Cyberversicherung

Schützen Sie Ihr Unternehmen vor den wachsenden Bedrohungen der digitalen Welt mit einer maßgeschneiderten Cyberversicherung

Cyber-versicherung

Schützen Sie Ihr Unternehmen vor den wachsenden Bedrohungen der digitalen Welt mit einer maßgeschneiderten Cyberversicherung

Viel mehr als nur ein Fehler im Programm ...

Jedes dritte betroffene Unternehmen erleidet Schäden von

100.000 EUR

und mehr.

Gegenüber 2019 verdoppelte sich der Schaden für die deutsche Wirtschaft.

223 MRD. Euro

verloren Unternehmen durch Diebstahl, Spionage und Sabotage.

Zeitlicher Ausfall nach einer
Cyberattacke

Bei

2 von 3

betroffenen

Unternehmen liegt der Betrieb nach einer Cyberattacke mehrere Tage still.

Für

1 von 6

Unternehmen, die im letzten Jahr einen Cyberangriff erlebten, war der Schaden unternehmensgefährdend.

Hohe Zahl an Cyber- Sicherheitsausfällen:

Digitale Angriffe haben bei

9 von 10

Unternehmen Schäden erzeugt.

Viel mehr als nur ein Fehler im Programm ...

Jedes dritte betroffene Unternehmen erleidet Schäden von

100.000 EUR

und mehr.

Gegenüber 2019 verdoppelte sich der Schaden für die deutsche Wirtschaft.

223 MRD. Euro

verloren Unternehmen durch Diebstahl, Spionage und Sabotage.

Für

1 von 6

Unternehmen, die im letzten Jahr einen Cyberangriff erlebten, war der Schaden unternehmensgefährdend.

Zeitlicher Ausfall nach einer
Cyberattacke

Bei

2 von 3

betroffenen

Unternehmen liegt der Betrieb nach einer Cyberattacke mehrere Tage still.

Hohe Zahl an Cyber- Sicherheitsausfällen:

Digitale Angriffe haben bei

9 von 10

Unternehmen Schäden erzeugt.

Der Prozess – vom Einschluss bis zur Durchführung.

1

Onboarding

E-Mail-
Einladung

2

Fragebogen

Selbstauskunft via Fragebogen

3

Termin-buchung

Online-
Terminbuchung

4

Analyse & Dokumentation

Live-Analyse
(per Fernwartung)

Die jährliche Kontaktaufnahme zur Durchführung des Security-Baseline-Checks erfolgt automatisch.

Bestanden

Sie haben ein positives Ergebnis und alle Prüfkriterien wurden mit einem grünen Rating bewertet. Das Ergebnis hat eine Gültigkeit von 12 Monaten.

Nicht bestanden

Negative Prüfpunkte können bis zu vier Wochen nach Durchführung erneut abgenommen werden. Anschließend kann ein Re-Check für 349 Euro über Perseus gebucht werden.

Welche Gefahren lauern konkret?

Abfischen von Informationen (Phishing)

Kriminelle versuchen mit Hilfe von betrügerischen E-Mails, gefälschten Internetseiten und anderen Methoden an vertrauliche Unternehmensdaten, wie Zugangsdaten oder Zahlungsinformationen, zu gelangen.

Kompromittierte Webanwedungen

Kriminelle nutzen die Schwachstellen von Internetseiten aus. Werden diese aufgerufen, haben sich die Täter die Anwendungen manipuliert. Dadurch können sie Daten abschöpfen oder den Besucher heimlich weiterleiten.

Gezielte Manipulation
(Soc. Engineering)

Mitarbeiter werden durch. Täuschung und Manipulation ihrer Schwächen (Angst, Gewinnstreben, Neugier) dazu verleitet, sensible Informationen preiszugeben oder schädlich zu handeln (z.B. Malware herunterladen).

Schadprogramme
(Malware)

Schadprogramme werden in die Unternehmens-IT eingeschleust und beeinträchtigen den Betrieb negativ. So werden Daten und Systeme beispielsweise verschlüsselt, ausspioniert oder beschädigt.

Warum ist Prävention so wichtig? Hohe Zahl an Cyber-Sicherheitsvorfällen.

Nahezu 90% aller deutschen Unternehmen waren in den vergangenen zwei Jahren von Cyberkriminalität betroffen. ¹⁾

Art von Cyberattacke auf Unternehmen ²⁾

0 %

System-beschädigungen oder Computersabotage

0 %

Computerbetrug

0 %

Datendiebstahl/ Ausspähen oder Abfangen von Daten

0 %

Erpressung

Führungskräfte schätzen, dass

0 %

der Cyberangriffe absichtlich
oder unabsichtlich durch
die eigenen Mitarbeiter
verursacht werden. ¹⁾

1) Quelle: Bitcom Studie (2021): Wirtschaftsschutz 2021 2) Quelle: KPMG-Studie (2019): e-Crime in der deutschen Wirtschaft.

Kurz gesagt: Es braucht unsere Sofort-Hilfe im Schadenfall.

To-dos im Notfall:

1. Ruhe bewahren

2. Cyber-Hotline wählen

3. Informieren:

1. Ruhe bewahren

2. Cyber-Hotline wählen

3. Informieren:

Grundsätzlich gilt:

  • Arbeit am IT-System einstellen
  • Beobachtungen dokumentieren
  • Den Hinweisen der Experten oder Dienstleister folgen

Leistungen der Cyberversicherung.

Eigenschäden.

Kosten und Serviceleistungen

Wiederherstellungskosten

Wiederherstellungs-kosten

Kosten und Serviceleistungen

Wiederherstellungs-kosten

Versicherte Kosten im Schadenfall

Betriebsunterbrechung/Ertragsausfall

Betriebsunterbrechung / Ertragsausfall

Ersatz von

Versicherte Kosten im Schadenfall

Betriebsunter-brechung / Ertragsausfall

Ersatz von

Drittschäden.

  • Prüfung der Haftpflichtfrage
  • Abwehr unberechtigter Schadenersatzansprüche
  • Freistellung des Versicherungsnehmers von berechtigten
    Schadenersatzverpflichtungen
  • Prüfung der Haftpflichtfrage
  • Abwehr unberechtigter Schadenersatzansprüche
  • Freistellung des Versicherungsnehmers von berechtigten
    Schadenersatz-verpflichtungen
  • Rückwärtsdeckung unbegrenzt
  • Nachmeldefrist 5 Jahre

Deckungserweiterungen

Deckungs-erweiterungen

Was beinhaltet das Cyber-Sicherheitskonzept?

Grafik zum 360 Grad Konzept inklusive Schutz, Prävention und Service

Schutz bei finanziellen Folgen einer Cyberattacke

So existenziell wie eine Feuerversicherung für Ihr Unternehmen

Eigenschäden – z.B. Soforthilfe / Wiederherstellung

Drittschäden – Schutz bei Schadensersatzansprüchen

Betriebsunterbrechung – Betriebsgewinn und fortlaufende Kosten

Nachhaltige Prävention durch proaktives Mitarbeiter-Training

So existenziell wie eine Feuerversicherung für Ihr Unternehmen

Einfache Sensibilisierung aller Mitarbeiter

Praxisnah - Fingierte Hackerangriffe / Phishingversuche

Schulungen bequem per Knopfdruck verwalten

Direkte Hilfe im Notfall mit umfassendem Service und Krisenmanagement

- Wenn es darauf ankommt

Schadenhotline rund um die Uhr verfügbar

Soforthilfe und Expertennetzwerk

Krisenmanagement

95.000 € durchschnittlicher finanzieller Schaden im Mittelstand durch Cyberangriffe

Angaben in %

47% aller Mitarbeiter finden wöchentlich mind. eine Spam E-Mail

21% aller Mitarbeiter erhalten mehr als 5 Spam E-Mails wöchentlich

Fast 60% aller erfolgreichen Hacker-Angriffe estzen auf E-Mail

Größtes Einfallstor für Cyberattacken sind E-Mails.

Das E-Mail-Postfach ist für viele Unternehmen die wichtigste digitale Schnittstelle zu Kunden und Lieferanten. Cyberkriminelle nutzen aus, dass die elektronische Post samt Anhängen zu oft gedankenlos geöffnet wird – und legen mit ihrer Schadsoftware nicht nur die IT-Systeme, sondern ganze Betriebe lahm.

Die Einfallstore

Erfolgreiche Cyberangriffe erfolgten durch ... ¹⁾

Angaben in %

Die Schäden

Die Attacken führten zu wirtschaftlichen Schäden durch ... ²⁾

Angaben in %

1) Quelle: Hiscox Cyber Readiness Report 2021 2) Quelle: Bitcom Studie (2021): Wirtschaftsschutz 2021

Welche Schäden sind tatsächlich eingetreten?

Basis: Cyberattacke erfahren, Angaben in %, Ranking absteigend nach Gesamt, Mehrfachantwort möglich.

Passiert denn wirklich so viel? Zahlen, bitte!​

Zurzeit hat man das Gefühl, in jedem Mail-Anhang und hinter jedem Link versteckt sich irgendeine Malware. Antiviren-Hersteller und Test-Labore verstärken diesen Eindruck noch durch irrwitzig hohe Zahlen neuer Schadprogramme.

Wer die Nachrichten über die zig neuen Varianten von Erpressungstrojanern liest, bekommt schnell das Gefühl, dass quasi stündlich neue Trojaner und Viren aufs Internet losgelassen werden. Geht man nach den Statistiken des Antiviren-Testlabors AV-Test, scheinen es sogar deutlich mehr zu sein. Denn nach eigenen Angaben registrieren diese …

täglich über

390.000

neue Schad-
programme

über

16.000

pro Stunde

über

4 bis 5

neue pro Sekunde.

Das Cyber Risiko stellt eines der Top-3-Risiken für Unternehmen dar. In den Medien werden fast wöchentlich Hackerangriffe auf Konzerne beziehungsweise wichtige öffentliche Einrichtungen publiziert. Es ist offensichtlich, dass sich keine Berufsgruppe oder Branche sicher fühlen kann. Von Cyberschäden können alle Unternehmen und Freiberufler betroffen sein, die für ihre Tätigkeit von der IT abhängig sind und besonders viele vertrauliche oder ständig verfügbare Daten benötigen.

Vielen Dank an unseren Partner HDI für die grandiose Recherche und Bereitstellung der Unterlagen.