Cyberschutz für Klein- und mittelständische Unternehmen KMU
Cyber-Versicherung
Video eines Cyberangriff Betroffenen
In dem nebenstehenden Video wird sehr gut beschrieben wie wichtig Cyberversicherungen für klein- und mittelständische Unternehmen (KMU) sind.
Cyberschutz für Unternehmen
Computerkriminalität oder Cybercrime sind stetig wachsend.
SCHÜTZEN SIE IHR UNTERNEHMEN VOR RIESIGEN IT-RISIKEN
Die Cyberkriminalität wächst von Jahr zu Jahr, damit Ihr Unternehmen die finanziellen Folgen Schultern kann ist eine Cyberschutzversicherung sehr sinnvoll für Ihr Unternehmen. Das Internet verbirgt viele Risiken die au dem ersten Blick nicht erkannt werden. Viren und Dateianhänge in Emails können schnell den ganzen Berieb lahm legen, oder Hacker stehlen sensibele Kundendaten und verursachen Datenmissbrauch. Kleine und mittelständische Unternehmen vernachlässigen oft diesen Schutz. Auch Urheberrechtsverstöße können schnell passieren wen Fotos ohne Zustimmung des Urhebers auf Ihrer Firmenwebsite oder Firmen Facebook oder anderen im Internet landen. Sollte ein Hacker vertrauliche Daten entwenden, entstehen oft Schadensersatzansprüch bei denen eine herkömmlich Betriebshaftpflichtversicherung nicht greift. Auch mit Phishing-Angriffen bei einem Geschäftskonto können Schäden über mehrere Tausend Euro entstehen.
Gerade wo sensible Daten (Als sensible Daten wurden die besonderen Arten personenbezogener Daten im Sinne des § 3 Absatz 9 des Bundesdatenschutzgesetzes (BDSG) alte Fassung genannt. Im Sinne der Norm sind dies solche Angaben über die rassische und ethnische Herkunft, politische Meinung, philosophische oder religiöse Überzeugung, Gewerkschaftszugehörigkeit, Sexualleben oder Gesundheit.) , Anwalt, Arzt, Kirche, Gerwerkschaft, Politik, usw. gespeichert und oder verarbeitet werden sollte man besonders auf die Datensicherheit achten. Für den Fall eines Angriffs durch einen Hacker auf die IT gut versichert sein. Hier geht es schnell um große Summen. Selbst der Betriebsstillstand auf Grund eines Hackerangriffs kann je nach Betrie schon sehr teuer werden.
Intressiert???
Schauen Sie hier gleich nach.
Cyberschutz für Privatpersonen
Eine Cyber-Versixherung für Privatpersonen macht wenig Sinn, am besten schützen Sie sich mit den klassischen Versicherungen wie Hausrat- und Rechtsschutzversicherungen mit den dazugehörigen Erweiterungen. In vielen Verträgen schon inklusive, bei einigen muss man es als Erweiterung mit versichern. Es gibt auch neue Tarife für Privatpersonen, dort können Sie sich für ca. 70 EURO Jahresbeitrag versichern. Ob das Jemand braucht, sollte jeder selbst entscheiden. Bei Interesse nutzen Sie unseren Onlinerechner für ein Angebot für den Internet-Schutzbrief.
WIE GUT SPRECHEN SIE CYBERANISCH?
Beim Schutz Ihrer Netzwerke und Daten werden Sie früher oder später mit hoch spezialisierten IT-Experten sprechen.
Und die haben ihre ganz eigene Art, sich auszudrücken: Deren Sprache besteht aus technischen Abkürzungen („CSRF“), englischen Fachbegriffen („Zero-Day-Exploit“) und dem Insider-Jargon der Hackerszene. Letztere ist im Erfinden neuer Wörter äußerst kreativ und bereicherte die IT-Sprache u.a. um „Phishing“, „Nicknapping“ oder „Fuzzing“. Auch wenn sich dieses „Cyberanisch“ etwas sonderbar anhört: Es ermöglicht Ihnen, sich über Computerschäden hochpräzise zu verständigen. Darum hat die VHV die wichtigsten Begriffe hier für Sie gesammelt und leicht verständlich erklärt. Dieses Wörterbuch hilft Ihnen, die Welt der Cyberrisiken zu verstehen und gibt Ihnen mehr Sicherheit im Gespräch mit Fachleuten. Gleichzeitig hoffen wir, dass Sie keinen der Fachausdrücke je benutzen müssen und Ihr IT-System immer störungsfrei läuft!
DAS KLEINE ABC DER CYBERWELT
A.
ADBLOCKER
Ein „Adblocker“ ist eine Anwendung, die verhindern soll, dass Werbung auf Websites angezeigt wird. Sie erkennen einen Großteil der im Internet geschalteten Werbeanzeigen und blenden diese aus. Einige Adblocker können jedoch auch Spyware beinhalten.
B.
BOTNETZE
Als „Botnetz“ wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-ControlServers (C&C-Server) kontrolliert und gesteuert.
C.
CACHE POISONING
Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.
CSRF
„Cross-Site-Request-Forgery“ ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.
CHOSEN-PLAINTEXT-ATTACKE
Kryptografischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.
CYBERRAUM
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.
D.
DATENSICHERUNG
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.
DoS-ATTACKE
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyberkriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke („DoS“) haben Distributed-Denial-of-ServiceAttacken („DDoS“) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund („Botnetze“) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.
E.
ENTSCHLÜSSELUNG
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.
F.
FAKE PRESIDENT
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil dieE-Mail-Adressen im Internet öffentlich zugänglich sind.
FUZZING
„Fuzzing“ ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.
G.
GEHEIMER SCHLÜSSEL
Geheime Schlüssel werden im Zusammenhang mit symmetrischen Kryptoalgorithmen verwendet. Im Gegensatz zu den bei asymmetrischen Kryptoalgorithmen eingesetzten privaten Schlüsseln ist das gesamte Schlüsselmaterial allen Kommunikationspartnern bekannt.
H.
HTTPS
„HTTPS“ bzw. „Hypertext Transfer Protocol Secure“ ist ein Protokoll zur sicheren Datenübertragung im Internet. Beispielsweise wird es zur Kommunikation zwischen Webbrowser und Webserver verwendet. Bekannt ist die Buchstabenfolge „HTTPS“ den meisten aus der Adresszeile im Webbrowser: Hier wird sie vor jeder sicheren Webseite als „https://“ angezeigt. Die Verbindung wird über ein erworbenes SSL-Zertifikat sichergestellt.
HTTP
Das „Hypertext Transfer Protocol“ HTTP ist im Gegensatz zu HTTPS nicht verschlüsselt. Daten, die mit diesem Protokoll übertragen werden, können leicht von Dritten gelesen oder manipuliert werden. Wenn Sie schützenswerte Informationen über das Internet austauschen, ist eine verschlüsselte Verbindung (z.B. HTTPS) sehr empfehlenswert.
I.
IT-FORENSIK
Die „IT-Forensik“ befasst sich mit der Untersuchung, Analyse und Aufklärung von Sicherheitsvorfällen im Zusammenhang mit IT-Systemen.
K.
KEYLOGGER
Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.
KUMULATIONSEFFEKT IM IT-GRUNDSCHUTZ
Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z.B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, sodass durch Kumulation von Schäden der Gesamtschaden höher sein kann.
M.
MAN-IN-THE-MIDDLE-ANGRIFF
Ziel bei einem „Man-in-the-Middle-Angriff“ ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.
N.
NICKNAPPING
Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.
P.
PAIRING
Zwei bluetoothfähige Geräte wie z.B. Smartphone und Kopfhörer benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die „besondere Vertrauensbeziehung“ zwischen den beiden Geräten bezeichnet man als „Pairing“.
PHARMING
Ist eine Betrugsmethode, die auf der Grundidee des Phishings beruht. Dabei wird der Benutzer durch die Nutzung von Systemmanipulationen auf gezielt gefälschte Webseiten umgeleitet, ohne dass er dies bemerkt. Dadurch ist es möglich, an persönliche Informationen wie z.B. Bankdaten zu gelangen.
PHISHING
Beim „Phishing“ wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände.
R.
RANSOMWARE
Als „Ransomware“ werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder freigegeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.
REPLAY-ANGRIFFE
„Replay-Angriffe“ beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.
S.
SANITARISIERUNG
Die Bereinigung einer Meldung von schutzbedürftigen Informationsanteilen. Ziel ist die Wahrung der berechtigten Schutzinteressen der am Informationsaustausch Beteiligten bei gleichzeitigem Erhalt der relevanten Informationen.
SCHADFUNKTION
Mit Schadfunktion wird eine vom Anwender ungewünschte Funktion bezeichnet, die die Informationssicherheit unbeabsichtigt oder bewusst gesteuert gefährden kann.
SCAREWARE
„Scareware“ ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten
Fall mit einer Schadsoftware infiziert.
SPOOFING
„Spoofing“ (englisch: „to spoof“, zu Deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.
SPYWARE
Als „Spyware“ werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung ines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.
T.
TROJANISCHES PFERD
Ein „trojanisches Pferd“, oft auch (fälschlicherweise) kurz „Trojaner“ genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer.
TLS (TRANSPORT LAYER SECURITY)
„SSL“ ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS „Transport Layer Security“ weiterentwickelt. Das „SSL-Protokoll“ stellt auf der Transportschicht einen sicheren „Tunnel“ zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden.
V.
VERTEILUNGSEFFEKT
Der „Verteilungseffekt“ kann sich auf den Schutzbedarf relativierend auswirken, wenn zwar eine Anwendung einen hohen Schutzbedarf besitzt, ihn aber deshalb nicht auf ein betrachtetes IT-System überträgt, weil auf diesem IT-System nur unwesentliche Teilbereiche der Anwendung laufen.
VIREN
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z.B. einem infizierten Dokument oder Programm.
Z.
ZERO-DAY-EXPLOIT
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.
ZUGRIFF
Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen oder IT-Anwendungen bevollmächtigt sind, Informationen oder Daten zu nutzen oder Transaktionen auszuführen.
Unser Onlinerechner für Ihren Cyberschutz
Die IT-Versicherung der VHV schützt Ihren Betrieb umfassend vor Schäden
an Computersystemen und digitalen Archiven – bei technischen Defekten, kriminellen Angriffen von außen oder Untreue der eigenen Mitarbeiter.
Optimaler Schutz bei Hackerangriffen
Unser Produkt schützt Sie gegen Best Practices der Hacker und versichert
Sie gegen durch Informationssicherheitsverletzung verursachte Vermögensschäden.
Auch bei nicht gezielten Angriffen
VHV CYBERPROTECT hilft sowohl bei gezielten als auch bei nicht gezielten
Angriffen auf Ihr Unternehmen, z. B. gegen Schadsoftware, DDoS-Angriffe,
unberechtigte Aneignung von Zugangscodes sowie Computer-Sabotage.
VHV Soforthilfe
Die IT-Experten stehen Ihnen rund um die Uhr an 365 Tagen telefonisch
und persönlich zur Verfügung, damit Ihr Geschäftsbetrieb schnellstmöglich
wieder aufgenommen werden kann.
Inklusive Drittschäden
Falls Dritte Ihnen gegenüber aufgrund einer Informationssicherheitsverletzung Schadenersatzansprüche geltend machen, sorgen wir für die
Abwehr unberechtigter und die Erfüllung berechtigter Ansprüche.
Rechnen Sie gleich selbst
Sie konzentrieren sich auf Ihr Business.
Wir auf die Sicherheit Ihrer IT.
Digitales Arbeiten und die tägliche Nutzung von E-Mails sind heute selbstverständlich. Die Sicherheit von Daten und IT-Systemen ist dabei entscheidend. Doch jedes vierte mittelständische Unternehmen in Deutschland ist bereits Opfer eines Angriffs auf die eigene IT-Infrastruktur geworden –
Tendenz steigend. Der finanzielle Schaden beträgt dabei durchschnittlich über 40.000 Euro. Ob sogenannte Denial-of-Service-Attacken, die ganze IT-Infrastrukturen lahmlegen, Betrugsmaschen wie „Fake President“ oder der Missbrauch sensibler Daten durch ausgeschiedene Arbeitnehmer – die IT-Landschaft ist ein Einfallstor für Kriminelle, die Ihren unternehmerischen Erfolg bedrohen. VHV CYBERPROTECT schützt Sie vor den finanziellen Folgen eines Cyberschadens und ersetzt Vermögensschäden, die sich aus Informationssicherheitsverletzungen ergeben.
VHV CYBERPROTECT leistet umfassenden Schutz bei Eigenschäden – also dann, wenn Sie selbst betroffen sind. Aber auch Haftpflichtansprüche Dritter werden übernommen. Zum Beispiel, wenn Sie gehackt wurden und sensible Daten Ihrer Kunden in die Hände von Betrügern geraten sind, die diese für weitere Betrugsmaschen nutzen. Im Schadenfall können Sie sich auf ein umfassendes Krisenmanagement verlassen. Auf Wunsch behebt unser zertifizierter IT-Dienstleister den Schaden schnellstmöglich, sorgt für forensische Untersuchungen der betroffenen Technik und kümmert sich bei Bedarf auch um eine PR-Beratung, falls Sie die Öffentlichkeit über eine Datenschutzverletzung informieren müssen.
Als Auditor prüft er abschließend, ob Ihre IT-Sicherheit wiederhergestellt ist. Selbstverständlich sind Sie nicht an unsere IT-Spezialisten gebunden.
Wir übernehmen auch die Aufwände fremder Dienstleister. Und dank der Leistungs-Update-Garantie können Sie sicher sein, dass Ihr Versicherungsschutz langfristig auf dem neuesten Stand bleibt.
Hier drohen Cyberschäden Cyberrisiken drohen in praktisch allen digitalisierten Prozessen eines Unternehmens:
- Verwaltung, Einkauf, Auftragsverarbeitung
- Planung, Abwicklung
- in allen Bereichen, in denen personenbezogene oder anderweitig sensible Daten verarbeitet werden
Was ist abgesichert?
Ist durch einen Hackerangriff die Integrität, Vertraulichkeit und Verfügbarkeit der Daten nicht mehr gewährleistet, übernimmt VHV CYBERPROTECT
den entstandenen Vermögensschaden, wie zum Beispiel:
- Wiederherstellungskosten von Daten und Software inklusive Kosten für Neuinstallation und Einrichtung
- Übernahme von Schadenersatzansprüchen
- Übernahme von Serviceleistungen, zum Beispiel Soforthilfe, Krisenmanagement oder PR-Beratung nach Reputationsverlust
1 UMFASSENDES PRODUKT
Mit VHV CYBERPROTECT können Sie sich auf einen besonders umfassenden Versicherungsschutz verlassen. Davon profitieren Sie bereits beim Vertragsabschluss: Die Police beinhaltet eine individuelle Rückwärtsversicherung. Denn eine Infektion erkennt man durchschnittlich erst nach rund 470 Tagen, nachdem zum Beispiel ein Virus einen Rechner befallen hat.
Mit vielen weiteren Details dieser Cyberversicherung schützen Sie Ihr Unternehmen – und damit die Basis Ihres Erfolgs.
Weltweiter Versicherungsschutz
Das Internet kennt keine Grenzen. Deshalb sind Cyberrisiken international.
Mit VHV CYBERPROTECT sichern Sie sich einen weltweiten Schutz nach deutschem oder europäischem Recht. Je nach Geschäftsgebiet können Sie individuell auch ein anderes Landesrecht vereinbaren – mit Ausnahme des Landesrechts der USA oder Kanada.
Umfangreicher Schutz bei Eigenschäden
Nach einem IT-Schaden wollen Sie eigentlich nur eines: Gewissheit, dass alles wieder läuft. Diese Sicherheit gibt Ihnen VHV CYBERPROTECT. Denn damit sichern Sie sich nicht nur die Kostenübernahme für die Widerherstellung von Daten und Software, sondern bekommen auch die Kosten für eine schnelle Einrichtung und Installation erstattet. Und wenn Ihr Geschäft nach einem Cyberangriff ruhen muss? Kein Problem, VHV CYBERPROTECT ersetzt den Schaden durch Betriebsunterbrechung oder Ertragsausfall.
Umfangreicher Haftpflichtschutz
Sobald Sie mit sensiblen Daten Dritter arbeiten, können daraus Haftpflichtrisiken entstehen. Zum Beispiel dann, wenn Sie infolge eines Hackerangriffs nicht produzieren können und Auftragnehmer auf die bestellte Ware warten müssen. Oder dann, wenn Ihre Daten unrechtmäßig missbraucht oder rechtswidrig veröffentlicht werden und daraus Ersatzansprüche gegen Sie gestellt werden. Wir prüfen Ansprüche gegen Sie eingehend und wehren unberechtigte Ansprüche ab. Berechtigte Schadenersatzansprüche – zum Beispiel wegen rechtswidriger digitaler Kommunikation oder einer verzögerten Lieferung regulieren wir sofort. So schützt VHV CYBERPROTECT nicht nur Ihre Daten, sondern auch Ihre Kunden- und Geschäftsbeziehungen.
Service und Kosten
Mit der Eliminierung der Infektion ist ein IT-Schaden oft noch nicht behoben. Meist schließen sich umfangreiche Arbeiten von IT-Spezialisten an:
Oft muss die gesamte Software inklusive aller Daten wiederhergestellt werden. Parallel prüfen Forensiker, welche IT-Lücken zum Schaden geführt haben und welche Daten eventuell an die Hacker gegangen sind. All diese Arbeiten verursachen Kosten, für die VHV CYBERPROTECT einsteht.
Umfassender mitversicherter Personenkreis
Ob aus betrügerischer Absicht oder Versehen: Jede am Unternehmen beteiligte Person kann einen Cyberschaden verursachen. Deshalb sind bei VHV
CYBERPROTECT auch praktisch alle Betriebsangehörigen sowie ehemalige Mitarbeiter mitversichert. Anders als bei anderen Versicherern sind zum Beispiel Abteilungsleiter automatisch mitversichert. Darüber hinaus deckt VHV CYBERPROTECT auch alle Schäden ab, die zum Beispiel durch freie Mitarbeiter oder andere im Auftrag und Namen der Firma tätige Mitarbeiter entstehen.
2 INDIVIDUELLE ZUSATZLEISTUNGEN
Sie wollen mehr als eine zuverlässige Basisabsicherung gegen Cyberschäden? Kein Problem. Mit unserer individuellen Zusatzabsicherung schützen Sie sich umfassend. Zum Beispiel vor speziellen Betrugsmaschen, die unter anderem Insider begehen könnten. Oder Sie begrenzen Ihre persönliche Haftung im Schadenfall mit einer speziellen Manager-Deckung. Darüber hinaus können Sie sich mit Zusatzleistungen auch vor Vertragsstrafen wegen Verletzung von PCI-Standards im elektronischen Zahlungsverkehr sowie vor Cyberspionage schützen.
Vertrauensschaden
Ihre Mitarbeiter genießen Ihr volles Vertrauen. Kommt es zur Trennung,
können diese ihr Insider-Wissen leicht gegen Sie einsetzen und zum Beispiel wichtige Daten vom Server löschen. Andere Cyberkriminelle nutzen mit der Betrugsmasche „Fake President“ das Vertrauen Ihrer aktiven Belegschaft aus. Dabei senden Hacker in Ihrem Namen eine E-Mail zum Beispiel an Ihre Buchhaltung und verlangen darin eine Geldüberweisung mit höchster Diskretion. Als zuverlässiger Mitarbeiter wird Ihr Finanzbuchhalter diesen Auftrag natürlich sofort ausführen – und den Schaden mitunter erst bei der nächsten Bilanz feststellen. Anders als bei vielen anderen Versicherungen sind solche und andere Schäden, auch durch ausgeschiedene Mitarbeiter, bei VHV CYBERPROTECT automatisch mitversichert.
D&O-Absicherung
D&O steht für „Directors and Officers“. Diese Absicherung umfasst einen speziellen Haftpflichtschutz für die Geschäftsführung. Denn als Geschäftsführer haften Sie bei einer Verletzung der Informationssicherheit mit Ihrem privaten Vermögen. Bei VHV CYBERPROTECT sind Sie und Ihr gesamtes Führungsteam umfassend abgesichert.
GUT ZU WISSEN
Ob einfaches Bonusprogramm oder vertrauliche Informationen Ihrer Kunden: Für alle Unternehmen, die personenbezogene Daten verarbeiten, gilt ab Mai 2018 die neue EU-Datenschutz-Grundverordnung
(EU-DSGVO). Im Falle einer Verletzung drohen den Firmen Haftpflichtansprüche. Verstöße gegen die EU-DSGVO werden mit Bußgeldern von bis zu 2 % bzw. 4 % des gesamten, weltweit erzielten Jahresumsatzes des Unternehmens geahndet. Gerade deshalb ist es wichtig, sich um die IT-Sicherheit im Unternehmen zu kümmern und sich vor den finanziellen Folgen eines Schadens zu schützen – zum Beispiel mit VHV CYBERPROTECT.
3 VHV SOFORTHILFE
Tempo entscheidet nach einem Cyberschaden. Deshalb ist in VHV CYBERPROTECT ein Soforthilfe-Programm integriert, das Ihnen im Schadenfall einen zertifizierten IT-Dienstleister und Auditor zur Seite stellt. Dieser ist 365 Tage im Jahr rund um die Uhr erreichbar, um einen Schaden aufzunehmen und erste Beratung zu geben. Danach stellt er zügig den Sachverhalt fest und organisiert eine Reparatur vor Ort. Und weil Unternehmen nach einem IT-Schaden unter Umständen verpflichtet sind, die Öffentlichkeit zu informieren, organisiert er auch eine professionelle PR-Beratung. Zum Schluss stellt der Auditor die Sicherheit Ihrer IT-Landschaft fest, dokumentiert diese und berät Sie zur effektiven Abwehr zukünftiger Angriffe.
4 LEISTUNGS-UPDATE-GARANTIE
Wir entwickeln unsere Produkte stetig weiter. Damit Sie langfristig und automatisch in den Genuss dieser Updates kommen, bieten wir eine Leistungs-Update-Garantie. Damit wird Ihr bestehender Versicherungsschutz immer auf den neuesten Stand gebracht und Sie erhalten automatisch die neuen, verbesserten Leistungen. Das Beste daran: Es kostet Sie keinen Cent mehr. Übrigens: Die Leistungs-Update-Garantie gilt auch für unsere individuell vereinbarten Zusatzleistungen.
5 JEDERZEIT KÜNDBAR
Das Risiko von IT-Schäden wächst, entsprechend gibt es immer neue Cyberversicherungen am Markt. Wir wollen diese nicht mit immer günstigeren Preisen unterbieten, sondern Sie langfristig mit Leistung überzeugen. Deshalb verzichten wir auf lange unkündbare Laufzeiten. Wenn Sie sich für einen anderen Anbieter entscheiden, können Sie jederzeit ganz einfach kündigen.
Gut, wenn man versichert ist.
Besser, wenn man von Experten versichert ist.
Die Informationstechnologie ist allgegenwärtiger Bestandteil Ihres beruflichen Alltags. Durch den Umgang damit entstehen hohe Risiken außerhalb Ihres eigentlichen Geschäftsfelds. Diese gefährden die Verfügbarkeit, die Integrität und Vertraulichkeit von Daten – und damit die geforderte Informationssicherheit. Dadurch drohen Vermögensschäden. VHV CYBERPROTECT schützt Sie als Unternehmer vor diesen Risiken und Gefahren. Umfassend. Zuverlässig. Und mit starken Leistungen. Darüber hinaus können Sie auf unsere Fairness vertrauen. Und als faire Experten sind wir verpflichtet, darauf hinzuweisen, dass die Produkt- und Leistungsbeschreibungen in dieser Broschüre verkürzt wiedergegeben sind und ausschließlich der Wortlaut der Versicherungsbedingungen maßgebend ist.
Cyberschäden können Manager den Job kosten
Vor externen Hackerangriffen und internem IT-Missbrauch können Manager ihre Unternehmen nur schwer schützen. Dabei steigt mit den Cybergefahren auch ihr persönliches Haftungsrisiko. Das kann Folgen für den D&O-Schutz haben, wie Theodoros Bitis erläutert, Director Cyber & Crime Unit bei der Howden Germany GmbH.
Angebot anfordern
Cyberversicherung
Cyberversicherung
Cyberversicherung, die Feuerversicherung des 21. Jahrhunderts, besonders wichtig für Klein- und Mittelständler
Cyberversicherung
Hersteller: divers
Model: Cyberversicherung