Hacking Private Cyberversicherung
 
 
 

Cyberversicherung für Unternehmen

Individueller Vergleich & unabhängige Beratung
beim Versicherungsmakler in Westfalen:
Dortmund, Münster, Hamm, Bochum, Herne, Gelsenkirchen,
Bottrop, Bielefeld, Paderborn, Recklinghausen, Detmold, Gütersloh,
Coesfeld, Unna, Hagen, Höxter, ...

 
Cyberversicherungen gehören zu den empfohlen Versicherungen für Unternehmen, da die Gefahren der digitalen Welt inzwischen fast jedes Unternehmen betreffen.

Christian Schonauer

 

 

Cyber-Versicherung Vergleich

 
 

 

Informationen zur Cyberversicherung

 

Durch die Digitalisierung und Vernetzung von Geschäftsprozessen sowie vermehrtem Homeoffice nehmen die Risiken für Unternehmen zu. Hackerangriffe und Cyberkriminalität sind für viele Unternehmen leider bereits Alltag geworden. Auch kleine und mittelständische Unternehmen sind immer häufiger betroffen. Sie sind anfällig für Cyber-Attacken, Sabotage und Datenverlust. Die finanziellen Folgen von Cyberkriminalität können schnell existenzbedrohend sein.

Und, egal welche Größe Ihr Unternehmen hat:

Zu Ihrer Pflicht als Geschäftsführer gehört ein Risikomanagement und Cyber-Angriffe sowie Datenschutz sind signifikante Risiken für alle Unternehmen. Dieses Risiko sollte mit einer Cyber-Versicherung ausgelagert werden. Kümmert sich ein Geschäftsführer um diese Art von Risiko nicht, begeht er schnell eine Pflichtverletzung und haftet sogar unter Umständen privat gegenüber dem Unternehmen und den Gesellschaftern.

 

Damit einem die Risikolage und die mögliche Bedrohung bewusst werden kann helfen Fakten. Das Bundesamt für Sicherheit in der Informationstechnik erstellt hierfür regelmäßige Lageberichte. Im folgenden Bild erhalten Sie eine Übersicht zur Lage (klicken Sie hier, um beim BSI den gesamten Bericht einsehen):

 

Wir waren einer der ersten Makler überhaupt die sich dem Thema Cyber-Versicherung angenommen haben und die große zukünftige Bdeutung für unsere Gesellschaft, vorallem in Deutschland mit seiner wertvollen KMU-Struktur, erkannt haben. Wir sind daher als erster Makler stolzes Mitglied der Allianz für Cyber-Sicherheit gewesen und freuen uns sehr über die stetig steigende Zahl der Mitglieder.

 

 
 

Informationen zur Cyberversicherung

 
 
 
 
 

Grundsätzlich wird zwischen Eigen- und Drittschäden in der Cyberversicherung unterschieden.

Eigenschäden in der Cyberversicherung

 
 

Drittschäden in der Cyberversicherung

 
 

Assistance-Leistungen in der Cyberversicherung

 

Eine Frau hält eine Präsentation vor einer Gruppe von Personen in einem Besprechungsraum.

Awareness-Schulungen

Awareness ist eine der Säulen der IT-Sicherheit und meint die Aufmerksamkeit der Benutzer vor möglichen Fallen mit denen man Angreifern die Türen ins eigene Netzwerk ermöglicht. Die Versicherungen bieten daher oft inkludiert in Ihren Tarifen standardisierte Schulungen an. Darüber hinaus kann mit Ihrem oder unserem IT-Dienstleister eine individuelle IT-Sicherheits-Schulung für Ihre Mitarbeiter vereinbart werden.
Laptop-Bildschirm mit grafischer Darstellung eines Vorhängeschlosses und Sicherheitsnetzwerk.

Phishing-Test / Web-Security-Check / Pentest

Test ihrer IT-Sicherheit im Rahmen des Abschlusses einer Cyberversicherung und regelmäßigen IT-Audits werden je nach Versicherung ebenfalls angeboten.
IT Haftpflicht

Soforthilfe

Im Falle eines Angriffs stellen die Versicherungen Notfall-Hotlines 24/7 zur Verfügung.
 
 

Unsere besondere Leistung für Sie!

Aufgrund unserer hohen IT-Expertise können wir mit Ihrem IT-Dienstleister eng zusammenarbeiten, sodass Sie den Prozess hin zur Cyber-Versicherung nicht detailliert begleiten müssen - Wir sprechen mit Ihnen über die Ergebnisse, sodass Sie keinen Aufwand haben. Sollten Sie das wünschen, können wir Ihnen auch mit unserem kooperierenden IT-Dienstleister in Sachen IT-Sicherheit und IT-Audit einen bewährten Partner an Ihre Seite stellen. Zusätzlich können wir bei Ihnen Phishing- und Web-Security-Tests kostenfrei selbst durchführen.
 
 
 

Sie möchten Ihre Cyberversicherung selber bei uns unabhängig vergleichen?

Gerne! Nutzen Sie ganz einfach unseren Vergleich für die Cyberversicherung!

Bei Fragen sind wir natürlich weiterhin gerne für Sie persönlich da.

 

Jetzt unverbindlich für Ihre kostenfreien

IT-Sicherheit-Tests melden und mit uns den Weg hin zu Ihrer Cyber-Versicherung gehen!

 

Das sagen unsere Kunden auf Google über uns:


 

Wir sind in ganz Westfalen für Sie da:
Dortmund, Münster, Hamm, Bochum, Herne, Gelsenkirchen,
Bottrop, Bielefeld, Paderborn, Recklinghausen, Detmold, Gütersloh,
Coesfeld, Unna, Hagen, Höxter u.v.m.

 
Zwei Computerbildschirme zeigen eine Ransomware-Warnung mit der Aufschrift 'Ihre persönlichen Dateien sind verschlüsselt'.
 
 
 
 
 
 

 

Schadenbeispiele zur Cyberversicherung

 
Grafik mit dem Text 'Phishing Alert' und einer Hand, die auf einer Tastatur tippt.

Infiziert durch die eigene Bank

Im November besuchte der Hotelier Thorsten Renneke (Name geändert) die Website seiner Hausbank, um Überweisungen durchzuführen. Wie die Bank später mitteilte, war in die Webseite allerdings über mehrere Stunden Schadsoftware eingebettet und unbemerkt aktiv. Diese durchsuchte die Systeme der Webseitenbesucher systematisch nach bekannten Sicherheitslücken. Auf diesem Weg gelang es den Hackern, auf dem Rechner von Thorsten Renneke unbemerkt eine Spionagesoftware zu installieren und sensible Kundendaten abzugreifen. Es entstanden Kosten für IT-Spezialisten, für Umsatzausfall, für die Kundenkommunikation und für zu leistenden Schadensersatz i.H.v. 46.000€.
Eine Person hält eine Kreditkarte in der Hand und tippt auf einem Laptop während des Online-Shoppings.

Der gehackte Onlineshop

Im März bestellte der Anlageberater Timo Becker (Name geändert) bei einem Online-Händler eine neue Kaffeemaschine für das Büro. Die Zahlung wurde über die Kreditkarte des Unternehmens geleistet. Allerdings war die Webseite des Online-Shops manipuliert worden, um Kreditkartendaten abzugreifen. Die abgegriffenen Daten wurden für Einkäufe in den USA missbraucht. Es entstanden Kosten für den Cyber-Betrug i.H.v. 9.000€.
Grafik mit verschiedenen Methoden des Social Engineering, darunter Phishing, Pretexting und Tailgating.

Der falsche Facebook-Freund

Der Personalberater Michael Wilde (Name geändert) nutzt seinen Laptop sowohl für berufliche als auch für private Zwecke. Dies wurde ihm im letzten August zum Verhängnis. Er erhielt über Facebook eine private Nachricht von einem Bekannten, die einen Link zu einem Video enthielt. Als Michael Wilde auf den Link klickte, installierte sich eine Schadsoftware, mit der private Informationen, Passwörter, E-Mail-Konten und Browser-Verläufe ausspioniert wurden. Zudem wurde der schädliche Link in seinem Namen automatisch an seine E-Mail-Kontakte weitergeleitet. Es entstanden Kosten für IT-Spezialisten und für die Unterstützung in der Kundenkommunikation i.H.v. 36.000€
Rotes Schloss-Symbol mit Dollarzeichen und Warnung vor Ransomware auf digitalem Hintergrund.

Ausgeschlossen in den eigenen vier Wänden

Im Oktober 2016 funktionierte plötzlich das elektronische Schließsystem eines bayrischen Landgasthofes nicht mehr. Der Juniorchef hatte über Facebook unbemerkt eine Schadsoftware heruntergeladen. Einer seiner Kontakte wurde gezielt gehackt und über sein Facebook Konto ein Bild verschickt. Als der Juniorchef das Bild öffnete, installierte sich ein Schadprogramm und infizierte über das lokale Netzwerk auch den Hauptrechner des Hotels, über den das elektronische Schließsystem gesteuert wird. Die Hacker konnten über einen Fernzugriff die Schließanlage manipulieren und forderten ein Lösegeld im fünfstelligen Bereich. Es entstanden Kosten für IT-Spezialisten, für den Mehraufwand der Mitarbeiter, für zu leistenden Schadenersatz und für die Unterstützung in der Kundenkommunikation i.H.v. 47.000€
Schwarze Tische in einem Restaurant mit Speisekarten und Dekoration auf den Tischen.

Die Quittung kommt zum Schluss

Im März erfuhr der Besitzer eines beliebten Restaurants in Ostdeutschland, dass die Kreditkartendaten von mehr als 450 Kunden gestohlen wurden. Einer der Mitarbeiter hatte auf einen schadhaften Link in einer E-Mail geklickt. Dadurch konnten Hacker das computergestützte Kassensystem infiltrieren und über einen Zeitraum von mehr als zwei Jahren die Kreditkartendaten abgreifen. Die Daten wurden anschließend für Einkäufe in den USA missbraucht. Es entstanden Kosten für IT-Spezialisten, für den Umsatzausfall, für den Regress durch Visa und für die Unterstützung in der Kundenkommunikation sowie die Kundenkommunikation selbst i.H.v. 1.200.000€
Ein Installateur überprüft die Rohrleitungen unter einer Küchenspüle mit einem Notizblock in der Hand.

Der betrogene Handwerker

Als der Installateur- und Heizungsbaumeister Fabian Koch (Name geändert) die Kontoauszüge des Firmenkontos prüft, fällt ihm eine Überweisung über 13.000 Euro auf ein ausländisches Konto auf. Diese kann er keinem Buchungsvorgang zuordnen. Auf Nachfrage erfährt er, dass sein Buchhalter vor kurzem eine E-Mail der Hausbank erhalten hatte. In der Mail wurde er aufgefordert, seine Kontoumsätze und Kontodaten zu überprüfen. Der Buchhalter kam der Aufforderung nach und wurde auf eine Phishing-Seite geleitet. Dort gab er wie gewohnt die Zugangsdaten ein. Es entstanden Kosten für IT-Spezialisten, für den Mehraufwand der Mitarbeiter und für den Cyber-Betrug i.H.v. ca. 15.000€
Praxisausfallversicherung

Ein Virus in der Arztpraxis

Am Morgen des 13. Mai ließ sich auf den Rechnern einer Bonner Arztpraxis keine Datei mehr öffnen. In den Tagen zuvor hatte die Arztpraxis zahlreiche Bewerbungen für die ausgeschriebene Stelle als “Medizinische/r Fachangestellte/r” erhalten. Eine Bewerbung enthielt einen als PDF angehängten Lebenslauf und eine Excel Tabelle. Beim Öffnen der Dokumente installierte sich unbemerkt eine Schadsoftware, die alle Daten verschlüsselte. Auch die Telefonanlage war von dem Angriff betroffen und Patienten konnten die Praxis nicht mehr erreichen. Es entstanden Kosten für IT-Spezialisten, für den Mehraufwand der Mitarbeiter, für den Umsatzausfall, für die Unterstützung bei der Kundenkommunikation sowie durch Schadenersatzforderungen i.H.v. 69.000€
Grafik mit dem Text 'ROUTER ATTACK' und einem Schlosssymbol auf einem digitalen Hintergrund.

Das unsichere Hotel WLAN

Immer wieder versuchen Hacker über die WLAN-Netze von Hotels vertrauliche Daten auszuspähen. Opfer eines solchen Angriffs wurde auch ein Anwalt aus Köln. Die Cyberkriminellen verleiteten das Opfer dazu, ein Update für eine Standardsoftware herunterzuladen und zu installieren. Dabei infizierte sich der Jurist mit einem Virus. Die Hacker erhielten Zugriff auf gespeicherte Passwörter, Klientendaten und das Bankkonto. Es entstanden Kosten für IT-Spezialisten, für die Unterstützung bei der Kundenkommunikation und für den Cyber-Betrug i.H.v. 76.000€
Rote Schrift mit der Aufschrift '404 NOT FOUND' auf schwarzem Hintergrund.

Kein Anschluss unter dieser Webseite

Im Mai attackierten Hacker Onlineshops mit einer großen Zahl an Anfragen, bis die jeweiligen Server und IT-Systeme unter der Last zusammen brachen. Opfer wurde unter anderem ein Händler für Telekommunikationsanlagen und -geräte, der seine Produkte auch über seinen eigenen Webshop vertreibt. Die Täter forderten ein Schutzgeld in 5-stelliger Höhe, ansonsten würden sie den Webshop weiterhin attackieren. Auf Anraten der Behörden weigerte sich der Betreiber zu zahlen. Es entstanden Kosten für IT-Spezialisten, für die Unterstützung bei der Kundenkommunikation und für den Umsatzausfall i.H.v. 123.000€
 
Erpressungstrojaner Private Cyberversicherung
 
 
 
 
 
 

 

Arten von Cyberangriffen

 
Illustration eines Trojanischen Pferdes, das aus einem Computerbildschirm herausragt, umgeben von Rissen.

Schadsoftware / Malware

Eine Cyberattacke mithilfe einer schädlichen Software. Dabei gibt es zahlreiche Untergruppen, wovon die bekanntesten Viren, Trojaner und Würmer darstellen.
Grafik eines Computerbildschirms mit einem roten Vorhängeschloss und Ketten, die Ransomware darstellen.

Ransomware

Mit sogenannter Ransomware (von englisch ransom für „Lösegeld“) verschafft sich ein Hacker Zugang zum Computernetzwerk und verschlüsselt dann alle wertvollen Daten, die er darin finden kann. Um wieder auf die verlorenen Daten zugreifen zu können, benötigt das Opfer einen Entschlüsselungscode, den es oftmals nur gegen eine horrende Lösegeldzahlung erhält.
Symbol eines Phishing-E-Mails mit einem roten Hintergrund und einem Totenkopf-Symbol.

Spam und Phishing-Mails

Von Phishing spricht man, wenn Betrüger E-Mails verschicken, welche darauf abzielen, heikle Informationen und Daten vom Empfänger zu erlangen. In der Regel erwecken die Mails den Anschein, von seriösen Unternehmen oder sogar offiziellen Institutionen und Dienstleistern (Polizei, Versicherungen, etc.) zu stammen. Im Text wird dem potenziellen Opfer oft mitgeteilt, dass sein Konto gefährdet sei, woraufhin es angewiesen wird, auf einen Link zu klicken, um vertrauliche Informationen zur Überprüfung des Kontos anzugeben.
Grafik eines zerstörten Browserfensters mit DDoS-Text und einer Bombe daneben.

DDOS-Angriffe

Anstatt in ein Computernetzwerk einzudringen, um wertvolle Daten zu erbeuten, können die Angreifer auch versuchen, das Netzwerk zu überlasten oder zu verlangsamen. Dazu bombardieren sie die Server mit einer Vielzahl von Anfragen. Dies sorgt dafür, dass sich die Performance erheblich verlangsamt und netzwerkabhängige Vorgänge nur eingeschränkt möglich sind. Das Image des betroffenen Unternehmens nimmt dadurch unmittelbar Schaden.
Grafik, die ein Netzwerk von Personen mit Verbindungen zwischen ihnen darstellt, symbolisiert Social Engineering.

Social Engineering

Die meisten Cyberangreifer versuchen, sich Zugang zu einem User-Account zu verschaffen und anschließend dessen Berechtigungen zu erweitern. Dabei kommen vorzugsweise Social-Engineering-Techniken zum Zuge, bei denen die Zielperson freiwillig dem Angreifer Benutzername und Passwort überlässt – allerdings ohne zu wissen, wem sie diese Zugangsdaten zugänglich macht.
Illustration eines Hackers in Kapuzenpullover, der an einem Laptop arbeitet.

Advanced Persistent Thereats (APTS)

Ein sogenannter Advanced Persistent Threat (APT) ist eine Cyberattacke, bei der sich eine unautorisierte Person Zugriff auf ein Netzwerk verschafft und sich dort so lange wie möglich unentdeckt aufhält. Die Intention eines APT-Angriffs ist in erster Linie, Daten zu stehlen, ohne jedoch sonstige Spuren zu hinterlassen oder anderweitig Schaden anzurichten.
Grafik einer Geldbörse, die teilweise geöffnet ist und ein rotes Innenleben zeigt.

Backdoor

Nicht alle Computernetzwerke sind so sicher, wie sie scheinen. Manchmal kann es vorkommen, dass z.B. Programmierer Hintertüren im Code offenlassen, die es Hackern ermöglichen, vollständig auf ein Netzwerk zuzugreifen. Tatsächlich suchen Cyberkriminelle unentwegt nach solchen Schwachstellen und wissen genau, wie sie sie am besten ausnutzen können.
Rote Grafik eines Computers mit einem Virus-Symbol in der Mitte und Schaltkreisen.

Botnetze

Unter einem Botnet bzw. Botnetz versteht man einen Zusammenschluss vernetzter Computer oder Internet-of-Things-Geräte (IoT), auf denen per Schadprogramm ein Bot installiert wurde. Angreifer machen sich die Rechenleistung, Netzwerkanbindung und Daten der von ihnen ferngesteuerten Rechner häufig zunutze, um damit weiterführende Attacken durchzuführen.
 
 
Nahaufnahme einer Computertastatur mit einer blauen Taste, die 'CYBER SECURITY' zeigt.
 
 
 
 
 

 

IT-Security / Cyber-Security

 
 
 
 

Einige Grundlagen der IT-Sicherheit, die Sie auf jeden Fall beachten sollten

Diese Maßnahmen können relativ kostengünstig von allen Unternehmen, egal welcher Größe oder Branche, umgesetzt werden. Solche Mindestanforderungen werden auch bei einem gewünschten Versicherungsschutz durch eine Cyberversicherung im Rahmen der dort stattfindenden IT-Audits und Test überprüft. Dies gilt dann auch für die gesamte Laufzeit. Ihr Vorteil: Gleichzeitig werden Sie damit in diesem Bereich den Anforderungen zum Risikomanagement als Geschäftsführer gerecht.

 
 
IT Haftpflicht
 
 
 
 
 

 

Die Zusammenarbeit mit IT-Dienstleistern für Ihre Cyberversicherung

 
 

Unser kooperierender IT-Dienstleister

IT-Dienstleister haben oftmals unterschiedliche Schwerpunkte, Fähigkeiten und Zielgruppen. Wenn Sie für Ihre Cyberversicherung oder auch darüber hinaus einen erfahrenen IT-Dienstleister suchen, der nicht nur einen Fokus auf KMUs hat, sondern darüber hinaus auch noch eine hohe Expertise im Bereich IT-Security besitzt und mit Ihnen das IT-Audit für die Cyberversicherung druchführen kann, melden Sie sich gerne bei unserem Kooperationspartner. Ihr zusätzlicher Vorteil: Wir sind ein bewährtes Team und arbeiten Hand-in-Hand für einen möglichst geringen Aufwand für Sie.