Anzeige
Hacker-Symbolbild
Hacker-Symbolbild (Bild: Kacper Pempel/Reuters)

Cyberkriminalität Vollkasko gegen DoS-Attacken

Gestohlene Kundenpasswörter oder E-Mail-Adressen können für Unternehmen teuer werden. Versicherungen bieten darum einen Schutz vor den Folgen von Datenverlust, Spionage und DoS-Attacken.

Anzeige

Identitätsdiebstahl, Wirtschaftsspionage, Datenklau - Beispiele bei Sony, Vodafone oder Adobe haben gezeigt, dass Cyberangriffe für Unternehmen zu einem Problem werden können, wenn sensible Daten wie Kundenpasswörter oder E-Mail-Adressen von Hackern gestohlen werden.

Die aus einem Datenverlust oder Hackerangriff resultierenden Schäden sind, wenn überhaupt, bei vielen Unternehmen oft nur unzureichend über bestehende Versicherungen abgedeckt. Während Cyberpolicen in den USA fester Bestandteil im Versicherungsportfolio von Firmen sind, besteht in Deutschland Aufholbedarf.

Dabei kommen den Versicherungen die strenger werdenden rechtlichen Vorgaben im Bereich des Datenschutzes entgegen. So müssen sich mit der geplanten EU-weiten Meldepflicht von Hackerangriffen oder der EU-Datenschutzgrundverordnung die IT-Verantwortlichen mit der Bedrohung aus dem weltweiten Netz befassen.

"Wir sind überzeugt, dass sich Cyberversicherungen auch hierzulande zu einer eigenständigen Produktgattung in der Industrieversicherung entwickeln werden", sagt Hartmut Mai, Vorstandsmitglied im Allianz-Konzern.

Imageverlust und Betriebsunterbrechung versichern

Vorreiter bei den IT-Policen waren ausländische Spezialversicherer, deren deutsche Gesellschaften Schutz vor Datenklau und Spionage in Deutschland anboten wie zum Beispiel die Versicherer ACE, AIG, Aon, Hiscox und Marsh. Bei den angebotenen Versicherungen fallen die in der Mehrzahl enthaltenen englischen Namensbestandteile der Policen mit "Cyber", "Protect" und "Risk" auf. Auch inhaltlich gibt es große Gemeinsamkeiten der versicherten Risiken.

Neben einer Standarddeckung kann ein Unternehmen zusätzliche Bausteine dazubuchen. Dabei werden sowohl Eigen- als auch sogenannte Drittschäden versichert. Die Eigenschadendeckung umfasst zum Beispiel die Hilfe des Versicherers, die wirtschaftlichen Folgen eines Imageschadens zu mindern.

PR-Maßnahmen und die Kosten von Anwälten werden bezahlt, um den Ansehensverlust eines Unternehmens so gering wie möglich zu halten. Weitere versicherte Risiken sind die finanzielle Sicherheit bei einer Betriebsunterbrechung, die Kosten für die Datenwiederherstellung oder auch Bußgeldklagen.

Zu den klassischen Drittschäden zählen Schäden, die Kunden des versicherten Unternehmens durch Hackerangriffe, Denial-of-Service-Attacken, Datenschutzverletzungen oder fehlerhafte digitale Kommunikation erleiden. Der Versicherungsschutz kann darüber hinaus etwa auf Lösegeldzahlungen an Dritte bei einer Cybererpressung, auf die Verletzung von Persönlichkeits- oder Urheberrechten ausgedehnt werden.

"Je nach Geschäftsmodell und IT-Anwendungen ist das Angriffsrisiko höher oder niedriger", sagt Joachim Albers, der die Entwicklung der Cyberpolice bei der Allianz koordiniert hat. Bei den Premium-Varianten einer Police handele es sich um individuell maßgeschneiderte Lösungen mit bis zu 50 Millionen Euro Versicherungssumme. Darin enthalten sind auch vom Unternehmen selbst verschuldete Pannen oder Mitarbeiterfehler.

Mindestprämie bei 5.000 Euro pro Jahr 

eye home zur Startseite
Anonymer Nutzer 06. Nov 2013

wie wahr, wie wahr, oder wie war das nochmal ? Edit: Ich bin mir ziemlich sicher, dass...

zwangsregistrie... 06. Nov 2013

+1 treffender hätte man es nicht formulieren können!

zwangsregistrie... 06. Nov 2013

statt in Sicherheit zu investieren und Admins vernünftig zu bezahlen und auszubliden...

Mingfu 06. Nov 2013

Liest sich wie ein PR-Artikel der Versicherungslobby. In Wirklichkeit ist es doch so...



Anzeige

Stellenmarkt
  1. BavariaDirekt, München
  2. SUZUKI DEUTSCHLAND GMBH, Bensheim
  3. Haufe Gruppe, Freiburg im Breisgau
  4. Robert Bosch GmbH, Gerlingen-Schillerhöhe


Anzeige
Top-Angebote
  1. ab 219,00€
  2. (u. a. Core i7-6700K, i5-6600K, i7-5820K)
  3. (u. a. ROG Xonar Phoebus, Strix 2.0 Headset, Geforce GTX 960 Strix, Z170-P Mainboard, VG248QE...

Folgen Sie uns
       

  1. Layer-2-Bitstrom

    Bundesagentur fordert 100-MBit/s-Zugang für 19 Euro

  2. Thomson Reuters

    Terrordatenbank World-Check im Netz zu finden

  3. Linux-Distribution

    Ubuntu diskutiert Ende der 32-Bit-Unterstützung

  4. Anrufweiterschaltung

    Bundesnetzagentur schaltet falsche Ortsnetznummern ab

  5. Radeon RX 480 im Test

    Eine bessere Grafikkarte gibt es für den Preis nicht

  6. Overwatch

    Ranglistenspiele mit kleinen Hindernissen

  7. Fraunhofer SIT

    Volksverschlüsselung startet ohne Quellcode

  8. Axon 7 im Hands on

    Oneplus bekommt starke Konkurrenz

  9. Brexit

    Vodafone prüft Umzug des Konzernsitzes aus UK

  10. Patent

    Apple will Konzertaufnahmen verhindern



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Battlefield 1 angespielt: Zeppeline, Sperrfeuer und die Wiedergeburtsspritze
Battlefield 1 angespielt
Zeppeline, Sperrfeuer und die Wiedergeburtsspritze
  1. Electronic Arts Battlefield 1 mit Wetter und Titanfall 2 mit Kampagne
  2. Dice Battlefield 1 spielt im Ersten Weltkrieg

Trials of the Blood Dragon im Test: Motorräder im B-Movie-Rausch
Trials of the Blood Dragon im Test
Motorräder im B-Movie-Rausch
  1. Anki Cozmo Kleiner Roboter als eigensinniger Spielkamerad
  2. Crowdfunding Echtwelt-Survival-Spiel Reroll gescheitert
  3. Anki Overdrive Mit dem Truck auf der Rennbahn

Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Darknet-Handel Nutzerdaten von Telekom-Kunden werden verkauft
  2. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

  1. Re: Probleme mit Win10

    Opferwurst | 21:41

  2. Totgeburt

    pointX | 21:40

  3. Re: Das Risiko ist sehr gering

    Moe479 | 21:35

  4. Re: Amazon ist sehr Kulant!

    kommentar4711 | 21:35

  5. Re: Was für ein Sauladen...

    kommentar4711 | 21:32


  1. 18:14

  2. 18:02

  3. 16:05

  4. 15:12

  5. 15:00

  6. 14:45

  7. 14:18

  8. 12:11


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel