Leitfäden der Cyber-Versicherungen


Kommentar von Qualys zum Thema Cyber-Versicherungen
Ein detaillierter Blick auf die Leistungen einer Cyber-Versicherung zeigt, dass einige der Leitfaden-Policen Schutz für "Bystander-Angriffe" bieten, andere nicht



Unternehmen stehen heute mehr denn je unter Druck, ausreichend gegen Angriffe von außen geschützt zu sein. Regelmäßig werden Hacker-Angriffe auf Unternehmen publik – und diese sind nur die Spitze des Eisbergs. Die Zahl der Ransomware-Angriffe auf Unternehmen hat in den letzten Jahren stark zugenommen. Sie suchen daher nach Lösungen zum Schutz gegen den enormen finanziellen Schaden, den eine Lahmlegung ihrer Systeme – oft in Verbindung mit Datendiebstahl – nach sich zieht. Eigens für eine Absicherung gegen finanzielle Einbußen konzipierte Versicherungen, sogenannte Cyber-Versicherungen, erleben derzeit einen Aufschwung.

Durch die Corona-Pandemie hat sich die Arbeitswelt grundlegend geändert. Unternehmen setzen nun verstärkt auf Remote-Arbeit, viele Prozesse werden digitalisiert und es sind immer mehr Assets in Unternehmen vorhanden. Kriminelle Hacker profitieren davon, durch unentdeckte Assets mehr Angriffsvektoren zur Verfügung zu haben, weshalb sich Ransomware-Angriffe häufen. Auch die Prämien der Cyber-Versicherungen steigen dadurch an, denn sie müssen der sich immer weiter verschärfenden Bedrohungslage durch Cyberangriffe gerecht werden können.

Ein detaillierter Blick auf die Leistungen einer Cyber-Versicherung zeigt, dass einige der Leitfaden-Policen Schutz für "Bystander-Angriffe" bieten, andere nicht. Bei Bystander-Angriffen handelt es sich um ein Risiko, bei dem ein spezifischer Angriff eines Nationalstaates die IT-Systeme anderer Unternehmen beeinträchtigt, die dieselben Anwendungen oder IT-Konfigurationen verwenden, und diese im Radius des Angriffs getroffen werden. Auch, wenn sie nicht das eigentliche Ziel sind, können sie auf die gleiche Weise betroffen sein.

Die Ransomware "Petya" im Jahr 2017 ist ein gutes Beispiel dafür. Der Angriff richtete sich gegen ukrainische Unternehmen, es waren jedoch auch andere Unternehmen auf der ganzen Welt betroffen. Dieser Versicherungs-Leitfaden gegen Bystander-Angriffe ist ein Schritt in die richtige Richtung – selbst wenn staatliche Akteure Angriffe durchführen, die speziell auf andere Nationalstaaten abzielen, sollten die Auswirkungen auf andere Unternehmen nicht außer Acht gelassen werden. Diese Art von Risiko sollte im Rahmen von Cyber-Versicherungen abgedeckt werden, denn die Policen sollten für eine vollständige Abdeckung sämtlicher Risiken konzipiert sein.

Die speziellen Leitfäden der Cyber-Versicherungen sind insofern von besonderer Bedeutung, als sie Teil eines größeren Trends im Bereich der Cyber-Versicherungen sind. Die Richtlinien werden dabei immer strenger – der Versicherer muss nachweisen, dass der Angriff mit Nationalstaaten in Verbindung steht, oder dass er Daten aus dem angegriffenen Land als Teil seines Nachweises verwendet. Aufgrund der spezifischen Anforderungen in Verbindung mit Cyber-Versicherungen ist es für die Führungsteams im Unternehmen daher ratsam, ihre IT-Sicherheitsstrategien grundlegend zu überdenken.

Statt erst im Fall eines geglückten Angriffs von außen auf den Schutz durch die Versicherung zu zählen, sollten Unternehmen vielmehr auf präventive Maßnahmen zum Schutz ihrer Assets setzen. Werden diese ausnahmslos erfasst, fortlaufend überwacht und verwaltet, dann können Schwachstellen vor ihrer Ausnutzung erkannt werden oder es ist eine Reaktion auf laufende Angriffe möglich, um den Schaden einzudämmen. Es gibt Anbieter wie Qualys, die mit Lösungen zur Asset-Verwaltung und Überprüfung einen Rundumschutz in Echtzeit bieten. Eine Investition in grundlegende Sicherheitsprogramme zahlt sich für Unternehmen auf lange Sicht aus. Auf diese Weise nehmen sie ihre IT-Sicherheit selbst in die Hand und sind nicht abhängig von einem Cyber-Versicherungsschutz. (Qualys: ra)

eingetragen: 06.12.21
Newsletterlauf: 08.03.22

Qualys: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen