Abo
  • Services:
Anzeige
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht.
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht. (Bild: Gene Blevins/Reuters)

Versicherung: Feuer, Wasser, Cybercrime

Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht.
Brennt ein Gebäude, kann der Schaden nach festen Kriterien ermittelt werden - bei Cyberangriffen noch nicht. (Bild: Gene Blevins/Reuters)

Der Cyberangriff ist vorbei, doch wie groß ist der Schaden? Anders als bei Bränden oder Überschwemmungen können Unternehmen das nicht nach Schutzstandards ermitteln. Das wollen die Versicherer jetzt ändern - belastbare Zahlen fehlen ihnen aber noch.

Anzeige

Wie sicher ist ein Unternehmen gegen Cyber-Risiken? Mit einem Prüf- und Zertifizierungsverfahren will die Versicherungswirtschaft in Zukunft diese Frage beantworten. Unter Leitung der VdS Schadenverhütung, deren Alleingesellschafter der Versichererverband GDV ist, soll ein einheitlicher Standard etabliert werden. Das Prüfverfahren soll die IT-Sicherheit in einem Unternehmen nach festen Kriterien auditieren und zertifizieren. Auf der Cebit im März sollen sie vorgestellt werden.

Als Anbieter von Policen gegen Cyber-Kriminalität auf der einen und als lukratives Angriffsziel von Hackern auf der anderen Seite hat die Versicherungswirtschaft im doppelten Sinne ein Interesse daran, einen festen Standard zur Beurteilung von Cyber-Risiken zu erarbeiten, wie er in anderen Sparten selbstverständlich ist - zum Beispiel in der Feuerversicherung.

Know-how von "30.000 Jahren Berufserfahrung"

Auch in der Abwehr von Naturgefahren, etwa Überschwemmungen, oder von Einbruch und Diebstahl haben sich Schutzstandards etabliert. Die in solchen Richtlinien zusammengetragenen Schritte zur Vorbeugung von Schäden können von Unternehmen umgesetzt und durch einen unabhängigen Dritten testiert und zertifiziert werden. Für das verbleibende Restrisiko wird dann der Versicherungsschutz eingekauft. Genau diese Lücke soll der neue Cyber-Standard schließen.

Aber kann tatsächlich ein Schutzstandard für Cyber-Risiken etabliert werden, die komplex und dynamisch sind? Auf belastbares Zahlenmaterial kann nämlich noch gar nicht zurückgegriffen werden. Zu jung ist dafür der Cyber-Versicherungsmarkt. "Vor diesem Henne-Ei-Problem steht die Versicherungswirtschaft jedoch immer, wenn neue Deckungen angeboten werden", heißt es dazu aus der VdS-Zentrale in Köln. Deshalb will das Institut mit der Cyber-Richtlinie auch gleichzeitig belastbare Statistiken generieren.

"Wir gehen davon aus, dass diese statistischen Daten ab 2017 der Wirtschaft zur Verfügung gestellt werden können", sagt VdS-Sprecher Norbert Bernigau. Einstweilen hoffen die Macher, dass das Know-how und die Praxis von "mehr als 2.500 IT-Fachleuten" mit "circa 30.000 Jahren Berufserfahrung" für den Beginn eine erfolgreiche Basis stellen wird.

Erarbeitet werden die zertifizierten IT-Sicherheits-Richtlinien unter anderem gemeinsam mit dem Verband Deutscher Versicherungs-Makler (VDVM). "Sie werden dem Thema Cyber-Policen nochmals einen Schub geben", hofft Sven Erichsen, der für den VDVM die Standards mitgestaltet hat. Er sieht in der Testierung Vorteile besonders im Underwriting.

Das Sicherheitsaudit sei ein "vernünftiger Nenner" und "genau der richtige Weg", auf den sich Versicherer und Kunden bei der Einschätzung des Risikos einigen könnten, sagt Erichsen. Auf Basis dieser Einschätzung kann der Versicherer seinem potenziellen Kunden ein Angebot für eine Cyber-Deckung unterbreiten.

Der Mittelstand ist zu sorglos

Die Leitlinien wurden dabei auf kleine und mittlere Unternehmen (KMU) zugeschnitten. Bei Versicherern und Maklern, die Cyber-Policen vertreiben, gelten sie als lukrative Zielgruppe. Während sich viele Großkonzerne bereits gegen Cyber-Schäden eingedeckt haben, herrscht im Mittelstand vielerorts eine digitale Sorglosigkeit vor.

Selbst wenn die Sensibilität für Gefährdungen vorhanden sei, würden angemessene Sicherheitsmaßnahmen nicht konsequent umgesetzt, konstatierte das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Ende 2014 vorgestellten Bericht zur Lage der IT-Sicherheit in Deutschland. "So zeigt es sich, dass die Systeme der KMU - wie die Systeme der Bürger - häufig selbst gegen einfache Angriffe nur unzulänglich geschützt sind", warnt das BSI. Das BSI selbst veröffentlicht sogenannte IT-Grundschutz-Kataloge, die ebenfalls eine Zertifizierung ermöglichen.

Genau auf jenen Katalogen, speziell der ISO 27000er Reihe, basiert der VdS-Standard. Er ist sogar "bewusst unterhalb des IT-Grundschutzes des BSI" gehalten, sagt Bernigau. Da aber "über 99 Prozent der Unternehmen in Deutschland zu den KMU" zählten, könne nicht wirklich von einer Begrenzung gesprochen werden. Aktuell befindet sich der neue Cyber-VdS-Standard mit der Nummer 3473 noch in Entwicklung. Pünktlich zur Cebit, der weltweit größten IT-Messe, soll die Richtlinie der Öffentlichkeit vorgestellt werden.


eye home zur Startseite
derdiedas 31. Jan 2015

wenn es deren eigenen Daten sind, von mir aus. Aber wie mit Kundendaten umgegangen wird...



Anzeige

Stellenmarkt
  1. CAL Consult GmbH, Nürnberg
  2. Robert Bosch GmbH, Leonberg
  3. T-Systems International GmbH, verschiedene Einsatzorte
  4. GALERIA Kaufhof GmbH, Köln


Anzeige
Hardware-Angebote
  1. (täglich neue Deals)
  2. und bis zu 60€ Steam-Guthaben erhalten

Folgen Sie uns
       


  1. Fake News

    Ägypten blockiert 21 Internetmedien

  2. Bungie

    Destiny 2 mischt Peer-to-Peer und dedizierte Server

  3. Rocketlabs

    Neuseeländische Rakete erreicht den Weltraum

  4. Prozessor

    Intel wird Thunderbolt 3 in CPUs integrieren

  5. Debatte nach Wanna Cry

    Sicherheitslücken veröffentlichen oder zurückhacken?

  6. Drohne

    DJI Spark ist ein winziger Spaßcopter mit Gestensteuerung

  7. Virb 360

    Garmins erste 360-Grad-Kamera nimmt 5,7K-Videos auf

  8. Digitalkamera

    Ricoh WG-50 soll Fotos bei extremen Bedingungen ermöglichen

  9. Wemo

    Belkin erweitert Smart-Home-System um Homekit-Bridge

  10. Digital Paper DPT-RP1

    Sonys neuer E-Paper-Notizblock wird 700 US-Dollar kosten



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Blackberry Keyone im Test: Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
Blackberry Keyone im Test
Tolles Tastatur-Smartphone hat zu kurze Akkulaufzeit
  1. Blackberry Keyone kommt Mitte Mai
  2. Keyone Blackberrys neues Tastatur-Smartphone kommt später
  3. Blackberry Keyone im Hands on Android-Smartphone mit toller Hardware-Tastatur

The Surge im Test: Frust und Feiern in der Zukunft
The Surge im Test
Frust und Feiern in der Zukunft
  1. Computerspiele und Psyche Wie Computerspieler zu Süchtigen erklärt werden sollen
  2. Wirtschaftssimulation Pizza Connection 3 wird gebacken
  3. Mobile-Games-Auslese Untote Rundfahrt und mobiles Seemannsgarn

Redmond Campus Building 87: Microsofts Area 51 für Hardware
Redmond Campus Building 87
Microsofts Area 51 für Hardware
  1. Windows on ARM Microsoft erklärt den kommenden x86-Emulator im Detail
  2. Azure Microsoft betreut MySQL und PostgreSQL in der Cloud
  3. Microsoft Azure bekommt eine beeindruckend beängstigende Video-API

  1. Re: Warten wir die ersten Clones ab

    Mixermachine | 11:25

  2. Re: Ist doch Standard

    Deff-Zero | 11:25

  3. Re: Unix, das Betriebssystem von Entwicklern, für...

    Berner Rösti | 11:25

  4. Re: Toller Artikel, coole Technik

    Gugge | 11:25

  5. Re: Wirklich nicht umweltfreundlich?

    eXXogene | 11:23


  1. 11:30

  2. 11:10

  3. 10:50

  4. 10:22

  5. 09:02

  6. 08:28

  7. 07:16

  8. 07:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel