Versicherungsmakler mit kostenlosen Versicherungsvergleich

Sebastian Hofer - Weinbergerstr. 3 - 84175 Gerzen

Nur ein Anruf 08744 - 940 50

Ver­sicherungs­makler - Versicherungsfachwirt

Beitragsrechner Cyberversicherung und Cyberattacken

Die Cyberversicherung für Ihr Unternehmen

Die CyberversicherungDie Cyberkriminalität ist im stetigen Wachstum

Vor einer Cyberattacke ist keine Branche und keine Firma und kein Amt sicher. Es sind nicht nur die großen Unternehmen betroffen. Auch der Mittelstand und kleinere Firmen stehen im Blickwinkel der ständig steigenden digitalen Übergriffe und Erpressungen. In Deutschland war bereits fast jedes zweite der kleinen und mittelständischen Unternehmen schon einmal Opfer von Cyberkriminalität. Der Datenverlust oder der Betriebsausfall und die Ansprüche Dritter sind dabei nur einige der Folgen gelungener Angriffe. Die betrügerische Erpressung, die Produktspionage oder den Weiterverkauf erbeuteter Daten sind weitere Punkte die Ihre Firma schwer schädigen können. Der daraus entstandene Vertrauensverlust kann Ihren guten Ruf in der Branche schädigen.

Zusätzliche Ausgaben für Sicherheitsberater und PR-Berater oder Vertragsstrafen können schnell in die Millionenhöhe gehen.
Die Angriffe auf Ihre Firmendaten werden immer komplexer und professioneller. Jedes Monat entstehen mehr als eine Million neue Infektionen durch Schadsoftware und ebenso viele Internetrechner sind Teil von betrügerischen Netzwerken.

Weitere Infos

Nutzen Sie meinen Beitragsrechner für ein Angebot 


Nutzen Sie meinen Beitragsrechner

Berechnen Sie in Ihren Persönlichen Beitrag


Ihre Cyber-Risikoschutz nach Maß

Einige Versicherer haben jetzt eine eigene Cyberversicherung entwickelt und bringen damit ein Produkt auf den Markt, das vielfältige Cyber-Schäden über verschiedene Module absichert:

  • Cyber-Daten-Eigenschaden: Versicherungsschutz für die Beschädigung, Zerstörung, Veränderung, Blockierung oder den Missbrauch der IT-Systeme, Programme oder elektronischen Daten infolge eines Hacker-Einbruchs, einer Denial of Service (DoS) Attacke oder einer Infektion des IT-Systems durch Schadsoftware (Viren, Trojaner)
  • Cyber-Betriebsunterbrechung: Absicherung für Cyber-Betriebsunterbrechungsschäden
  • Cyber-Erpressung: Ihr Schutz für die Erpressung im Zusammenhang mit angedrohter oder bereits erfolgter Beschädigung, Zerstörung, Veränderung, Blockierung oder den Missbrauch der IT-Systeme, der Programme oder der elektronischen Daten
  • Cyber-Kredit­kartenschaden: Der Versicherer hilft bei Verlust oder der Beschädigung von Kredit­kartendaten und Kredit­kartenprogrammen für Verstöße gegen Kredit­kartenverarbeitungsvereinbarungen, Verletzungen der Payment Card Industry Data Security-Standards oder Verstöße gegen vertragliche Vereinbarungen im Zusammenhang mit Bezahlsystemen wie Bankkarten oder Zahlungsprozessoren
  • Cyber-Vertrauensschaden: Versicherungsschutz bei Vermögenseigenschäden durch vorsätzliche Verwirklichung eines Vermögensdeliktes wie Betrug, Unterschlagung oder Diebstahl von Firmengeldern, Kundendaten, sonstige Daten oder Dienstleistungen sowie Sachbeschädigung an den IT-Systemen und Programmen, doch auch bei Vermögensschäden aufgrund von Betrug, Urkundenfälschung oder -unterdrückung sowie Social-Engineering-Schäden
  • Cyber-Haft­pflicht: Die Haft­pflicht für die Folgen aufgrund Verstößen gegen die Cyber-Sicherheit, den Datenschutz sowie gegen Geheimhaltungspflichten und Datenvertraulichkeitserklärungen

Mit diesen verschiedenen Bausteinen ist eine modulare Anpassung an die bestehende Deckung einfach und problemlos möglich. Kommt es zum Schadenfall, greifen die wichtigsten Bereiche direkt ineinander.


Angebot zur Cyberversicherung
Placeholder
Art des Betriebes:
Vorname, Name:
Geburts­datum:
Straße, Hausnr.:
PLZ, Ort:
Telefon:
E-Mail:
Zu ver­sichernde Risiken:
Placeholder
Anmerkungen
Ihre Daten werden über eine sichere SSL-Verbindung übertragen.
* Pflichtfeld 

cyberversicherung cyberattackenBeispiel für mögliche Schäden bei Cyberattacken

Aus der Tätigkeit als Dienstleistungsunternehmen können Sie von vielfältigen Cyber-Risiken bedroht werden. Hierzu gehören insbesondere Hacker-Angriffe, Cyberattacken, Cyber-Einbrüche und Infektionen mit Viren.

 

Eigenschaden in Ihren Betrieb

Die Mitarbeiterin einer Arztpraxis öffnet den Anhang einer E-Mail, welcher einen Verschlüsselungstrojaner beinhaltet.
Alle Daten auf den Systemen der Kanzlei werden somit unlesbar gemacht. Die Kosten für die Entfernung der Schadsoftware und Installation neuer Sicherheitssoftware betragen 21.000 Euro

Zahlungsmittelschaden

Ein Online-Händler wird Opfer eines Hackerangriffes. Der Hacker hat sich eine "Hintertür" installiert, mit welcher er sich Zugang zu Kredit­kartendaten der Plattform verschafft. Dies wird bekannt und die Kredit­kartenhersteller müssen alle Kredit­karten austauschen. Die Kosten für den Austausch belaufen sich auf 2250.000 Euro. Eine Online-Reisebüro wird Opfer eines Hackerangriffes. Der Hacker hat sich eine "Hintertür" eingerichtet, mit welcher er sich Zugang zu Kredit­kartendaten der Plattform verschafft. Dies wird bekannt und die Kredit­kartenhersteller müssen alle Kredit­karten austauschen. Die Kosten für den Austausch belaufen sich auf 225.000 Euro

Betriebsunterbrechung

Ihr Betrieb wird mit einer Denial-of-Service-Attacke (DDOS) angegriffen. Die Plattform und damit verbundene Dienste, sind 2 Tage für Kunden nicht erreichbar. Die Kosten für die Anmietung zusätzlicher Serverkapazitäten sowie die Kosten der Betriebsunterbrechung und Wiederherstellung der ursprünglichen Homepage belaufen sich auf 75.000 Euro

Vertrauensschaden

Der Mitarbeiter einer Firma hat Zugang zu mehreren Konten seines Arbeitgebers. Dies nutzt er aus, um sich über einen längeren Zeitraum kleine Beträge auf sein Privatkonto zu überweisen. Der über ein Jahr entstandene Schaden beträgt insgesamt 29.000 Euro. Der Mitarbeiter eines Unternehmens hat Zugang zu mehreren Konten seines Arbeitgebers. Dies nutzt er aus, um sich über einen längeren Zeitraum kleine Beträge auf sein Privatkonto zu überweisen. Der über ein Jahr entstandene Schaden beträgt insgesamt 29.000 Euro

Erpressung

Ein Hacker verschafft sich Zugriff auf die IT-Systeme eines Notars und verschlüsselt wichtige Mandanten-Daten. Kurze Zeit später erhält der Steuerberater eine E-Mail mit der Forderung, den Betrag in Höhe von 7.500 Euro in Form von Bitcoins zu zahlen

Haft­pflichtversicherung

Ein Online-Buchversand stellt kostenlose Leseproben zum Download zur Verfügung. Trotz aller Sicherheitsmaßnahmen wird eine infizierte Datei zum Download angeboten. Die IT-Systeme einiger Kunden werden dadurch infiziert. Der entstandene Schaden beläuft sich auf 34.000 Euro

Fachbegriffe zur Cyberversicherung

Adblocker
Ein Adblocker ist eine Anwendung, die verhindern soll, dass Werbung auf Websites angezeigt wird. Sie erkennen einen Großteil der im Internet geschalteten Werbeanzeigen und blenden diese aus. Einige Adblocker können jedoch auch Spyware beinhalten.

Botnetz
Als Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-ControlServers (C+C-Server) kontrolliert und gesteuert

Cyberraum
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann

DoS-Attake
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes gesteuert von Cyberkriminellen. Im Gegensatz zur Denial-of-Service-Attacke (DoS) haben Distributed-Denial-of-Service Attacken (DDoS) eine große Schlagkraft. Mehrere Computer greifen dabei im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen

Fuzzing
Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.

Firmencheftrick
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mail-Adressen im Internet öffentlich zugänglich sind

Nicknapping
Per­sonen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als Nicknapping bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.

Ransomware
Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder freigegeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung

Phising
Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten selbst unwissentlich in unberechtigte Hände

Trojanisches Pferd
Ein trojanisches Pferd, oft auch Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer

Viren
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). Viren treten in Kombination mit einem Wirt auf, z.B. einem infizierten Dokument oder Programm.


 
Schließen
loading

Video wird geladen...