Sebastian Hofer - Weinbergerstr. 3 - 84175 Gerzen
Nur ein Anruf 08744 - 940 50
Versicherungsmakler - Versicherungsfachwirt
Vor einer Cyberattacke ist keine Branche und keine Firma und kein Amt sicher. Es sind nicht nur die großen Unternehmen betroffen. Auch der Mittelstand und kleinere Firmen stehen im Blickwinkel der ständig steigenden digitalen Übergriffe und Erpressungen. In Deutschland war bereits fast jedes zweite der kleinen und mittelständischen Unternehmen schon einmal Opfer von Cyberkriminalität. Der Datenverlust oder der Betriebsausfall und die Ansprüche Dritter sind dabei nur einige der Folgen gelungener Angriffe. Die betrügerische Erpressung, die Produktspionage oder den Weiterverkauf erbeuteter Daten sind weitere Punkte die Ihre Firma schwer schädigen können. Der daraus entstandene Vertrauensverlust kann Ihren guten Ruf in der Branche schädigen.
Zusätzliche Ausgaben für Sicherheitsberater und PR-Berater oder Vertragsstrafen können schnell in die Millionenhöhe gehen.
Die Angriffe auf Ihre Firmendaten werden immer komplexer und professioneller. Jedes Monat entstehen mehr als eine Million neue Infektionen durch Schadsoftware und ebenso viele Internetrechner sind Teil von betrügerischen Netzwerken.
Nutzen Sie meinen Beitragsrechner für ein Angebot
Berechnen Sie in Ihren Persönlichen Beitrag
Einige Versicherer haben jetzt eine eigene Cyberversicherung entwickelt und bringen damit ein Produkt auf den Markt, das vielfältige Cyber-Schäden über verschiedene Module absichert:
Mit diesen verschiedenen Bausteinen ist eine modulare Anpassung an die bestehende Deckung einfach und problemlos möglich. Kommt es zum Schadenfall, greifen die wichtigsten Bereiche direkt ineinander.
Mit dem Cyber-Schutzbrief können sich kleinere Firmen für den ersten Notfall absichern.
Aus der Tätigkeit als Dienstleistungsunternehmen können Sie von vielfältigen Cyber-Risiken bedroht werden. Hierzu gehören insbesondere Hacker-Angriffe, Cyberattacken, Cyber-Einbrüche und Infektionen mit Viren.
Eigenschaden in Ihren Betrieb
Die Mitarbeiterin einer Arztpraxis öffnet den Anhang einer E-Mail, welcher einen Verschlüsselungstrojaner beinhaltet.
Alle Daten auf den Systemen der Kanzlei werden somit unlesbar gemacht. Die Kosten für die Entfernung der Schadsoftware und Installation neuer Sicherheitssoftware betragen 21.000 Euro
Zahlungsmittelschaden
Ein Online-Händler wird Opfer eines Hackerangriffes. Der Hacker hat sich eine "Hintertür" installiert, mit welcher er sich Zugang zu Kreditkartendaten der Plattform verschafft. Dies wird bekannt und die Kreditkartenhersteller müssen alle Kreditkarten austauschen. Die Kosten für den Austausch belaufen sich auf 2250.000 Euro. Eine Online-Reisebüro wird Opfer eines Hackerangriffes. Der Hacker hat sich eine "Hintertür" eingerichtet, mit welcher er sich Zugang zu Kreditkartendaten der Plattform verschafft. Dies wird bekannt und die Kreditkartenhersteller müssen alle Kreditkarten austauschen. Die Kosten für den Austausch belaufen sich auf 225.000 Euro
Betriebsunterbrechung
Ihr Betrieb wird mit einer Denial-of-Service-Attacke (DDOS) angegriffen. Die Plattform und damit verbundene Dienste, sind 2 Tage für Kunden nicht erreichbar. Die Kosten für die Anmietung zusätzlicher Serverkapazitäten sowie die Kosten der Betriebsunterbrechung und Wiederherstellung der ursprünglichen Homepage belaufen sich auf 75.000 Euro
Vertrauensschaden
Der Mitarbeiter einer Firma hat Zugang zu mehreren Konten seines Arbeitgebers. Dies nutzt er aus, um sich über einen längeren Zeitraum kleine Beträge auf sein Privatkonto zu überweisen. Der über ein Jahr entstandene Schaden beträgt insgesamt 29.000 Euro. Der Mitarbeiter eines Unternehmens hat Zugang zu mehreren Konten seines Arbeitgebers. Dies nutzt er aus, um sich über einen längeren Zeitraum kleine Beträge auf sein Privatkonto zu überweisen. Der über ein Jahr entstandene Schaden beträgt insgesamt 29.000 Euro
Erpressung
Ein Hacker verschafft sich Zugriff auf die IT-Systeme eines Notars und verschlüsselt wichtige Mandanten-Daten. Kurze Zeit später erhält der Steuerberater eine E-Mail mit der Forderung, den Betrag in Höhe von 7.500 Euro in Form von Bitcoins zu zahlen
Haftpflichtversicherung
Ein Online-Buchversand stellt kostenlose Leseproben zum Download zur Verfügung. Trotz aller Sicherheitsmaßnahmen wird eine infizierte Datei zum Download angeboten. Die IT-Systeme einiger Kunden werden dadurch infiziert. Der entstandene Schaden beläuft sich auf 34.000 Euro
Adblocker
Ein Adblocker ist eine Anwendung, die verhindern soll, dass Werbung auf Websites angezeigt wird. Sie erkennen einen Großteil der im Internet geschalteten Werbeanzeigen und blenden diese aus. Einige Adblocker können jedoch auch Spyware beinhalten.
Botnetz
Als Botnetz wird ein Verbund von Rechnern (Systemen) bezeichnet, die von einem fernsteuerbaren Schadprogramm (Bot) befallen sind. Die betroffenen Systeme werden vom Botnetz-Betreiber mittels eines Command-and-ControlServers (C+C-Server) kontrolliert und gesteuert
Cyberraum
Der Cyberraum ist der virtuelle Raum aller weltweit auf Datenebene vernetzten bzw. vernetzbaren informationstechnischen Systeme. Dem Cyberraum liegt als öffentlich zugängliches Verbindungsnetz das Internet zugrunde, welches durch beliebige andere Datennetze erweitert werden kann
DoS-Attake
Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes gesteuert von Cyberkriminellen. Im Gegensatz zur Denial-of-Service-Attacke (DoS) haben Distributed-Denial-of-Service Attacken (DDoS) eine große Schlagkraft. Mehrere Computer greifen dabei im Verbund (Botnetze) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen
Fuzzing
Fuzzing ist eine automatisierte Testmethode für Software, bei der ein Programm eine Vielzahl automatisch generierter Eingabedaten verarbeiten muss, ohne dabei eine Fehlfunktion zu zeigen. Findet ein Hacker durch Fuzzing ein Eingabemuster, das eine Fehlfunktion erzeugt, muss überprüft werden, ob sich der gefundene Fehler als Sicherheitslücke ausnutzen lässt.
Firmencheftrick
Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mail-Adressen im Internet öffentlich zugänglich sind
Nicknapping
Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als Nicknapping bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.
Ransomware
Als Ransomware werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder freigegeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung
Phising
Beim Phishing wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten selbst unwissentlich in unberechtigte Hände
Trojanisches Pferd
Ein trojanisches Pferd, oft auch Trojaner genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer
Viren
Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). Viren treten in Kombination mit einem Wirt auf, z.B. einem infizierten Dokument oder Programm.