Cyberversicherung

 

 

 

 

Digitale Abwehrstrategien:
IT-Sicherheit als Garant
für Unternehmensschutz
und Cyberversicherungen

Ist ein vollkommener Schutz vor Cyberangriffen realistisch?

Eine hundertprozentige Sicherheit existiert nicht! Wenn ein Unternehmen von einer Cyberattacke betroffen ist, muss es mit kostspieligen Folgen rechnen. Diese können in finanzieller, regulatorischer und rufschädigender Hinsicht fast existenzbedrohend sein. Das Ziel der Cyberversicherungen ist es daher, die Auswirkungen dieser Folgen abzufedern. Die Höhe der Prämien und die Versicherbarkeit sind jedoch von vielen Faktoren abhängig. Diese haben Unternehmen weitgehend selbst in der Hand, wodurch eine neue und spannende Dynamik entsteht.

Was kann gegen einen Cyberangriff versichert werden?

Nach einer Cyberattacke muss ein Unternehmen organisatorische und technische Korrekturmaßnahmen durchführen sowie sich mit den Folgen auseinandersetzen, deren Korrekturen schwer, indirekt oder gar nicht beeinflussbar sind.

Viele der Folgekosten können jedoch versichert werden:

  • Kosten für die Informationskampagnen betroffener Kunden im Falle eines Data Breach.
     
  • Monetärer Verlust, während der Aufräumarbeiten, bis das Unternehmen sich vom Data Breach erholt hat und wieder vollständig leistungsfähig ist.
     
  • Kosten der Aufwände für die Datenforensik nach einem Data Breach.
     
  • Verluste der Geldmittel durch temporäres Aussetzen der Unternehmensaktivitäten oder negative Folgen für Markenreputation.
     
  • Kosten verursacht durch Ransomware, wie Lösegeldforderungen und System-Down-Time.

Zusätzlich zur Kostenabdeckung bieten Versicherungen Dienstleistungen von spezialisierten Cyber Security Unternehmen an, die Versicherte in der Bewältigung der Folgen von Cyberattacken unterstützen – wie z. B. bei der Durchführung von datenforensischen Untersuchungen.

Wer kann versichert werden?

Bevor ein Unternehmen versichert und die Leistungen sowie Prämien der Versicherung festgelegt werden können, müssen eine Reihe von Vorbedingungen erfüllt werden. Diese sind sowohl organisatorischer wie auch technischer Natur. Die Risikomodelle, die hier herangezogen werden, sind komplex und berücksichtigen Faktoren wie Branche des Unternehmens (z.B. gehören Gesundheitswesen und Energiesektor zu besonders gefährdeten Bereichen), Umgang des Unternehmens mit vergangenen Sicherheitsvorfällen und die Sicherheitsinfrastruktur des Unternehmens. Agiert ein Unternehmen nicht risikoorientiert, kann es in den meisten Fällen nicht versichert werden.

Was kann ein Unternehmen tun, um sein Risiko zu minimieren?

Die Antwort darauf, was ein Unternehmen tun kann, um die Risiken von Cyberattacken zu minimieren, ist nicht neu: Beginnend mit dem durchgängigen Einsatz von Multi-Faktor-Authentifizierung, Einsatz von Privileged Account Management, Identity & Access Management, Single-Sign-On, Passwortmanagement, E-Mail-Phishing/SPAM-Abwehrtechnologien, System-Backup-, Recovery- und Patch-Strategien, Verschlüsselung von Daten und Kommunikationskanälen bis zur Schulung der Mitarbeitenden zur Abwehr von Social Engineering Attacken und der Implementierung von Security Frameworks ist die Bandbreite groß.

Eine neue Dynamik

Mit der Verbreitung von Cyberversicherungen bekommt das Gebiet der Cybersicherheit einen neuen Treiber: diesmal sind es jedoch nicht nur die IT-Compliance und die interne IT-Sicherheitspolitik. Versicherungen stellen ebenfalls Bedingungen, die den Cyber Security Best Practices und Security Frameworks entnommen werden können, jedoch mit einem Twist: Es reicht nicht, eine Technologie oder Methodologie implementiert zu haben: die richtige Implementierung und das richtige Sicherheitsprodukt spielen dabei eine entscheidende Rolle. Da die Sicherheitsindustrie eine schier unüberschaubare Vielfalt an Soft- und Hardware-Produkten bietet, ist die Wahl und Kombination der richtigen Sicherheitsprodukte, die zu einer kohärenten Sicherheitslösung führen, umso schwieriger.

Bevor sich ein Unternehmen mit der Wahl des richtigen Produktes auseinandersetzt, empfiehlt es sich, ein entsprechendes produktunabhängiges Assessment durchzuführen. Dieses bietet ein umfassendes, konsistentes Bild der Ist-Situation, identifiziert vorhandene Probleme und definiert vorbereitende Maßnahmen.

Fazit

Kein Unternehmen ist zu klein, um von Cyberattacken verschont zu bleiben. Eine Cyberversicherung hilft im Ernstfall, wenn ein Unternehmen mit den Folgen einer Cyberattacke zu kämpfen hat. Die Versicherung ist eine Ergänzung und kein Ersatz für IT-Sicherheits-Governance, die kontinuierlich weiterentwickelt werden muss, um dem technologischen Fortschritt der Angreifer standzuhalten. Deswegen sind professionell eingesetzte Autorisierungs- und Authentifizierungslösungen wie MFA, IAM und PAM zu Grundkomponenten einer erfolgreichen IT-Sicherheitsstrategie für Unternehmen geworden.

Wir beraten Sie gerne – sprechen Sie uns an!

IPG ist Experte in IAM und bietet eine hohe Kompetenz in der Beratung und Implementierung sorgfältig ausgewählter Sicherheitsprodukte aus den Bereichen von Privileged Account Management, Identity & Access Management, Customer Identity & Access Management und Single-Sign-On. Darüber hinaus stehen Ihnen die Experten der IPG mit einem 360 Grad Assessment gerne zur Verfügung.

Headerbild zu IBM Decision Optimization
Technologie

IBM Decision Optimization

Mathematische Algorithmen ermöglichen ein schnelles und effizientes Verbessern von teilweise gegenläufigen Vorgaben. Als integraler Bestandteil der IBM Data Science Plattform „Cloud Pak for Data“ bzw. „IBM Watson Studio” wurde die Entscheidungsoptimierung entscheidend erweitert und in den Data Science Prozess eingebettet.

News

IBM übergibt “Trusted AI” Projekte an Linux Foundation AI

Wir begrüßen es sehr, dass die Linux Foundation drei besonders leistungsfähige SW-Komponenten der IBM (z.T. bereits Open Source) in ihren Linux Foundation AI Canon aufgenommen hat.

News

ARS Event: KI meets Finance & Insurance

Am 20.11.2019 versammeln sich CxOs, Innovation Manager und Risk Manager zum ARS Event: KI meets Finance & Insurance 2019 in Nürnberg, um über die Zukunft der Finanzbranche zu diskutieren.

Logo von IPG - Experts in IAM
Unternehmen 26.01.21

IPG Information Process Group Holding AG

Die IPG-Gruppe ist auf die Konzeption, Integration, den Betrieb und die Ausbildung von IAM-Lösungen spezialisiert.

Standort

Winterthur

Finden Sie u.a. catworkx AG und IPG Information Process Group AG in Winterthur: Theaterstrasse 17, 8400 Winterthur

Standort

Dresden

Finden Sie u.a. IPG Information Process Group GmbH Deutschland in Dresden: Gertrud-Caspari-Str. 13; 01109 Dresden; +49 7531 957 3020; info@ipg-group.com

Standort

Berlin

Finden Sie u.a. IPG Information Process Group AG GmbH Deutschland und CLOUDPILOTS Software & Consulting GmbH in Berlin

News 06.08.21

Intelligent Document Processing ab sofort noch effizienter!

Wir verbessern unsere Leistung aus diesen Gründen im Gebiet Intelligent Document Processing stetig und haben nun mit den Experten der PLANET artificial intelligence GmbH aus Rostock einen starken Partner an unserer Seite.

Headerbild zu Intelligente Dokumentenverarbeitung / Intelligent Document Processing
Service 11.08.21

Intelligent Document Processing (IDP)

Intelligent Document Processing (IDP) umfasst die Erfassung, Erkennung und Klassifikation von Geschäftsdokumenten und Daten aus unstrukturierten und halbstrukturierten Texten.

Branche

Digitaler Wandel in der Öffentliche Verwaltung

Die digitale Transformation wird die Arbeitswelt gerade in der öffentlichen Verwaltung massiv verändern. Wir unterstützen die Behörden von Bund, Ländern und Kommunen bei der strategischen und technischen Umsetzung ihrer Projekte in der Verwaltungsmodernisierung.

Headerbild zu Digitale Transformation bei Versicherern
Leistung

Digitale Transformation bei Versicherungen meistern

Digitale Transformation ist der Wandel der Unternehmenswelt durch neue Technologien und das Internet Erfahren Sie, wie Versicherer das meistern können

Event

Data Fabric: Basis für Analytics und KI der nächsten Stufe

Im Webinar erfahren Sie, warum das Thema Data Fabric für Versicherer so wichtig ist. Wir erklären Ihnen, was die Data Fabric genau ist und welche Funktionalität sie für Data Science sowie den IT-Betrieb aufweist. In einer praktischen Demo zeigen wir Ihnen konkret Anwendungsfälle aus der Versicherungsbranche. Darüber hinaus erfahren Sie, in welchen Schritten Sie Ihre eigene Data Fabric einführen können.

Referenz

Kavalierstart für Red Hat OpenShift

TIMETOACT GROUP führte gemeinsam mit der NÜRNBERGER Versicherung die neue Container-Technologie Red Hat OpenShift ein, um die Produktivität der Entwickler zu steigern.

Branche

Gesundheitswesen

IT und Digitalisierung wird in Deutschland zu häufig als reiner Kostentreiber gesehen, ohne die Ertragschancen und Potenziale zu berücksichtigen. Wir kennen die Herausforderungen im Gesundheitswesen und helfen Ihnen, die besten IT Lösungen zu finden.

Referenz

Digitalisierung der Leistungsabrechnung

Nach dem Motto „Innovation first“ wurde bei der Liechtenstein Life AG (LLA) die Leistungsprüfung komplett digitalisiert. Hierfür werden sämtliche Workflows in die geschützte Cloud gebracht.

Logo Deutsche Rentenversicherung
Referenz

Modernisierung der Kernprüfung

TIMETOACT GROUP unterstützte die Deutsche Rentenversicherung Bund bei der Umsetzung der Kernprüfung in Java mittels OSGi und CICS auf IBM System z.

Referenz

Modularisierung und Migration des Point of Service

TIMETOACT GROUP unterstützte die delvin GmbH (Tochter von die Bayerische) bei der Modularisierung und Migration der bestehenden Point of Service Applikation.

Event

KI basierte Kundenbetreuung für Versicherer

Im Webinar erfahren Sie, wie moderne Kundenbetreuung in der digitalisierten Welt aussieht. Watson Assistent hilft bei der Optimierung bestehender Lösungen. Dieser virtuelle KI-Assistent liefert Kunden schnelle, konsistente und akkurate Antworten über alle Kommunikations-Kanäle, -Plattformen, -Applikationen und Geräte hinweg.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!