Cyberschutz für Klein- und mittelständische Unternehmen KMU - Mette Versicherungen - Versicherungsmakler

Versicherungsmakler, Trendelburg, Hofgeismar, Kassel, Warburg

Versicherungen

Finanzierungen

Rentenversicherung

Versicherungen von A wie Auto bis Z wie Zahn
Kontakt Tel. 05671/7799991

Mette Versicherungen


BESTER PREIS   für
SPITZEN LEISTUNG
Direkt zum Seiteninhalt
© 1988–2022
Mette Versicherungen
Alle Rechte vorbehalten
Ihr Versicherungsmakler in Trendelburg, Bad Karlshafen, Hofgeismar, Grebenstein, Kassel, Calden, Warburg, Marsberg, Liebenau, Borgentreich, Beverungen

Cyberschutz für Klein- und mittelständische Unternehmen KMU

Cyber-Versicherung

Video eines Cyberangriff Betroffenen
In dem nebenstehenden Video wird sehr gut beschrieben wie wichtig Cyberversicherungen für klein- und mittelständische Unternehmen (KMU) sind.
Versicherung Cyberkriminalität
Versicherung Cyberschutz

Cyberschutz für Unternehmen

Computerkriminalität oder Cybercrime sind stetig wachsend.

SCHÜTZEN SIE IHR UNTERNEHMEN VOR RIESIGEN IT-RISIKEN

Die Cyberkriminalität wächst von Jahr zu Jahr, damit Ihr Unternehmen die finanziellen Folgen Schultern kann ist eine Cyberschutzversicherung sehr sinnvoll für Ihr Unternehmen. Das Internet verbirgt viele Risiken die au dem ersten Blick nicht erkannt werden. Viren und Dateianhänge in Emails können schnell den ganzen Berieb lahm legen, oder Hacker stehlen sensibele Kundendaten und verursachen Datenmissbrauch. Kleine und mittelständische Unternehmen vernachlässigen oft diesen Schutz. Auch Urheberrechtsverstöße können schnell passieren wen Fotos ohne Zustimmung des Urhebers auf Ihrer Firmenwebsite oder Firmen Facebook oder anderen im Internet landen. Sollte ein Hacker vertrauliche Daten entwenden, entstehen oft Schadensersatzansprüch bei denen eine herkömmlich Betriebshaftpflichtversicherung nicht greift. Auch mit Phishing-Angriffen bei einem Geschäftskonto können Schäden über mehrere Tausend Euro entstehen.

Gerade wo sensible Daten (Als sensible Daten wurden die besonderen Arten personenbezogener Daten im Sinne des § 3 Absatz 9 des Bundesdatenschutzgesetzes (BDSG) alte Fassung genannt. Im Sinne der Norm sind dies solche Angaben über die rassische und ethnische Herkunft, politische Meinung, philosophische oder religiöse Überzeugung, Gewerkschaftszugehörigkeit, Sexualleben oder Gesundheit.) , Anwalt, Arzt, Kirche, Gerwerkschaft, Politik, usw. gespeichert und oder verarbeitet werden sollte man besonders auf die Datensicherheit achten. Für den Fall eines Angriffs durch einen Hacker auf die IT gut versichert sein. Hier geht es schnell um große Summen. Selbst der Betriebsstillstand auf Grund eines Hackerangriffs kann je nach Betrie schon sehr teuer werden.

Intressiert???
Schauen Sie hier gleich nach.

Cyberschutz für Privatpersonen

Eine Cyber-Versixherung für Privatpersonen macht wenig Sinn, am besten schützen Sie sich mit den klassischen Versicherungen wie Hausrat- und Rechtsschutzversicherungen mit den dazugehörigen Erweiterungen. In vielen Verträgen schon inklusive, bei einigen muss man es als Erweiterung mit versichern. Es gibt auch neue Tarife für Privatpersonen, dort können Sie sich für ca. 70 EURO Jahresbeitrag versichern. Ob das Jemand braucht, sollte jeder selbst entscheiden. Bei Interesse nutzen Sie unseren Onlinerechner für ein Angebot für den Internet-Schutzbrief.

Datensicherheit
WIE GUT SPRECHEN SIE CYBERANISCH?

Beim Schutz Ihrer Netzwerke und Daten werden Sie früher oder später mit hoch spezialisierten IT-Experten sprechen.

Und die haben ihre ganz eigene Art, sich auszudrücken: Deren Sprache besteht aus technischen Abkürzungen („CSRF“), englischen Fachbegriffen („Zero-Day-Exploit“) und dem Insider-Jargon der Hackerszene. Letztere ist im Erfinden neuer Wörter äußerst kreativ und bereicherte die IT-Sprache u.a. um „Phishing“, „Nicknapping“ oder „Fuzzing“. Auch wenn sich dieses „Cyberanisch“ etwas sonderbar anhört: Es ermöglicht Ihnen, sich über Computerschäden hochpräzise zu verständigen. Darum hat die VHV die wichtigsten Begriffe hier für Sie gesammelt und leicht verständlich erklärt. Dieses Wörterbuch hilft Ihnen, die Welt der Cyberrisiken zu verstehen und gibt Ihnen mehr Sicherheit im Gespräch mit Fachleuten. Gleichzeitig hoffen wir, dass Sie keinen der Fachausdrücke je benutzen müssen und Ihr IT-System immer störungsfrei läuft!

DAS KLEINE ABC DER CYBERWELT


A.
ADBLOCKER
Ein „Adblocker“ ist eine Anwendung, die verhindern soll, dass Werbung auf Websites angezeigt wird. Sie erkennen einen Großteil der im Internet geschalteten Werbeanzeigen und blenden diese aus. Einige Adblocker können jedoch auch Spyware beinhalten.

B.
BOTNETZE
Als „Botnetz“ wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-ControlServers (C&C-Server) kontrolliert und gesteuert.

C.
CACHE POISONING
Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten  Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.

CSRF
„Cross-Site-Request-Forgery“ ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.

CHOSEN-PLAINTEXT-ATTACKE
Kryptografischer Angriff, in dem der Angreifer Zugriff auf Chiffrate zu von ihm gewählten Klartexten erhalten kann.

CYBERRAUM
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann.

D.
DATENSICHERUNG
Bei einer Datensicherung werden zum Schutz vor Datenverlust Sicherungskopien von vorhandenen Datenbeständen erstellt. Datensicherung umfasst alle technischen und organisatorischen Maßnahmen zur Sicherstellung der Verfügbarkeit, Integrität und Konsistenz der Systeme einschließlich der auf diesen Systemen gespeicherten und für Verarbeitungszwecke genutzten Daten, Programme und Prozeduren.

DoS-ATTACKE
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes – gesteuert von Cyberkriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke („DoS“) haben Distributed-Denial-of-ServiceAttacken („DDoS“) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund („Botnetze“) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.

E.
ENTSCHLÜSSELUNG
Vorgang, bei dem unter Verwendung mathematischer Algorithmen und privater oder geheimer Schlüssel elektronische Daten wieder les- bzw. verarbeitbar gemacht werden. In verschlüsselter Form sind die Daten von unbefugten Dritten nicht einsehbar. Die Daten können nur vom Besitzer des entsprechenden privaten oder geheimen Schlüssels wieder in die Originalform überführt werden.

F.
FAKE PRESIDENT
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit  angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil dieE-Mail-Adressen im Internet öffentlich zugänglich sind.

FUZZING
„Fuzzing“ ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

G.
GEHEIMER SCHLÜSSEL
Geheime Schlüssel werden im Zusammenhang mit symmetrischen Kryptoalgorithmen verwendet. Im Gegensatz zu den bei asymmetrischen Kryptoalgorithmen eingesetzten privaten Schlüsseln ist das gesamte Schlüsselmaterial allen Kommunikationspartnern bekannt.

H.
HTTPS
„HTTPS“ bzw. „Hypertext Transfer Protocol Secure“ ist ein Protokoll zur sicheren Datenübertragung im Internet. Beispielsweise wird es zur Kommunikation zwischen Webbrowser und Webserver verwendet. Bekannt ist die Buchstabenfolge „HTTPS“ den meisten aus der Adresszeile im Webbrowser: Hier wird sie vor jeder sicheren Webseite als „https://“ angezeigt. Die Verbindung wird über ein erworbenes SSL-Zertifikat sichergestellt.

HTTP
Das „Hypertext Transfer Protocol“ HTTP ist im Gegensatz zu HTTPS nicht verschlüsselt. Daten, die mit diesem Protokoll übertragen werden, können leicht von Dritten gelesen oder manipuliert werden. Wenn Sie schützenswerte Informationen über das Internet austauschen, ist eine verschlüsselte Verbindung (z.B. HTTPS) sehr empfehlenswert.

I.
IT-FORENSIK
Die „IT-Forensik“ befasst sich mit der Untersuchung, Analyse und Aufklärung von Sicherheitsvorfällen im Zusammenhang mit IT-Systemen.

K.
KEYLOGGER
Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.

KUMULATIONSEFFEKT IM IT-GRUNDSCHUTZ
Der Kumulationseffekt beschreibt, dass sich der Schutzbedarf eines IT-Systems erhöhen kann, wenn durch Kumulation mehrerer (z.B. kleinerer) Schäden auf einem IT-System ein insgesamt höherer Gesamtschaden entstehen kann. Ein Auslöser kann auch sein, dass mehrere IT-Anwendungen bzw. eine Vielzahl sensitiver Informationen auf einem IT-System verarbeitet werden, sodass durch Kumulation von Schäden der Gesamtschaden höher sein kann.

M.
MAN-IN-THE-MIDDLE-ANGRIFF
Ziel bei einem „Man-in-the-Middle-Angriff“ ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.

N.
NICKNAPPING
Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.

P.
PAIRING
Zwei bluetoothfähige Geräte wie z.B. Smartphone und Kopfhörer benötigen einen gemeinsamen Verbindungsschlüssel, um miteinander kommunizieren zu können. Dieser wird berechnet, nachdem auf beiden Geräten eine gleichlautende PIN eingegeben wurde. Die „besondere Vertrauensbeziehung“ zwischen den beiden Geräten bezeichnet man als „Pairing“.

PHARMING
Ist eine Betrugsmethode, die auf der Grundidee des Phishings beruht. Dabei wird der Benutzer durch die Nutzung von Systemmanipulationen auf gezielt gefälschte Webseiten umgeleitet, ohne dass er dies bemerkt. Dadurch ist es möglich, an persönliche Informationen wie z.B. Bankdaten zu gelangen.

PHISHING
Beim „Phishing“ wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände.

R.
RANSOMWARE
Als „Ransomware“ werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder freigegeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.

REPLAY-ANGRIFFE
„Replay-Angriffe“ beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.

S.
SANITARISIERUNG
Die Bereinigung einer Meldung von schutzbedürftigen Informationsanteilen. Ziel ist die Wahrung der berechtigten Schutzinteressen der am Informationsaustausch Beteiligten bei gleichzeitigem Erhalt der relevanten Informationen.

SCHADFUNKTION
Mit Schadfunktion wird eine vom Anwender ungewünschte Funktion bezeichnet, die die Informationssicherheit unbeabsichtigt oder bewusst gesteuert gefährden kann.

SCAREWARE
„Scareware“ ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten
Fall mit einer Schadsoftware infiziert.

SPOOFING
„Spoofing“ (englisch: „to spoof“, zu Deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.

SPYWARE
Als „Spyware“ werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung ines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

T.
TROJANISCHES PFERD
Ein „trojanisches Pferd“, oft auch (fälschlicherweise) kurz „Trojaner“ genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer.

TLS (TRANSPORT LAYER SECURITY)
„SSL“ ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. SSL wurde nach der Version 3.0 unter dem neuen Namen TLS „Transport Layer Security“ weiterentwickelt. Das „SSL-Protokoll“ stellt auf der Transportschicht einen sicheren „Tunnel“ zwischen Sender und Empfänger her, durch den die transportierten Daten gegen Kenntnisnahme und Veränderung geschützt werden.

V.
VERTEILUNGSEFFEKT
Der „Verteilungseffekt“ kann sich auf den Schutzbedarf relativierend auswirken, wenn zwar eine Anwendung einen hohen Schutzbedarf besitzt, ihn aber deshalb nicht auf ein betrachtetes IT-System überträgt, weil auf diesem IT-System nur unwesentliche Teilbereiche der Anwendung laufen.

VIREN
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z.B. einem infizierten Dokument oder Programm.

Z.
ZERO-DAY-EXPLOIT
Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

ZUGRIFF
Bezeichnet die Nutzung von Informationen bzw. Daten. Über Zugriffsberechtigungen wird geregelt, welche Personen oder IT-Anwendungen bevollmächtigt sind, Informationen oder Daten zu nutzen oder Transaktionen auszuführen.

Unser Onlinerechner für Ihren Cyberschutz

Die IT-Versicherung der VHV schützt Ihren Betrieb umfassend vor Schäden

an Computersystemen und digitalen Archiven – bei technischen Defekten, kriminellen Angriffen von außen oder Untreue der eigenen Mitarbeiter.

Optimaler Schutz bei Hackerangriffen
Unser Produkt schützt Sie gegen Best Practices der Hacker und versichert
Sie gegen durch Informationssicherheitsverletzung verursachte Vermögensschäden.

Auch bei nicht gezielten Angriffen
VHV CYBERPROTECT hilft sowohl bei gezielten als auch bei nicht gezielten
Angriffen auf Ihr Unternehmen, z. B. gegen Schadsoftware, DDoS-Angriffe,
unberechtigte Aneignung von Zugangscodes sowie Computer-Sabotage.

VHV Soforthilfe
Die IT-Experten stehen Ihnen rund um die Uhr an 365 Tagen telefonisch
und persönlich zur Verfügung, damit Ihr Geschäftsbetrieb schnellstmöglich
wieder aufgenommen werden kann.

Inklusive Drittschäden
Falls Dritte Ihnen gegenüber aufgrund einer Informationssicherheitsverletzung Schadenersatzansprüche geltend machen, sorgen wir für die
Abwehr unberechtigter und die Erfüllung berechtigter Ansprüche.

Rechnen Sie gleich selbst

Sie konzentrieren sich auf Ihr Business.

Wir auf die Sicherheit Ihrer IT.

Digitales Arbeiten und die tägliche Nutzung von E-Mails sind heute selbstverständlich. Die Sicherheit von Daten und IT-Systemen ist dabei entscheidend. Doch jedes vierte mittelständische Unternehmen in Deutschland ist bereits Opfer eines Angriffs auf die eigene IT-Infrastruktur geworden –
Tendenz steigend. Der finanzielle Schaden beträgt dabei durchschnittlich über 40.000 Euro. Ob sogenannte Denial-of-Service-Attacken, die ganze IT-Infrastrukturen lahmlegen, Betrugsmaschen wie „Fake President“ oder der Missbrauch sensibler Daten durch ausgeschiedene Arbeitnehmer – die IT-Landschaft ist ein Einfallstor für Kriminelle, die Ihren unternehmerischen Erfolg bedrohen. VHV CYBERPROTECT schützt Sie vor den finanziellen Folgen eines Cyberschadens und ersetzt Vermögensschäden, die sich aus Informationssicherheitsverletzungen ergeben.
VHV CYBERPROTECT leistet umfassenden Schutz bei Eigenschäden – also dann, wenn Sie selbst betroffen sind. Aber auch Haftpflichtansprüche Dritter werden übernommen. Zum Beispiel, wenn Sie gehackt wurden und sensible Daten Ihrer Kunden in die Hände von Betrügern geraten sind, die diese für weitere Betrugsmaschen nutzen. Im Schadenfall können Sie sich auf ein umfassendes Krisenmanagement verlassen. Auf Wunsch behebt unser zertifizierter IT-Dienstleister den Schaden schnellstmöglich, sorgt für forensische Untersuchungen der betroffenen Technik und kümmert sich bei Bedarf auch um eine PR-Beratung, falls Sie die Öffentlichkeit über eine Datenschutzverletzung informieren müssen.

Als Auditor prüft er abschließend, ob Ihre IT-Sicherheit wiederhergestellt ist. Selbstverständlich sind Sie nicht an unsere IT-Spezialisten gebunden.
Wir übernehmen auch die Aufwände fremder Dienstleister. Und dank der Leistungs-Update-Garantie können Sie sicher sein, dass Ihr Versicherungsschutz langfristig auf dem neuesten Stand bleibt.
Hier drohen Cyberschäden Cyberrisiken drohen in praktisch allen digitalisierten Prozessen eines Unternehmens:
  • Verwaltung, Einkauf, Auftragsverarbeitung
  • Planung, Abwicklung
  • in allen Bereichen, in denen personenbezogene oder anderweitig sensible Daten verarbeitet werden

Was ist abgesichert?
Ist durch einen Hackerangriff die Integrität, Vertraulichkeit und Verfügbarkeit der Daten nicht mehr gewährleistet, übernimmt VHV CYBERPROTECT
den entstandenen Vermögensschaden, wie zum Beispiel:
  • Wiederherstellungskosten von Daten und Software inklusive Kosten für Neuinstallation und Einrichtung
  • Übernahme von Schadenersatzansprüchen
  • Übernahme von Serviceleistungen, zum Beispiel Soforthilfe, Krisenmanagement oder PR-Beratung nach Reputationsverlust

1 UMFASSENDES PRODUKT
Mit VHV CYBERPROTECT können Sie sich auf einen besonders umfassenden Versicherungsschutz verlassen. Davon profitieren Sie bereits beim Vertragsabschluss: Die Police beinhaltet eine individuelle Rückwärtsversicherung. Denn eine Infektion erkennt man durchschnittlich erst nach rund 470 Tagen, nachdem zum Beispiel ein Virus einen Rechner befallen hat.
Mit vielen weiteren Details dieser Cyberversicherung schützen Sie Ihr Unternehmen – und damit die Basis Ihres Erfolgs.

Weltweiter Versicherungsschutz
Das Internet kennt keine Grenzen. Deshalb sind Cyberrisiken international.
Mit VHV CYBERPROTECT sichern Sie sich einen weltweiten Schutz nach deutschem oder europäischem Recht. Je nach Geschäftsgebiet können Sie individuell auch ein anderes Landesrecht vereinbaren – mit Ausnahme des Landesrechts der USA oder Kanada.

Umfangreicher Schutz bei Eigenschäden
Nach einem IT-Schaden wollen Sie eigentlich nur eines: Gewissheit, dass alles wieder läuft. Diese Sicherheit gibt Ihnen VHV CYBERPROTECT. Denn damit sichern Sie sich nicht nur die Kostenübernahme für die Widerherstellung von Daten und Software, sondern bekommen auch die Kosten für eine schnelle Einrichtung und Installation erstattet. Und wenn Ihr Geschäft nach einem Cyberangriff ruhen muss? Kein Problem, VHV CYBERPROTECT ersetzt den Schaden durch Betriebsunterbrechung oder Ertragsausfall.

Umfangreicher Haftpflichtschutz
Sobald Sie mit sensiblen Daten Dritter arbeiten, können daraus Haftpflichtrisiken entstehen. Zum Beispiel dann, wenn Sie infolge eines Hackerangriffs nicht produzieren können und Auftragnehmer auf die bestellte Ware warten müssen. Oder dann, wenn Ihre Daten unrechtmäßig missbraucht oder rechtswidrig veröffentlicht werden und daraus Ersatzansprüche gegen Sie gestellt werden. Wir prüfen Ansprüche gegen Sie eingehend und wehren unberechtigte Ansprüche ab. Berechtigte Schadenersatzansprüche – zum Beispiel wegen rechtswidriger digitaler Kommunikation oder einer verzögerten Lieferung regulieren wir sofort. So schützt VHV CYBERPROTECT nicht nur Ihre Daten, sondern auch Ihre Kunden- und Geschäftsbeziehungen.

Service und Kosten
Mit der Eliminierung der Infektion ist ein IT-Schaden oft noch nicht behoben. Meist schließen sich umfangreiche Arbeiten von IT-Spezialisten an:
Oft muss die gesamte Software inklusive aller Daten wiederhergestellt werden. Parallel prüfen Forensiker, welche IT-Lücken zum Schaden geführt haben und welche Daten eventuell an die Hacker gegangen sind. All diese Arbeiten verursachen Kosten, für die VHV CYBERPROTECT einsteht.

Umfassender mitversicherter Personenkreis
Ob aus betrügerischer Absicht oder Versehen: Jede am Unternehmen beteiligte Person kann einen Cyberschaden verursachen. Deshalb sind bei VHV
CYBERPROTECT auch praktisch alle Betriebsangehörigen sowie ehemalige Mitarbeiter mitversichert. Anders als bei anderen Versicherern sind zum Beispiel Abteilungsleiter automatisch mitversichert. Darüber hinaus deckt VHV CYBERPROTECT auch alle Schäden ab, die zum Beispiel durch freie Mitarbeiter oder andere im Auftrag und Namen der Firma tätige Mitarbeiter entstehen.

2 INDIVIDUELLE ZUSATZLEISTUNGEN
Sie wollen mehr als eine zuverlässige Basisabsicherung gegen Cyberschäden? Kein Problem. Mit unserer individuellen Zusatzabsicherung schützen Sie sich umfassend. Zum Beispiel vor speziellen Betrugsmaschen, die unter anderem Insider begehen könnten. Oder Sie begrenzen Ihre persönliche Haftung im Schadenfall mit einer speziellen Manager-Deckung. Darüber hinaus können Sie sich mit Zusatzleistungen auch vor Vertragsstrafen wegen Verletzung von PCI-Standards im elektronischen Zahlungsverkehr sowie vor Cyberspionage schützen.

Vertrauensschaden
Ihre Mitarbeiter genießen Ihr volles Vertrauen. Kommt es zur Trennung,
können diese ihr Insider-Wissen leicht gegen Sie einsetzen und zum Beispiel wichtige Daten vom Server löschen. Andere Cyberkriminelle nutzen mit der Betrugsmasche „Fake President“ das Vertrauen Ihrer aktiven Belegschaft aus. Dabei senden Hacker in Ihrem Namen eine E-Mail zum Beispiel an Ihre Buchhaltung und verlangen darin eine Geldüberweisung mit höchster Diskretion. Als zuverlässiger Mitarbeiter wird Ihr Finanzbuchhalter diesen Auftrag natürlich sofort ausführen – und den Schaden mitunter erst bei der nächsten Bilanz feststellen. Anders als bei vielen anderen Versicherungen sind solche und andere Schäden, auch durch ausgeschiedene Mitarbeiter, bei VHV CYBERPROTECT automatisch mitversichert.

D&O-Absicherung
D&O steht für „Directors and Officers“. Diese Absicherung umfasst einen speziellen Haftpflichtschutz für die Geschäftsführung. Denn als Geschäftsführer haften Sie bei einer Verletzung der Informationssicherheit mit Ihrem privaten Vermögen. Bei VHV CYBERPROTECT sind Sie und Ihr gesamtes Führungsteam umfassend abgesichert.

GUT ZU WISSEN
Ob einfaches Bonusprogramm oder vertrauliche Informationen Ihrer Kunden: Für alle Unternehmen, die personenbezogene Daten verarbeiten, gilt ab Mai 2018 die neue EU-Datenschutz-Grundverordnung
(EU-DSGVO). Im Falle einer Verletzung drohen den Firmen Haftpflichtansprüche. Verstöße gegen die EU-DSGVO werden mit Bußgeldern von bis zu 2 % bzw. 4 % des gesamten, weltweit erzielten Jahresumsatzes des Unternehmens geahndet. Gerade deshalb ist es wichtig, sich um die IT-Sicherheit im Unternehmen zu kümmern und sich vor den finanziellen Folgen eines Schadens zu schützen – zum Beispiel mit VHV CYBERPROTECT.

3 VHV SOFORTHILFE
Tempo entscheidet nach einem Cyberschaden. Deshalb ist in VHV CYBERPROTECT ein Soforthilfe-Programm integriert, das Ihnen im Schadenfall einen zertifizierten IT-Dienstleister und Auditor zur Seite stellt. Dieser ist 365 Tage im Jahr rund um die Uhr erreichbar, um einen Schaden aufzunehmen und erste Beratung zu geben. Danach stellt er zügig den Sachverhalt fest und organisiert eine Reparatur vor Ort. Und weil Unternehmen nach einem IT-Schaden unter Umständen verpflichtet sind, die Öffentlichkeit zu informieren, organisiert er auch eine professionelle PR-Beratung. Zum Schluss stellt der Auditor die Sicherheit Ihrer IT-Landschaft fest, dokumentiert diese und berät Sie zur effektiven Abwehr zukünftiger Angriffe.

4 LEISTUNGS-UPDATE-GARANTIE
Wir entwickeln unsere Produkte stetig weiter. Damit Sie langfristig und automatisch in den Genuss dieser Updates kommen, bieten wir eine Leistungs-Update-Garantie. Damit wird Ihr bestehender Versicherungsschutz immer auf den neuesten Stand gebracht und Sie erhalten automatisch die neuen, verbesserten Leistungen. Das Beste daran: Es kostet Sie keinen Cent mehr. Übrigens: Die Leistungs-Update-Garantie gilt auch für unsere individuell vereinbarten Zusatzleistungen.

5 JEDERZEIT KÜNDBAR
Das Risiko von IT-Schäden wächst, entsprechend gibt es immer neue Cyberversicherungen am Markt. Wir wollen diese nicht mit immer günstigeren Preisen unterbieten, sondern Sie langfristig mit Leistung überzeugen. Deshalb verzichten wir auf lange unkündbare Laufzeiten. Wenn Sie sich für einen anderen Anbieter entscheiden, können Sie jederzeit ganz einfach kündigen.

Gut, wenn man versichert ist.
Besser, wenn man von Experten versichert ist.
Die Informationstechnologie ist allgegenwärtiger Bestandteil Ihres beruflichen Alltags. Durch den Umgang damit entstehen hohe Risiken außerhalb Ihres eigentlichen Geschäftsfelds. Diese gefährden die Verfügbarkeit, die Integrität und Vertraulichkeit von Daten – und damit die geforderte Informationssicherheit. Dadurch drohen Vermögensschäden. VHV CYBERPROTECT schützt Sie als Unternehmer vor diesen Risiken und Gefahren. Umfassend. Zuverlässig. Und mit starken Leistungen. Darüber hinaus können Sie auf unsere Fairness vertrauen. Und als faire Experten sind wir verpflichtet, darauf hinzuweisen, dass die Produkt- und Leistungsbeschreibungen in dieser Broschüre verkürzt wiedergegeben sind und ausschließlich der Wortlaut der Versicherungsbedingungen maßgebend ist.

Cyberschäden können Manager den Job kosten

Vor externen Hackerangriffen und internem IT-Missbrauch können Manager ihre Unternehmen nur schwer schützen. Dabei steigt mit den Cybergefahren auch ihr persönliches Haftungsrisiko. Das kann Folgen für den D&O-Schutz haben, wie Theodoros Bitis erläutert, Director Cyber & Crime Unit bei der Howden Germany GmbH.
Angebot anfordern












Tip

Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung. Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben. Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich. Cookies Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert. Die meisten der von uns verwendeten Cookies sind so genannte „Session-Cookies“. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert, bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen. Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein. Server-Log-Files Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log Files, die Ihr Browser automatisch an uns übermittelt. Dies sind: Browsertyp/ Browserversion verwendetes Betriebssystem Referrer URL Hostname des zugreifenden Rechners Uhrzeit der Serveranfrage Diese Daten sind nicht bestimmten Personen zuordenbar. Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Wir behalten uns vor, diese Daten nachträglich zu prüfen, wenn uns konkrete Anhaltspunkte für eine rechtswidrige Nutzung bekannt werden. Kontaktformular Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter. Newsletterdaten Wenn Sie den auf der Webseite angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse sind und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht erhoben. Diese Daten verwenden wir ausschließlich für den Versand der angeforderten Informationen und geben sie nicht an Dritte weiter. Die erteilte Einwilligung zur Speicherung der Daten, der E-Mail-Adresse sowie deren Nutzung zum Versand des Newsletters können Sie jederzeit widerrufen , etwa über den „Austragen“-Link im Newsletter. Datenschutzerklärung für die Nutzung von Google Analytics Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Inc. 1600 Amphitheatre Parkway Mountain View, CA 94043, USA. Google Analytics verwendet sog. "Cookies". Das sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Im Falle der Aktivierung der IP-Anonymisierung auf dieser Webseite wird Ihre IP-Adresse von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt. Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch das Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: http://tools.google.com/dlpage/gaoptout?hl=de Datenschutzerklärung für die Nutzung von etracker Unsere Webseite nutzt den Analysedienst etracker. Anbieter ist die etracker GmbH, Erste Brunnenstraße 1 20459 Hamburg Germany. Aus den Daten können unter einem Pseudonym Nutzungsprofile erstellt werden. Dazu können Cookies eingesetzt werden. Bei Cookies handelt es sich um kleine Textdateien, die lokal im Zwischenspeicher Ihres Internet-Browsers gespeichert werden. Die Cookies ermöglichen es, Ihren Browser wieder zu erkennen. Die mit den etracker-Technologien erhobenen Daten werden ohne die gesondert erteilte Zustimmung des Betroffenen nicht genutzt, Besucher unserer Website persönlich zu identifizieren und werden nicht mit personenbezogenen Daten über den Träger des Pseudonyms zusammengeführt. Der Datenerhebung und -speicherung können Sie jederzeit mit Wirkung für die Zukunft widersprechen. Um einer Datenerhebung und -speicherung Ihrer Besucherdaten für die Zukunft zu widersprechen, können Sie unter nachfolgendem Link ein Opt-Out-Cookie von etracker beziehen, dieser bewirkt, dass zukünftig keine Besucherdaten Ihres Browsers bei etracker erhoben und gespeichert werden: http://www.etracker.de/privacy?et=V23Jbb Dadurch wird ein Opt-Out-Cookie mit dem Namen "cntcookie" von etracker gesetzt. Bitte löschen Sie diesen Cookie nicht, solange Sie Ihren Widerspruch aufrecht erhalten möchten. Weitere Informationen finden Sie in den Datenschutzbestimmungen von etracker: http://www.etracker.com/de/datenschutz.html Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button) Auf unseren Seiten sind Plugins des sozialen Netzwerks Facebook, Anbieter Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, USA, integriert. Die Facebook-Plugins erkennen Sie an dem Facebook-Logo oder dem "Like-Button" ("Gefällt mir") auf unserer Seite. Eine Übersicht über die Facebook-Plugins finden Sie hier: http://developers.facebook.com/docs/plugins/. Wenn Sie unsere Seiten besuchen, wird über das Plugin eine direkte Verbindung zwischen Ihrem Browser und dem Facebook-Server hergestellt. Facebook erhält dadurch die Information, dass Sie mit Ihrer IP-Adresse unsere Seite besucht haben. Wenn Sie den Facebook "Like-Button" anklicken während Sie in Ihrem Facebook-Account eingeloggt sind, können Sie die Inhalte unserer Seiten auf Ihrem Facebook-Profil verlinken. Dadurch kann Facebook den Besuch unserer Seiten Ihrem Benutzerkonto zuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Facebook erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Facebook unter http://de-de.facebook.com/policy.php. Wenn Sie nicht wünschen, dass Facebook den Besuch unserer Seiten Ihrem Facebook- Nutzerkonto zuordnen kann, loggen Sie sich bitte aus Ihrem Facebook-Benutzerkonto aus. Datenschutzerklärung für die Nutzung von Twitter Auf unseren Seiten sind Funktionen des Dienstes Twitter eingebunden. Diese Funktionen werden angeboten durch die Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA. Durch das Benutzen von Twitter und der Funktion "Re-Tweet" werden die von Ihnen besuchten Webseiten mit Ihrem Twitter-Account verknüpft und anderen Nutzern bekannt gegeben. Dabei werden auch Daten an Twitter übertragen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Twitter erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Twitter unter http://twitter.com/privacy. Ihre Datenschutzeinstellungen bei Twitter können Sie in den Konto-Einstellungen unter http://twitter.com/account/settings ändern. Datenschutzerklärung für die Nutzung von Google +1 Unsere Seiten nutzen Funktionen von Google +1. Anbieter ist die Google Inc. 1600 Amphitheatre Parkway Mountain View, CA 94043, USA. Erfassung und Weitergabe von Informationen: Mithilfe der Google +1-Schaltfläche können Sie Informationen weltweit veröffentlichen. über die Google +1-Schaltfläche erhalten Sie und andere Nutzer personalisierte Inhalte von Google und unseren Partnern. Google speichert sowohl die Information, dass Sie für einen Inhalt +1 gegeben haben, als auch Informationen über die Seite, die Sie beim Klicken auf +1 angesehen haben. Ihre +1 können als Hinweise zusammen mit Ihrem Profilnamen und Ihrem Foto in Google-Diensten, wie etwa in Suchergebnissen oder in Ihrem Google-Profil, oder an anderen Stellen auf Websites und Anzeigen im Internet eingeblendet werden. Google zeichnet Informationen über Ihre +1-Aktivitäten auf, um die Google-Dienste für Sie und andere zu verbessern. Um die Google +1-Schaltfläche verwenden zu können, benötigen Sie ein weltweit sichtbares, öffentliches Google-Profil, das zumindest den für das Profil gewählten Namen enthalten muss. Dieser Name wird in allen Google-Diensten verwendet. In manchen Fällen kann dieser Name auch einen anderen Namen ersetzen, den Sie beim Teilen von Inhalten über Ihr Google-Konto verwendet haben. Die Identität Ihres Google- Profils kann Nutzern angezeigt werden, die Ihre E-Mail-Adresse kennen oder über andere identifizierende Informationen von Ihnen verfügen. Verwendung der erfassten Informationen: Neben den oben erläuterten Verwendungszwecken werden die von Ihnen bereitgestellten Informationen gemäß den geltenden Google-Datenschutzbestimmungen genutzt. Google veröffentlicht möglicherweise zusammengefasste Statistiken über die +1-Aktivitäten der Nutzer bzw. gibt diese an Nutzer und Partner weiter, wie etwa Publisher, Inserenten oder verbundene Websites. Datenschutzerklärung für die Nutzung von Instagram Auf unseren Seiten sind Funktionen des Dienstes Instagram eingebunden. Diese Funktionen werden angeboten durch die Instagram Inc., 1601 Willow Road, Menlo Park, CA, 94025, USA integriert. Wenn Sie in Ihrem Instagram - Account eingeloggt sind können Sie durch Anklicken des Instagram - Buttons die Inhalte unserer Seiten mit Ihrem Instagram - Profil verlinken. Dadurch kann Instagram den Besuch unserer Seiten Ihrem Benutzerkonto zuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Instagram erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Instagram: http://instagram.com/about/legal/privacy/ Datenschutzerklärung für die Nutzung von LinkedIn Unsere Website nutzt Funktionen des Netzwerks LinkedIn. Anbieter ist die LinkedIn Corporation, 2029 Stierlin Court, Mountain View, CA 94043, USA. Bei jedem Abruf einer unserer Seiten, die Funktionen von LinkedIn enthält, wird eine Verbindung zu Servern von LinkedIn aufbaut. LinkedIn wird darüber informiert, dass Sie unsere Internetseiten mit Ihrer IP-Adresse besucht haben. Wenn Sie den "Recommend-Button" von LinkedIn anklicken und in Ihrem Account bei LinkedIn eingeloggt sind, ist es LinkedIn möglich, Ihren Besuch auf unserer Internetseite Ihnen und Ihrem Benutzerkonto zuzuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch LinkedIn haben. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von LinkedIn unter: https://www.linkedin.com/legal/privacy-policy Datenschutzerklärung für die Nutzung von Pinterest Auf unserer Seite verwenden wir Social Plugins des sozialen Netzwerkes Pinterest, das von der Pinterest Inc., 635 High Street, Palo Alto, CA, 94301, USA ("Pinterest") betrieben wird. Wenn Sie eine Seite aufrufen die ein solches Plugin enthält, stellt Ihr Browser eine direkte Verbindung zu den Servern von Pinterest her. Das Plugin übermittelt dabei Protokolldaten an den Server von Pinterest in die USA. Diese Protokolldaten enthalten möglicherweise Ihre IP-Adresse, die Adresse der besuchten Websites, die ebenfalls Pinterest-Funktionen enthalten, Art und Einstellungen des Browsers, Datum und Zeitpunkt der Anfrage, Ihre Verwendungsweise von Pinterest sowie Cookies. Weitere Informationen zu Zweck, Umfang und weiterer Verarbeitung und Nutzung der Daten durch Pinterest sowie Ihre diesbezüglichen Rechte und Möglichkeiten zum Schutz Ihrer Privatsphäre finden Sie in den den Datenschutzhinweisen von Pinterest: https://about.pinterest.com/de/privacy-policy Datenschutzerklärung für die Nutzung von Xing Unsere Webseite nutzt Funktionen des Netzwerks XING. Anbieter ist die XING AG, Dammtorstraße 29-32, 20354 Hamburg, Deutschland. Bei jedem Abruf einer unserer Seiten, die Funktionen von Xing enthält, wird eine Verbindung zu Servern von Xing hergestellt. Eine Speicherung von personenbezogenen Daten erfolgt dabei nach unserer Kenntnis nicht. Insbesondere werden keine IP-Adressen gespeichert oder das Nutzungsverhalten ausgewertet. Weitere Information zum Datenschutz und dem Xing Share-Button finden Sie in der Datenschutzerklärung von Xing unter https://www.xing.com/app/share?op=data_protection Datenschutzerklärung für die Nutzung von Tumblr Unsere Seiten nutzen Schaltflächen des Dienstes Tumblr. Anbieter ist die Tumblr, Inc., 35 East 21st St, 10th Floor, New York, NY 10010, USA. Diese Schaltflächen ermöglichen es Ihnen, einen Beitrag oder eine Seite bei Tumblr zu teilen oder dem Anbieter bei Tumblr zu folgen. Wenn Sie eine unserer Webseiten mit Tumblr-Button aufrufen, baut der Browser eine direkte Verbindung mit den Servern von Tumblr auf. Wir haben keinen Einfluss auf den Umfang der Daten, die Tumblr mit Hilfe dieses Plugins erhebt und übermittelt. Nach aktuellem Stand werden die IP-Adresse des Nutzers sowie die URL der jeweiligen Webseite übermittelt. Weitere Informationen hierzu finden sich in der Datenschutzerklärung von Tumblr unter http://www.tumblr.com/policy/de/privacy. Datenschutzerklärung für die Nutzung von YouTube Unsere Webseite nutzt Plugins der von Google betriebenen Seite YouTube. Betreiber der Seiten ist die YouTube, LLC, 901 Cherry Ave., San Bruno, CA 94066, USA. Wenn Sie eine unserer mit einem YouTube-Plugin ausgestatteten Seiten besuchen, wird eine Verbindung zu den Servern von YouTube hergestellt. Dabei wird dem Youtube-Server mitgeteilt, welche unserer Seiten Sie besucht haben. Wenn Sie in Ihrem YouTube-Account eingeloggt sind ermöglichen Sie YouTube, Ihr Surfverhalten direkt Ihrem persönlichen Profil zuzuordnen. Dies können Sie verhindern, indem Sie sich aus Ihrem YouTube-Account ausloggen. Weitere Informationen zum Umgang von Nutzerdaten finden Sie in der Datenschutzerklärung von YouTube unter https://www.google.de/intl/de/policies/privacy Auskunft, Löschung, Sperrung Sie haben jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung sowie ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Widerspruch Werbe-Mails Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor. Quellverweis: eRecht24 Datenschutz-Grundverordnung (DSGVO) ab 25.05.2018 Einwilligungserklärung Datenschutz 1. Präambel Der Kunde wünscht die Vermittlung und/oder Verwaltung seiner Vertragsverhältnisse gegenüber Versicherern, Bausparkassen und/oder Anlagegesellschaften und/oder sonstigen Unternehmen, mit welchen der Vermittler zusammenarbeitet, aufgrund der vereinbarten Regelungen (Auftrag/Maklervertrag) mit dem/den Vermittler(n). Zu deren Umsetzung, insbesondere der Vertragsvermittlung und -verwaltung, soll der Vermittler alle in Betracht kommenden Daten des Kunden verarbeiten, erhalten, verwenden, speichern, übermitteln und weitergeben dürfen. 2. Name und Anschrift des für die Verarbeitung Verantwortlichen Verantwortlicher im Sinne der datenschutzrechtlichen Bestimmungen ist: Mette Versicherungen Inh. Martin Mette Sieler Str. 5 34388 Trendelburg 3. Name und Anschrift des Datenschutzbeauftragten Der Datenschutzbeauftragte des für die Verarbeitung Verantwortlichen ist: Martin Mette, Siler Str. 5, 34388 Trendelburg Jeder Kunde als betroffene Person kann sich jederzeit bei allen Fragen und Anregungen zum Datenschutz direkt an unseren Datenschutzbeauftragten wenden. 4. Kunde Name Anschrift 5. Rechtsgrundlage, Einwilligung in die Datenverarbeitung (1) Der Kunde willigt ausdrücklich ein, dass alle personenbezogenen Daten, insbesondere die besonderen persönlichen Daten, wie z. B. die Gesundheitsdaten der zu versichernden Personen, im Rahmen der gesetzlichen Regelungen der Datenschutz- Grundverordnung (DSGVO) und des Bundesdatenschutzgesetzes (BDSG) von dem/den Vermittler(-n) gespeichert und zum Zwecke der Vermittlung und Verwaltung an die dem Kunden bekannten, kooperierenden Unternehmen weitergegeben werden dürfen. (2) Art. 6 Abs. 1 lit. a) und b) DSGVO stellen die Rechtsgrundlagen für die Verarbeitung der personenbezogenen Daten des Kunden dar. Art. 9 Abs. 2 lit. a für die Verarbeitung besonderer personenbezogener Daten. (3) Diese Einwilligung gilt unabhängig vom Zustandekommen des beantragten Vertrages und auch für die entsprechende Prüfung bei anderweitig zu beantragenden Versicherungsverträgen oder bei künftigen Antragstellungen des Kunden. (4) Der/die Vermittler dürfen die Kundendaten, insbesondere auch die Gesundheitsdaten des Kunden, zur Einholung von Stellungnahmen und Gutachten, sowie zur rechtlichen Prüfung von Ansprüchen an von Berufswegen zur Verschwiegenheit verpflichtete Personen (z.B. Anwälte und Steuerberater) weitergeben. 6. Befugnis der Versicherer (der Vertragspartner) (1) Der Kunde ist damit einverstanden, dass sämtliche Informationen und Daten, welche für den von ihm gewünschten Versicherungsschutz von Bedeutung sein könnten, an den potenziellen Vertragspartner (z.B. Versicherer) weitergegeben werden. Diese potenziellen Vertragspartner sind zur ordnungsgemäßen Prüfung und weiteren Vertragsdurchführung berechtigt, die vertragsrelevanten Daten - insbesondere auch die Gesundheitsdaten - im Rahmen des Vertragszweckes zu speichern und zu verwenden. (2) Soweit es für die Eingehung und Vertragsverlängerung erforderlich ist, dürfen diese Daten, einschließlich der Gesundheitsdaten, an Rückversicherer oder Mitversicherer zur Beurteilung des vertraglichen Risikos vertraulich und anonymisiert übermittelt werden. 7. Mitarbeiter und Vertriebspartner Der Kunde erklärt seine Einwilligung, dass alle Mitarbeiter und Erfüllungsgehilfen des Vermittlers seine personenbezogenen Daten, insbesondere auch die Gesundheitsdaten, speichern, einsehen und für die Beratung gegenüber dem Kunden und dem Versicherer verwenden dürfen. Zu den Mitarbeitern des Vermittlers zählen alle Arbeitnehmer, selbständige Handelsvertreter, Empfehlungsgeber und sonstige Erfüllungsgehilfen, die mit dem Vermittler eine vertragliche Regelung unterhalten und die Bestimmungen des Bundesdatenschutzgesetzes beachten. Der Kunde ist damit einverstanden, dass seine personenbezogenen Daten, sein Finanzstatus und die Gesundheitsdaten an diese und künftige Mitarbeiter des Vermittlers zum Zwecke der Vertragsbetreuung weitergegeben werden und seine Mitarbeiter berechtigt sind, die Kundendaten im Rahmen des Vertragszweckes einzusehen und verarbeiten und verwenden zu dürfen. 8. Anweisungsregelung Der Kunde weist seine bestehenden Vertragspartner (z.B. Versicherer) an, sämtliche vertragsbezogenen Daten - auch die Gesundheitsdaten - an den/die beauftragten Vermittler unverzüglich herauszugeben. Dies insbesondere zum Zwecke der Vertragsübertragung, damit der Vermittler die Überprüfung des bestehenden Vertrages durchführen kann. 9. Dauer, für die die personenbezogenen Daten gespeichert werden Die Kundendaten werden nach Kündigung der Zusammenarbeit im Rahmen der gesetzlichen Bestimmungen, insbesondere der gesetzlichen Aufbewahrungsfristen, gelöscht. Zur Abwehr zukünftiger Schadenersatzansprüche können sich die Löschfristen entsprechend verlängern. Der Kunde ist damit einverstanden, dass sich der Löschanspruch nicht auf revisionssichere Backupsysteme bezieht und in Form einer Sperrung durchgeführt wird. 10. Rechte des Kunden als betroffene Person Dem Kunden stehen sämtliche in Kapitel 3 (Art. 12-23) DSGVO genannten Rechte zu, insbesondere das Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Widerspruchsrecht und Recht auf Datenübertragbarkeit. 11. Kooperationspartner Dem Kunden ist es bekannt, dass der Vermittler im Rahmen seiner auftragsgemäß übernommenen Aufgaben mit Kooperationspartnern zusammenarbeitet. Aus diesem Grunde wurden die Kooperationspartner bevollmächtigt. Zum Zwecke der auftragsgemäßen Umsetzung ist es neben der Bevollmächtigung ebenfalls erforderlich, dass der Kooperationspartner die Daten des Kunden erhält und ebenfalls im Rahmen dieser datenschutzrechtlichen Einwilligungserklärung zur Datenverwendung, Weitergabe oder Speicherung berechtigt ist. Den nachfolgend genannten Kooperationspartnern wird daher die datenschutzrechtliche Einwilligungserklärung im Umfang der hiesigen Datenschutzerklärung erteilt. Dies gilt insbesondere auch für die sensiblen persönlichen Daten, insbesondere auch die Gesundheitsdaten des Kunden. Der Kunde willigt in die Datenverwendung aufgrund dieser Datenschutzvereinbarung hinsichtlich der nachfolgend genannten Unternehmen ein: Versicherungen, Banken, Pools, Bausparkassen die die daten für die Angebots bzw. Vertragsabschluss benötigen. Der Kunde erklärt die Einwilligung der Datenweitergabe an die vorgenannt benannten Unternehmen, sofern dies zur auftragsgemäßen Erfüllung des Vermittlers erforderlich ist. 12. Rechtsnachfolger (1) Der Kunde willigt ein, dass die von dem/den Vermittler(-n) aufgrund der vorliegenden Datenschutzerklärung erhobenen, verarbeiteten und gespeicherten Informationen, Daten und Unterlagen, insbesondere auch die Gesundheitsdaten, an einen etwaigen Rechtsnachfolger des/der Vermittler bzw. einen Erwerber des Versicherungsbestandes weitergegeben werden, damit auch dieser seine vertraglichen und gesetzlichen Verpflichtungen als Rechtsnachfolger des Vermittlers erfüllen kann. (2) Die zur Bewertung des Maklerunternehmens erforderlichen Kundendaten können auch an einen potenziellen Erwerber des Maklerunternehmens weitergeleitet werden. Besondere personenbezogene Daten, insbesondere Gesundheitsdaten im Sinne des Art. 4 Nr. 15 DSGVO, zählen nicht zu den erforderlichen Kundendaten nach Satz 1. Diese dürfen daher nicht an einen potenziellen Erwerber übermittelt werden. Eine Überlassung dieser Daten erfolgt nach Absatz 1 erst nach der tatsächlichen Veräußerung oder Rechtsnachfolge. 13. Notfallklausel für Urlaubs- und Krankheitsvertretung Der Kunde willigt ausdrücklich ein, dass sich der Vermittler von einem anderen zugelassenen Versicherungsmakler vertreten lassen darf. Vertretungsfälle sind insbesondere die Urlaubsabwesenheit des Vermittlers, Erkrankung, Berufsunfähigkeit oder Todesfall. Für die Fälle einer erforderlichen Vertretung der Kundeninteressen wird als berechtigter Vertreter der Versicherungsmakler /-in bzw. Firma die Vertretung übernehmen und erhält Einsichtsrechte in die Kundendaten. Hiermit erklärt sich der Kunde auch ausdrücklich einverstanden. Entsteht ein erforderlicher Vertretungsfall, so wird der vorgenannte Kooperationsmakler als Erfüllungsgehilfe und in Untervollmacht des Vermittlers tätig. 14. Keine Datenübertragung in Drittländer Der Vermittler beabsichtigt nicht, personenbezogene Daten des Kunden in Drittländer zu übertragen. 15. Bestehen einer automatisierten Entscheidungsfindung Der Vermittler verzichtet auf eine automatische Entscheidungsfindung oder ein Profiling. 16. Widerruf Die Einwilligung zur Verwendung, Speicherung und Weitergabe aller gesammelten und vorhandenen Daten - einschließlich der Gesundheitsdaten - kann durch den Kunden jederzeit und ohne Begründung widerrufen werden. Die an der Vertragsvermittlung und/oder -verwaltung beteiligten Unternehmen werden sofort über den Widerruf informiert und verpflichtet, unverzüglich die gesetzlichen Regelungen der DSGVO und des BDSG umzusetzen. Führt der Widerruf dazu, dass der in der Präambel geregelte Vertragszweck nicht erfüllt werden kann, endet automatisch die vereinbarte Verpflichtung der/des Vermittler(s) gegenüber der den Widerruf erklärenden Person oder Firma. Der Kunde hat jederzeit die Möglichkeit, sich beim zuständigen Landesamt für Datenschutzaufsicht (LDA) zu beschweren. 17. Einwilligungserklärung bei besonderen personenbezogenen Daten Mit der Verwendung, Speicherung und Nutzung der besonderen persönlichen Daten, einschließlich der Gesundheitsdaten und seines Finanzstatus, im Rahmen dieser Datenschutzvereinbarung, erklärt der Kunde seine Einwilligung, die er jederzeit ohne Angabe von Gründen widerrufen kann. 18. E-Mail-Kommunikation Hiermit willige ich ein, dass ich mit einem unverschlüsselten E-Mail zur Auftragsabwicklung einverstanden bin. Dieses Einverständnis erteile ich ausdrücklich auch für den Fall, dass in der E-Mail Nachricht besondere persönliche Daten, wie z.B. Gesundheitsdaten oder der Finanzstatus, enthalten sind. Sofern ich bereits die besonderen persönlichen Daten per unverschlüsselter E-Mail an meinen Vermittler gesandt hatte, genehmige ich die nicht verschlüsselte Kommunikation bis auf Widerruf für die Zukunft.
Cyberangriffe Deutschland Tagesschau 05.08.2021
Cyberversicherung
Cyberversicherung, die Feuerversicherung des 21. Jahrhunderts, besonders wichtig für Klein- und Mittelständler
Cyberversicherung
Hersteller: divers
Model: Cyberversicherung

Mette Versicherungsmakler, Versicherungen, Darlehn, Bausparen

D-34388 Trendelburg, Sieler Str. 5, Tel.  05671/7799991
Zurück zum Seiteninhalt