Informieren Sie sich rund um die Themen
Cyber-Versicherung
und
Cyber-Security

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Nähergehende Informationen von uns:

 

Grundlagen IT-Sicherheit

  • Adminrechte: Keine Vergabe von Administratorenrechten an Mitarbeiter
  • Dokumentation: Vollständige und regelmäßige Dokumentation der IT
  • Sichere Passwörter: IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit: Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
  • Passwortdiebstahl: Niemals vertrauliche Daten weitergeben oder/und notieren.
  • E-Mail-Sicherheit: E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
  • Soziale Manipulation: Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
  • Vorsicht beim Surfen im Internet: Nicht jeder Link führt zum gewünschten Ergebnis.
  • Nur aktuelle Software einsetzen: Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
  • Verwendung eigener Software: Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
  • Unternehmensvorgaben: Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
  • Backups: Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
  • Diebstahlschutz: Mobile Geräte und Datenträger vor Verlust schützen.
  • Gerätezugriff: Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
  • Sicherheitsrichtlinien: Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten: Definition und Kommunikation von Sicherheitsrichtlinien
  • Zugriffsrechte: Regelung der Zugriffsrechte auf sensible Daten
  • Softwareupdates: Automatische und regelmäßige Verteilung von Softwareupdates
  • Logfiles: Kontrolle der Logfiles
  • Datensicherung: Auslagerung der Datensicherung
  • Sicherheitsanalyse: Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
  • Notfallplan: Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
  • WLAN-Nutzung: Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:Dokumentation der WLAN-Nutzung, auch durch Gäste
  • Firewalls: Absicherung der Internetverbindung durch Firewalls
  • Biometrische Faktoren: Einsatz von Zugangsschutz/Kennwörter/Biometrie
  • Zugangskontrolle: Physische Sicherung/Zugangskontrolle und -dokumentation
  • Schutz vor Malware: Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
  • Webzugriffe: Definition einer strukturierten Regelung der Webzugriffe
  • Verschlüsselung: Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
  • Löschen: Sicheres Löschen der Daten bei Außerbetriebnahme
  • Update der Sicherheitssysteme: Sicherstellung regelmäßiger Updates der Sicherheitssysteme
  • Monitoring: Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten
 

Was könnte ihrem Unternehmen ohne eine Cyber-Versicherung drohen?

  • Imageschaden
  • Einnahmeausfälle
  • Hohe Investitionen in den Neuaufbau Ihrer IT und die Rettung ihrer Daten
  • Klagen von Kunden und Auftraggebern
  • Insolvenz
  • Strafzahlungen oder Schadensersatzansprüche

Was die Cyber-Versicherung leistet

  • Übernahme der Wiederherstellungskosten bei Ihrem IT-Dienstleister
  • Zur Verfügungstellung eines Expertennetzwerkes
  • Übernahme der Kosten für die IT-Forensiker
  • Rechtsberatung (Beauftragung spezialisierter Anwälte)
  • Übernahme der Kosten eines Krisenmanagements bzw. einer PR-Agentur zur Abwendung von Imageschäden
  • die strafrechtliche Verteidigung
  • Übernahme der notwendigen Mehrkosten zur Fortführung des Geschäfts
  • Übernahme von Ansprüchen Dritter, beispielsweise durch den Datenverlust von Zahlungsinformationen
  • Übernahme von Kosten und entstandenen wirtschaftlichen Schäden durch die Betriebsunterbrechung
 

 

Interessiert? Kontaktieren Sie uns oder nutzen Sie direkt unseren Vergleichsrechner.


Cyberpolicen: Schützen Sie Ihre IT ab 150€/Jahr!