Abo
  • Services:
Anzeige
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht.
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht. (Bild: Gene Blevins/Reuters)

Versicherung: Feuer, Wasser, Cybercrime

Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht.
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht. (Bild: Gene Blevins/Reuters)

Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.

Anzeige

Wie sicher ist ein Unternehmen gegen Cyber-Risiken? Mit einem Prüf- und Zertifizierungsverfahren will die Versicherungswirtschaft in Zukunft diese Frage beantworten. Unter Leitung der VdS Schadenverhütung, deren Alleingesellschafter der Versichererverband GDV ist, soll ein einheitlicher Standard etabliert werden. Das Prüfverfahren soll die IT-Sicherheit in einem Unternehmen nach festen Kriterien auditieren und zertifizieren. Auf der Cebit im März sollen sie vorgestellt werden.

Als Anbieter von Policen gegen Cyber-Kriminalität auf der einen und als lukratives Angriffsziel von Hackern auf der anderen Seite hat die Versicherungswirtschaft im doppelten Sinne ein Interesse daran, einen festen Standard zur Beurteilung von Cyber-Risiken zu erarbeiten, wie er in anderen Sparten selbstverständlich ist - zum Beispiel in der Feuerversicherung.

Know-how von "30.000 Jahren Berufserfahrung"

Auch in der Abwehr von Naturgefahren, etwa Überschwemmungen, oder von Einbruch und Diebstahl haben sich Schutzstandards etabliert. Die in solchen Richtlinien zusammengetragenen Schritte zur Vorbeugung von Schäden können von Unternehmen umgesetzt und durch einen unabhängigen Dritten testiert und zertifiziert werden. Für das verbleibende Restrisiko wird dann der Versicherungsschutz eingekauft. Genau diese Lücke soll der neue Cyber-Standard schließen.

Aber kann tatsächlich ein Schutzstandard für Cyber-Risiken etabliert werden, die komplex und dynamisch sind? Auf belastbares Zahlenmaterial kann nämlich noch gar nicht zurückgegriffen werden. Zu jung ist dafür der Cyber-Versicherungsmarkt. "Vor diesem Henne-Ei-Problem steht die Versicherungswirtschaft jedoch immer, wenn neue Deckungen angeboten werden", heißt es dazu aus der VdS-Zentrale in Köln. Deshalb will das Institut mit der Cyber-Richtlinie auch gleichzeitig belastbare Statistiken generieren.

"Wir gehen davon aus, dass diese statistischen Daten ab 2017 der Wirtschaft zur Verfügung gestellt werden können", sagt VdS-Sprecher Norbert Bernigau. Einstweilen hoffen die Macher, dass das Know-how und die Praxis von "mehr als 2.500 IT-Fachleuten" mit "circa 30.000 Jahren Berufserfahrung" für den Beginn eine erfolgreiche Basis stellen wird.

Erarbeitet werden die zertifizierten IT-Sicherheits-Richtlinien unter anderem gemeinsam mit dem Verband Deutscher Versicherungs-Makler (VDVM). "Sie werden dem Thema Cyber-Policen nochmals einen Schub geben", hofft Sven Erichsen, der für den VDVM die Standards mitgestaltet hat. Er sieht in der Testierung Vorteile besonders im Underwriting.

Das Sicherheitsaudit sei ein "vernünftiger Nenner" und "genau der richtige Weg", auf den sich Versicherer und Kunden bei der Einschätzung des Risikos einigen könnten, sagt Erichsen. Auf Basis dieser Einschätzung kann der Versicherer seinem potenziellen Kunden ein Angebot für eine Cyber-Deckung unterbreiten.

Der Mittelstand ist zu sorglos

Die Leitlinien wurden dabei auf kleine und mittlere Unternehmen (KMU) zugeschnitten. Bei Versicherern und Maklern, die Cyber-Policen vertreiben, gelten sie als lukrative Zielgruppe. Während sich viele Großkonzerne bereits gegen Cyber-Schäden eingedeckt haben, herrscht im Mittelstand vielerorts eine digitale Sorglosigkeit vor.

Selbst wenn die Sensibilität für Gefährdungen vorhanden sei, würden angemessene Sicherheitsmaßnahmen nicht konsequent umgesetzt, konstatierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Ende 2014 vorgestellten Bericht zur Lage der IT-Sicherheit in Deutschland. "So zeigt es sich, dass die Systeme der KMU - wie die Systeme der Bürger - häufig selbst gegen einfache Angriffe nur unzulänglich geschützt sind", warnt das BSI. Das BSI selbst veröffentlicht sogenannte IT-Grundschutz-Kataloge, die ebenfalls eine Zertifizierung ermöglichen.

Genau auf jenen Katalogen, speziell der ISO 27000er Reihe, basiert der VdS-Standard. Er ist sogar "bewusst unterhalb des IT-Grundschutzes des BSI" gehalten, sagt Bernigau. Da aber "über 99 Prozent der Unternehmen in Deutschland zu den KMU" zählten, könne nicht wirklich von einer Begrenzung gesprochen werden. Aktuell befindet sich der neue Cyber-VdS-Standard mit der Nummer 3473 noch in Entwicklung. Pünktlich zur Cebit, der weltweit größten IT-Messe, soll die Richtlinie der Öffentlichkeit vorgestellt werden.


eye home zur Startseite
derdiedas 31. Jan 2015

wenn es deren eigenen Daten sind, von mir aus. Aber wie mit Kundendaten umgegangen wird...



Anzeige

Stellenmarkt
  1. über Ratbacher GmbH, Köln
  2. DMG MORI Software Solutions Germany GmbH, Pfronten (Allgäu)
  3. Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz
  4. Bundesnachrichtendienst, Pullach bei München, Bad Aibling


Anzeige
Spiele-Angebote
  1. 69,99€ (Release 31.03.)
  2. (-60%) 11,99€
  3. 69,99€

Folgen Sie uns
       


  1. Beta 1

    MacOS Sierra 10.12.4 mit Blaulichtfilter als Nachtmodus

  2. Spielebranche

    Goodgame Studios entlässt weitere 200 Mitarbeiter

  3. Project Scorpio

    Neue Xbox ohne ESRAM, aber mit Checkerboard

  4. DirectX 12

    Microsoft legt Shader-Compiler offen

  5. 3G-Abschaltung

    Telekom-Mobilfunkverträge nennen UMTS-Ende

  6. For Honor

    PC-Systemanforderungen für Schwertkämpfer

  7. Innogy

    Telekom will auch FTTH anmieten

  8. Tissue Engineering

    3D-Drucker produziert Haut

  9. IBM-Übernahme

    Agile 3 bringt Datenübersicht in die Chefetage

  10. Sicherheitsupdate

    Apple patcht Root-Exploits für fast alle Plattformen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Western Digital Pidrive im Test: Festplatte am Raspberry Pi leicht gemacht
Western Digital Pidrive im Test
Festplatte am Raspberry Pi leicht gemacht
  1. DACBerry One Soundkarte für Raspberry Pi liefert Töne digital und analog
  2. Sopine A64 Weiterer Bastelrechner im Speicherriegel-Format erscheint
  3. Bootcode Freie Firmware für Raspberry Pi startet Linux-Kernel

Nintendo Switch im Hands on: Die Rückkehr der Fuchtel-Ritter
Nintendo Switch im Hands on
Die Rückkehr der Fuchtel-Ritter
  1. Nintendo Vorerst keine Videostreaming-Apps auf Switch
  2. Arms angespielt Besser boxen ohne echte Arme
  3. Nintendo Switch Eltern bekommen totale Kontrolle per App

Intel Core i7-7700K im Test: Kaby Lake = Skylake + HEVC + Overclocking
Intel Core i7-7700K im Test
Kaby Lake = Skylake + HEVC + Overclocking
  1. Prozessoren Termin für Kaby Lake-X und Details zu den Kaby-Lake-Xeons
  2. Kaby Lake Intel macht den Pentium dank HT fast zum Core i3
  3. Kaby Lake Refresh Intel plant weitere 14-nm-CPU-Generation

  1. Re: Ehrlich gesagt...

    Bruce Wayne | 22:10

  2. Re: Wie oft soll die Kuh denn noch gemolken werden?

    divStar | 22:10

  3. Re: Update

    Brixia | 22:09

  4. Re: Inbegriff von Abzocke

    Bruce Wayne | 22:06

  5. Re: "Ich würde es zudem begrüßen, wenn vor allem...

    RipClaw | 22:00


  1. 22:16

  2. 18:21

  3. 18:16

  4. 17:44

  5. 17:29

  6. 16:57

  7. 16:53

  8. 16:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel