Was ist eine Cyberversicherung?

Februar 1, 2023

Eine Cyberversicherung, manchmal auch als Cyberhaftpflichtversicherung oder Cyberrisikoversicherung bezeichnet, übernimmt die finanzielle Haftung des Versicherungsnehmers bei Cybersicherheits- und Datenschutzereignissen, z. B. Cyberangriffe, Datenschutzverletzungen, Cyberterrorismus oder Verstöße gegen behördliche Vorschriften.

Was bietet eine Cyberversicherung?

Genau wie die Cyberbedrohungslandschaft selbst unterliegt auch der Markt für Cyberversicherungen kontinuierlichen Veränderungen. Obwohl es große Unterschiede zwischen den einzelnen Cyberversicherungspolicen geben kann, bieten die meisten führenden Cyberversicherungsgeber im Kern die gleichen Versicherungsverträge für Erst- und Drittparteien, die bereits seit mehr als zehn Jahren etabliert sind.

Es sollte jedoch unbedingt berücksichtigt werden, dass eine Cyberversicherung kein Ersatz für eine starke Strategie für Cybersicherheit ist, denn sie deckt keine Schäden ab, die auf grobe Fahrlässigkeit seitens des Unternehmens zurückzuführen sind, etwa wenn Cyberrisiken einfach ignoriert werden. Vielmehr soll sie Risiken abdecken, die trotz zumutbarer Maßnahmen zum Minimieren solcher Risiken weiterhin bestehen. Weitere Informationen zu dieser Unterscheidung finden Sie in unserem Blog-Artikel Cyber Insurance Is Not a Substitute for Cybersecurity.

Cyberversicherungsverträge

In einer Cyberversicherungspolice wird zwischen zwei separaten Komponenten unterschieden:

  1. Die Erstpartei-Cyberversicherung deckt die Kosten in Verbindung mit der Untersuchung und Abwehr von Cyberzwischenfällen sowie die finanziellen Auswirkungen solcher Ereignisse auf den Geschäftsbetrieb eines Unternehmens ab.
  2. Die Drittpartei-Cyberhaftpflichtversicherung übernimmt die Entschädigung für finanzielle Schäden, für die das Unternehmen aufgrund seiner Schadensersatzpflicht gegenüber Dritten infolge eines Cyberzwischenfalls aufkommen muss.

Deckungsumfang der Erstparteiversicherung

Zwar variieren die konkreten Bedingungen je nach Unternehmen und Versicherungsanbieter, typische Erstparteipolicen decken jedoch Folgendes ab:

  • Forensische Untersuchungen: Viele Erstparteipolicen beinhalten Support-Leistungen durch namhafte Cybersicherheitsanbieter, die dem geschädigten Unternehmen dabei helfen, den Angriff zu identifizieren und zu kategorisieren, den Schaden zu bewerten sowie die betroffenen Systeme, Konten und Endgeräte zu bereinigen und wiederherzustellen. Diese Nebenleistungen sind unverzichtbar, um das Unternehmen dabei zu unterstützen, den Angriff einzudämmen und den Schaden zu begrenzen, die betroffenen Unternehmensbereiche genau zu bestimmen und einen umfassenden Wiederherstellungsplan zu entwickeln.
  • Rechtsbeistand bei einer Kompromittierung: Bei einer Kompromittierung sind Unternehmen in der Regel auf die Unterstützung durch einen Rechtsanwalt angewiesen, um sicherzustellen, dass sie den gesetzlichen Anforderungen genügen. Dies ist je nach Land, Region oder Bundesstaat unterschiedlich. Die meisten Erstparteipolicen beinhalten die Unterstützung durch einen Rechtsanwalt, der dem betroffenen Unternehmen die Maßnahmen aufzeigt, zu denen es nach einer Kompromittierung oder einem Cyberangriff gesetzlich verpflichtet ist.
  • Benachrichtigungen: Nach einer Datenschutzverletzung sind Unternehmen dazu verpflichtet, die Opfer zu identifizieren und sie darüber in Kenntnis zu setzen, dass ihre personenbezogenen Daten gefährdet sind. Dies ist etwa der Fall, wenn personenbezogene Daten von Kunden oder Mitarbeitern wie Steuer- oder Sozialversicherungsnummern, Adressen, Bankverbindungen, Kreditkartennummern, Führerscheindaten, Patienteninformationen und dergleichen gestohlen oder offengelegt wurden. Das Unternehmen muss außerdem die jeweiligen Behörden über die Kompromittierung benachrichtigen und etwaige im Anschluss daran benötigte oder angeforderte Dokumente vorlegen.
  • Kreditüberwachungskosten der Opfer: In einigen Bundesstaaten sind Unternehmen auch verpflichtet, die Kosten für die Kreditüberwachung der Opfer zu übernehmen bzw. den betroffenen Kunden anderweitig dabei zu helfen, ihre Identität nach einer Kompromittierung wiederherzustellen.
  • Cybererpressung: Ransomware-Angriffe gehören in der derzeitigen Bedrohungslandschaft zu den häufigsten Angriffstypen. Dabei wird von Unternehmen die Zahlung eines Lösegeldes verlangt, damit sie wieder Zugriff auf ihre Netzwerke, Daten oder anderen Ressourcen erhalten. Leistungsstarke Policen beinhalten konkreten Schutz vor Ransomware-Angriffen und sehen im Schadensfall Support-Leistungen und Geldmittel für den Inhaber der Police vor.
  • Datenwiederherstellung, Geschäftsunterbrechung und Umsatzausfall: Oft führen groß angelegte Cyberangriffe zur Unterbrechung geschäftskritischer Aktivitäten und Kundenservices, zu Datenverlust und damit zu Umsatzausfällen. Viele Cyberversicherungen unterstützen Unternehmen bei der Berechnung dieser Umsatzausfälle und erstatten die Kosten für den betreffenden Zeitraum. Außerdem übernehmen sie die Kosten für die Wiederherstellung von Daten und anderer Ressourcen.
  • Reputationsschäden: Nach einer Kompromittierung müssen viele Unternehmen in Marketingmaßnahmen und Öffentlichkeitsarbeit investieren, um die Reputation ihrer Marke und ihr öffentliches Image wiederherzustellen. Eine umfangreiche Cybersicherheitspolice deckt die Kosten für entsprechende Aktivitäten, die dem Aufbau bzw. der Wiederherstellung der Reputation des Unternehmens dienen.

Drittpartei-Haftungsübernahme

Die Drittpartei-Cyberversicherung sichert die finanziellen Risiken eines Unternehmens in Verbindung mit einem Cyberzwischenfall ab, für dessen Folgen es haftbar ist. Eine Kompromittierung muss dabei jedoch nicht zwingend im eigenen Netzwerk des Unternehmens stattfinden. Unternehmen können auch für Fehler, Unterlassungen oder fahrlässige Handlungen haften, die ein Sicherheitsereignis bei einem Dritten auslösen, das nicht mit einem Ereignis im eigenen Netzwerk im Zusammenhang steht.

Eine Drittpartei-Cyberversicherung ist nahezu unverzichtbar für jedes Unternehmen, das personenbezogene Daten verwaltet oder für die Netzwerksicherheit Dritter verantwortlich ist.

Genau wie bei Erstparteipolicen gibt es auch hier gewisse Variationen, was die abgedeckten Schäden der Drittparteipolice anbelangt. Folgendes kann in der Deckung enthalten sein:

  • Haftung für Netzwerksicherheit und Datenschutz: Schutz des Versicherungsnehmers vor Schadensersatzforderungen für Verluste, die Klienten, Kunden, Partnern oder Anbietern aufgrund von Fehlern, Unterlassungen oder fahrlässigen Handlungen des Versicherungsnehmers infolge eines Cyberzwischenfalls entstehen.
  • Haftung für die Einhaltung behördlicher Vorschriften: Übernahme der Rechtskosten für die Abwehr von Klagen wegen Verstößen gegen Datenschutzbestimmungen.
  • Bußgelder im Zusammenhang mit PCI-DSS: Übernahme von Bußgeldern und Strafzahlungen, die im Rahmen des Payment Card Industry Data Security Standard (PCI-DSS), dem Regelwerk im Zahlungsverkehr zur Abwicklung von Kreditkartentransaktionen, fällig gestellt werden.
  • Behördliche Bußgelder und Strafzahlungen: Falls befunden wird, dass das kompromittierte Unternehmen gegen Datenschutzgesetze oder andere behördliche Vorschriften oder Industriestandards verstoßen hat, können ihm Bußgelder oder andere Strafzahlungen auferlegt werden.
  • Medienhaftung: Schließlich bietet die Drittparteipolice Schutz vor Schäden in Verbindung mit Diffamierung, Verleumdung, Verunglimpfung, Diebstahl von geistigem Eigentum und der Verletzung von Urheberrechten.

Wichtige Ausnahmen

Oft sind bei Cyberversicherungspolicen einige Ausnahmen zu beachten. Viele Cyberversicherer bieten nur reduzierten oder gar keinen Schutz bei Finanzbetrug unter Anwendung von Social-Engineering-Techniken, bei denen Mitarbeiter, Anbieter oder andere Personen innerhalb des Unternehmens ausgenutzt und so manipuliert werden, dass sie Geldbeträge auf nicht genehmigte Konten überweisen. Eine Abdeckung für solche Schäden wird zwar mitunter als Zusatzleistung zu einer bestehenden Police angeboten, jedoch übersehen viele Unternehmen dieses Risiko und sichern sich nicht dagegen ab. Dies verdeutlicht, dass es notwendig ist, einerseits die Netzwerknutzer zu sicheren und akzeptablen Online-Verhaltensweisen zu schulen und andererseits die Versicherungspolice noch einmal sorgfältig mit einem erfahrenen Cybersicherheitsexperten zu überprüfen, um etwaige Lücken aufzudecken.

Ein weiterer Bereich, der in der Regel nicht durch eine Cyberversicherungspolice abgedeckt ist, sind die Kosten für die Verstärkung eines Systems nach einem Angriff. Zwar können durch Cyberservices und Support-Leistungen im Rahmen der forensischen Analyse verbesserungsbedürftige Bereiche identifiziert werden, jedoch werden die Kosten für das Aufrüsten, Patchen oder Abhärten der Sicherheitsarchitektur nicht von der Versicherung übernommen.

Außerdem kann es vorkommen, dass Policen, die außerhalb der USA abgeschlossen werden, gewisse geografische Einschränkungen vorsehen, insbesondere mit Blick auf Unternehmen mit Sitz in den USA. Es ist wichtig, nicht durch die Versicherung abgedeckte Entitäten zu identifizieren, insbesondere deshalb, weil Cyberbedrohungen keine Landesgrenzen kennen. Unternehmen sollten unbedingt gemeinsam mit einem Cybersicherheitsexperten ihr Risiko einstufen und einschätzen, wie groß die Wahrscheinlichkeit ist, dass sie Opfer eines ausländischen Gegners werden, der es auf bestimmte Nationen abgesehen hat.

Weshalb eine Cyberversicherung wichtiger ist denn je

Angriffe nehmen zu

Laut der CrowdStrike Global Security Attitude Survey 2021 wurden 66 % der Unternehmen im Jahr 2021 mindestens einmal Opfer eines Ransomware-Angriffs. Und aus dem CrowdStrike Global Threat Report 2024 geht hervor, dass die Zahl der Datenlecks in Verbindung mit Ransomware von 2020 bis 2021 um 82 % gestiegen ist. Dieser Trend wird dadurch gefördert, dass die Verfügbarkeit von Hackeraktionen als eine Art Dienstleistung Ransomware und andere Malware-Angriffe auch für Laien zugänglich macht, denen das technische Know-how fehlt, um den Angriff selbst durchzuführen.

Von allen Cyberzwischenfällen gehört die Behebung von Ransomware-Angriffen meist zu den kostspieligsten Unterfangen, denn Ransomware-Angriffe unterbrechen nicht nur den Geschäftsbetrieb und erfordern erhebliche Ressourcen für die Wiederherstellung, sondern gehen oft auch mit der Bezahlung von Lösegeld an die Hacker einher.

Höheres Risiko und größere Angriffsfläche durch Homeoffices

Durch die Umstellung auf Telearbeitsmodelle, welche durch die COVID-19-Pandemie und angeordnete Lockdowns beschleunigt wurde, hat sich die Angriffsfläche von Unternehmen erheblich erweitert. Da Mitarbeiter im Homeoffice über private Netzwerke und mit privaten Geräten auf Anwendungen, Ressourcen und Systeme zugreifen, setzen sie das Unternehmen einer neuen Dimension von Risiko aus. Zudem bietet die Verbreitung vernetzter Geräte und der IoT-Technologie Cyberkriminellen eine Fülle von Einfallstoren.

Die meisten Cybersicherheitsstrategien und Toolsets waren schlicht nicht darauf ausgelegt, diese neue Arbeitsweise abzubilden, was die Entstehung neuer Sicherheitslücken und Defizite begünstigt hat.

Erhebliche Wiederherstellungskosten nach einer Kompromittierung

Ransomware-Angriffe gehören nach wie vor zu den lukrativsten Taktiken für Cyberkriminelle. Laut der CrowdStrike Global Security Attitude Survey 2021 liegt die durchschnittliche Lösegeldzahlung bei 1,79 Millionen US-Dollar. Das Opferunternehmen muss außerdem für die Bereinigung und Wiederherstellung der betroffenen Systeme sowie für die Kosten für Rechts- und Sicherheitsdienstleistungen und Öffentlichkeitsarbeit aufkommen.

Zu Bedenken ist auch, dass es selbst nach Zahlung eines Lösegeldes keine Garantie dafür gibt, dass die Systeme, Daten und anderen Ressourcen des Unternehmens wiederhergestellt werden.

WEITERE INFORMATIONEN

Erfahren Sie mehr über die Zukunft des Cyberversicherungsmarktes und die neuesten Entwicklungen:Jetzt lesen

Wer braucht eine Cyberversicherung?

Angesichts der steigenden Zahl von Cyberangriffen und der hohen Kosten für die Beseitigung der Schäden ist eine Cyberversicherung für jedes digitale Unternehmen ein Muss. Zu den begehrtesten Zielen von Hackern und Cyberkriminellen gehören Daten, einschließlich personenbezogener Daten wie Namen, Adressen, Steuer- und Sozialversicherungsnummern, Bankverbindungen, Kreditkartennummern und sonstige Informationen, die für betrügerische Zwecke oder sekundäre Angriffe verwendet oder im Dark Web verkauft werden.

Viele kleinere und mittlere Unternehmen wähnen sich aufgrund ihrer relativen Unsichtbarkeit in Sicherheit. Tatsächlich haben unsere Analysten jedoch herausgefunden, dass gerade sie leichte Beute für Cyberkriminelle sind, da sie oft auf robuste Cybersicherheitsmaßnahmen verzichten.

Am anderen Ende des Spektrums können große und bekannte Unternehmen Ziel von Big Game Hunting werden. Bei dieser Art von Cyberangriff werden in der Regel kapitalstarke Großunternehmen oder im Rampenlicht stehende Entitäten unter Einsatz von Ransomware erpresst. Bei der Wahl der Opfer wird darauf geachtet, dass sie in der Lage und Willens sein werden, ein Lösegeld zu zahlen, um den Geschäftsbetrieb wiederherzustellen und öffentliche Kritik zu vermeiden.

Aktuelle Analysen von CrowdStrike zeigen, dass Big Game Hunting für große Unternehmen – unabhängig von Standort und Sektor – nach wie vor ein erhebliches Sicherheitsproblem darstellt. Lauf dem CrowdStrike eCrime Index (ECX), einem proprietären Tool, das eine kombinierte Bewertungszahl zum Nachverfolgen von Veränderungen in der Bedrohungslandschaft bereitstellt, hat Big Game Hunting – nach einem kurzen Rückgang im Sommer 2021 – im September des gleichen Jahres bereits fast wieder Spitzenwerte erreicht. Die jüngste Ausgabe des jährlichen Global Threat Report von CrowdStrike bestätigt diese Analyse. Dem Bericht zufolge „wirkten sich die Zunahme und die Folgen von Big Game Hunting im Jahr 2021 spürbar auf alle Branchen und fast alle Länder der Welt aus“.

Wahlmöglichkeiten für die Cyberversicherung

Unternehmen haben beim Abschluss einer Cyberversicherung drei grundlegende Optionen:

Transfer des versicherten RisikosSelbstversicherungKeine Versicherung
Effiziente und zuverlässige Risikoreduzierung unter Nutzung von Versicherungsangeboten auf dem Markt, um eine akzeptable Risikoaufstellung zu erzielenZurückgreifen auf Eigenmittel zur Finanzierung von Behebungsmaßnahmen nach einer Kompromittierung und zur Bedienung von Haftungsansprüchen Dritter in MillionenhöheKein formeller Plan zur Finanzierung von Behebungsmaßnahmen nach einer Kompromittierung oder zur Begleichung von Schadensersatzansprüchen
Geringes Risiko
Mittleres Risiko
Hohes Risiko

Cyberversicherung als Ergänzung

Es darf nicht vergessen werden, dass die Cyberversicherung ein brandneues Versicherungsprodukt ist, das darauf ausgerichtet ist, Lücken in herkömmlichen Versicherungspolicen zu schließen, etwa in allgemeinen Haftpflichtversicherungen oder Versicherungen für Fehler und Versäumnisse. In beiden Fällen sind die vorhandenen Policen nicht darauf ausgelegt, Schutz vor den Gefahren der modernen Bedrohungslandschaft zu bieten. In den meisten Policen werden Cyberangriffe oder Cyberterrorismus nicht konkret genannt, was darauf schließen lässt, dass Schäden, die auf eine solche Aktivität zurückzuführen sind, nicht gedeckt sind oder dass nur eine begrenzte Unterstützung zu erwarten ist.

Welche Faktoren fließen in die Kosten einer Cyberversicherung ein?

Die Kosten für eine Cyberversicherungspolice richten sich vor allem danach, wie viel Schutz das Unternehmen möchte oder braucht. Wie bei herkömmlichen Versicherungspolicen gibt es auch hier eine Vielzahl von Deckungsoptionen, die auf das Budget und die Risikotoleranz eines jeden Unternehmens abgestimmt sind.

Es gibt verschiedene Faktoren, die in die Beitragsberechnung einer Cyberversicherung einfließen, zum Beispiel:

  • Umsatz des Unternehmens
  • Branche
  • Anzahl der Kunden
  • Menge der verwalteten vertraulichen Informationen oder personenbezogenen Daten
  • Historie der Versicherungsansprüche
  • Historie der Cyberzwischenfälle
  • Eignung der sicherheitsbezogenen technischen Kontrollen, Verfahren und Protokolle
  • Entwicklung der aktuellen Bedrohungslandschaft und Fortschreiten der Taktiken, Techniken und Prozeduren (TTPs) von Bedrohungsakteuren
  • Behördliche Vorschriften für den geografischen Standort, die Branche und die Daten des jeweiligen Unternehmens
  • Makroökonomische Faktoren wie Geschäftsaufwendungen (z. B. Gesamtvergütung von Mitarbeitern), Compliance-Anforderungen und Inflation

Die Zunahme von Ransomware hat auch direkte Auswirkungen auf die Beiträge und Abdeckung von Cyberversicherungen. Die Erhöhung der Beiträge für Cyberversicherungen um 10 % bis 30 % in der zweiten Hälfte des Jahres 2020 bzw. um durchschnittlich 56 % im 2. Quartal 2021 und zuletzt sogar um 79 % im 2. Quartal 2022 konnte direkt auf die Verluste zurückgeführt werden, die Versicherern aufgrund von immer raffinierteren und schwerwiegenderen Ransomware-Angriffen entstanden. Eine weitere Folge dieses Trends ist die Senkung der Deckungsgrenzen – speziell in besonders gefährdeten Branchen wie dem Gesundheitswesen und bei öffentlichen Einrichtungen.

Nach welchen Eignungskriterien entscheiden Cyberversicherer?

Die Versicherungskriterien sind aufgrund der wachsenden Zahl und Schwere von Ransomware-Angriffen und anderen Cyberzwischenfällen strenger geworden. Im Verlauf der letzten zwei Jahre verzeichneten Versicherungsunternehmen höhere Verluste in Verbindung mit Cyberschäden. Sie haben deshalb ihre Vergabeanforderungen verschärft, um ihre eigenen Verlustrisiken in Grenzen zu halten.

Versicherungsgeber verlangen jetzt mehr Einblick in Sicherheitsprogramme, um einen besseren Überblick über die tatsächliche Gefährdung zu erhalten. Darüber hinaus erwarten sie verstärkte proaktive Maßnahmen seitens der Versicherungsnehmer, um ihr Unternehmen besser vor Cyberangriffen zu schützen.

Technologien

Die eingesetzte Cybersicherheitstechnologie des Versicherungsnehmers gehört zu den wichtigsten Faktoren, die sich auf die Beitragshöhe niederschlagen. Wenngleich es kein Universaltool oder eine bestimmte Kombination von Kontrollen gibt, die vollständige Sicherheit garantieren, gibt es durchaus Best Practices, die geeignet sind, das Risikoprofil eines Unternehmens zu entschärfen. Dazu gehören:

  • Multifaktor-Authentifizierung (MFA): Ein mehrstufiges Sicherheitssystem, das Benutzern erst Zugriff auf ein Netzwerk gewährt, wenn sie ihre Identität mit mehr als einem Anmeldedatensatz oder einem Authentifizierungsfaktor bestätigt haben.
  • Virenschutz der nächsten Generation (NGAV): Erweiterte Virenschutztechnologie, die auf einer Kombination aus künstlicher Intelligenz, Verhaltenserkennung, Machine Learning-Algorithmen sowie Exploit-Behebung basiert und darauf ausgelegt ist, bekannte und unbekannte Bedrohungen vorherzusehen und sofort zu verhindern.
  • Endpunktbasierte Detektion und Reaktion (EDR): Eine Lösung für Endgerätesicherheit, die Endbenutzergeräte kontinuierlich überwacht, um Cyberbedrohungen wie Ransomware und Malware zu erkennen und abzuwehren.
  • Patch-Verwaltung: Der Prozess der Identifizierung und Bereitstellung von Software-Updates bzw. „Patches“ auf verschiedenen Endgeräten, einschließlich Computern, Mobilgeräten und Servern.
  • Schwachstellenverwaltung: Der fortlaufende, reguläre Prozess der Identifizierung, Beurteilung, Meldung, Verwaltung und Korrektur von Cyberschwachstellen auf Endgeräten, Workloads und Systemen.
  • Identitätssicherheit: Eine umfassende Lösung, die alle Arten von Identitäten im Unternehmen schützt (ob Mensch oder Maschine, lokal oder hybrid, regulär oder privilegiert), um identitätsbasierte Kompromittierungen zu erkennen und zu verhindern. Dies ist insbesondere dann wichtig, wenn es Bedrohungsakteuren gelingt, Endgerätesicherheitsmaßnahmen zu umgehen.
  • Zero-Trust-Sicherheit: Ein Sicherheits-Framework, bei dem alle Benutzer – innerhalb oder außerhalb des Unternehmensnetzwerks – authentifiziert, autorisiert und fortwährend auf ihre Sicherheitskonfiguration und -lage hin validiert werden müssen, bevor ein Anwendungs- und Datenzugriff erlaubt oder bestätigt wird.
  • Sicherheitsverwaltung für Cloud-Umgebungen (CSPM): Automatisiert die Identifizierung und Beseitigung von Risiken über Cloud-Infrastrukturen hinweg, einschließlich Infrastructure-as-a-Service (IaaS), Software-as-a-Service (Saas) und Platform-as-a-Service (PaaS).
  • Cloud-Workload-Schutz (CWP): Der Prozess der kontinuierlichen Überwachung und Beseitigung von Bedrohungen in Cloud-Workloads und Containern.
  • E-Mail-Sicherheit: Eine Sicherheitslösung, die speziell dafür entwickelt wurde, E-Mail-Kommunikation, Daten oder vertrauliche Informationen vor unerlaubtem Zugriff oder Kompromittierung zu schützen.

Best Practices der IT-Hygiene

Abgesehen von der Stärkung der eingesetzten Cybersicherheitstechnologien können Unternehmen Best Practices der IT-Hygiene anwenden, um ihr Risikoprofil zusätzlich zu reduzieren. Dazu gehören folgende Aktivitäten:

  • Durchführen regelmäßiger, sicherer und verschlüsselter Backups aller vertraulichen Informationen
  • Durchführen einer robusten Incident Response (IR)-Planung und entsprechender Tests
  • Bereitstellen umfassender Schulungen zur Sensibilisierung für Cybersicherheit und zu den Gefahren von Social Engineering für alle Mitarbeiter, Anbieter und Partner, die Zugriff auf das Netzwerk des Unternehmens haben
  • Durchführen einer umfassenden Prüfung des Lieferketten-Risikomanagements

Versicherer wollen mehr Transparenz

Bedingt durch die neuesten Entwicklungen in der Sicherheitslandschaft müssen einige Unternehmen für ihren bestehenden Versicherungsschutz deutlich tiefer als bisher in die Tasche greifen. Andere wiederum können ihre Policen nur verlängern, wenn sie nachweisen, dass sie in Sicherheitstechnologie investiert und ihre IT-Hygiene verbessert haben.

Generell prüfen Versicherungen kritischer, wem sie eine Police anbieten, und sie sind strenger bei der Berechnung der Beiträge. Der umfassende und vollständige Überblick über die Angriffsfläche wird nicht nur für die Sicherheit des Unternehmens immer wichtiger, sondern auch für seine Versicherungsfähigkeit. Grund dafür ist, dass sich bei fehlendem Einblick in identitätsbasierte Zwischenfälle die Verweilzeit verlängert (d. h. die Zeit, die Gegner unentdeckt im Netzwerk verbleiben können) und es dadurch für die betroffenen Unternehmen schwierig ist, einen Zwischenfall zu beheben, bevor Schaden entsteht. Unternehmen sollten außerdem Maßnahmen ergreifen, um ihre wertvollsten Ressourcen und Daten besser zu schützen.

WEITERE INFORMATIONEN

Laden Sie unseren nachfolgenden Leitfaden herunter, um weitere Informationen über die Entwicklung der Versicherungslandschaft und über die Auswahl der richtigen Police zu erhalten:How to Navigate the Changing Cyber Insurance Market

So verbessert CrowdStrike Ihre Versicherungsfähigkeit

Kernpunkt bei der Verbesserung der Versicherungsfähigkeit ist die Frage, ob das Unternehmen eine umfassende Sicherheitsabdeckung nachweisen kann. Die CrowdStrike Falcon®-Plattform ist eine hochgradig modulare und erweiterbare Lösung, die es Kunden ermöglicht, ihr Risiko zu reduzieren und ihre allgemeine Sicherheit zu verbessern. Folgendes ist in der Plattform enthalten:

  • Falcon Identity Protection: Falcon Identity Protection basiert auf einer Engine zur Analyse des Authentifizierungsdatenverkehrs und konzentriert sich auf den am häufigsten verwendeten Angriffsvektor (d. h. Identitäten), um Echtzeit-Bedrohungsschutz und die Erzwingung von IT-Richtlinien zu gewährleisten. Dabei kommen Verhaltens- und Risikoanalysen für alle Identitäten zum Einsatz, einschließlich Benutzer-Konten und Service Accounts, und nicht nur für privilegierte Konten. Weitere Informationen darüber, wie Unternehmen mit Falcon Identity Protection ihre Versicherungsfähigkeit verbessern können, finden Sie in unserem Whitepaper Accelerate Your Cyber Insurance Initiatives with Falcon Identity Protection sowie in unserem Video Prevent Ransomware Attacks and Improve Cyber Insurability.
  • Falcon Insight™ – Endpunktbasierte Detektion und Reaktion: Falcon Insight überwacht kontinuierlich sämtliche Endgeräteaktivitäten und analysiert die Daten in Echtzeit, um Bedrohungsaktivitäten automatisch zu identifizieren. Dadurch ist die Lösung in der Lage, hochentwickelte Bedrohungen zu erkennen und unverzüglich zu verhindern.
  • Falcon Prevent™ – Virenschutz der nächsten Generation: Falcon Prevent ist der ideale Ersatz für vorhandenen Virenschutz, da diese Lösung die effektivsten Schutztechnologien mit einem umfassenden sowie unkomplizierten Überblick über Angriffsaktivitäten kombiniert.
  • Falcon Spotlight™ – Schwachstellenverwaltung und -erkennung: Falcon Spotlight bietet einen Echtzeit-Überblick über das gesamte Unternehmen – mit relevanten und aktuellen Informationen, mit denen Sie die Angriffsfläche minimieren, ohne die Endgeräte zu beeinträchtigen.
  • Falcon OverWatch: Der verwaltete Service zur Bedrohungssuche von CrowdStrike basiert auf der CrowdStrike Falcon®-Plattform. Das OverWatch-Team führt rund um die Uhr Analysen durch und spürt so ungewöhnliche oder neue Angriffspraktiken auf, die darauf ausgelegt sind, von anderen Techniken unerkannt zu bleiben.

CrowdStrike verfügt über ein eigens für Cyberversicherungsfragen zusammengestelltes Team, das eng mit Versicherern zusammenarbeitet und mit den Feinheiten der Branche vertraut ist. Dieses Team besteht aus erfahrenen Versicherungsprofis, die früher selbst Cyberversicherungsverträge abgeschlossen und vermittelt haben. Diese Mitarbeiter setzen sich aktiv dafür ein, Versicherungsgeber und Cyberversicherungsvermittler über die Vorteile der CrowdStrike-Produkte und -Services aufzuklären und darzulegen, weshalb Kunden, die unsere Lösungen verwenden, eine bessere Eignung als Cyberversicherungsnehmer mitbringen.