert die Grafikkarte
  2. id Software Doom wird Vulkan unterstützen
  3. Id Software PC-Spieler müssen 45 GByte von Steam laden

  1. Re: Smalltalk hat in einer Fachberatung nichts zu...

    der_wahre_hannes | 10:28

  2. hahahaha

    flasherle | 10:28

  3. Re: Rasterfahndung

    honk | 10:27

  4. Re: Was würde passieren

    kendon | 10:27

  5. Alles nur Show

    budweiser | 10:26


  1. 10:31

  2. 10:27

  3. 08:45

  4. 08:15

  5. 07:44

  6. 07:24

  7. 07:10

  8. 12:45


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel