Betriebs­un­ter­bre­chung

Cyber

Cyber- oder Hacker­an­grif­fe wer­den in der Ver­si­che­rungs­bran­che und der Cyber-Scha­den­be­ar­bei­tung als Infor­ma­ti­ons­si­cher­heits­ver­let­zung bezeichnet.

Nach dem Alli­anz Risk Baro­me­ter 2024 stel­len Cyber­schä­den und Cyber- Ertrags­aus­fäl­le das größ­te Unter­neh­mens­ri­si­ko dar, gefolgt von den gene­rel­len Betriebs­un­ter­bre­chun­gen ver­ur­sacht z.B. durch Feuer.

 

Die Cyber-Betriebs­ri­si­ken kön­nen sein:

Die Schwer­punk­te der Cyber-Deckun­gen lie­gen in der Kos­ten­über­nah­me von:

Im Scha­den­fall bewer­ten wir für Sie:

Die Cyber-Betriebs­ri­si­ken kön­nen sein:

Die Schwer­punk­te der Cyber-Deckun­gen lie­gen in der Kos­ten­über­nah­me von: 

Im Scha­den­fall bewer­ten wir für Sie:

Die 4 Pha­sen der Cyber-Schadenbearbeitung:

Cyber-Assis­tenz­lei­tun­gen und Inci­dent Respon­se (durch exter­ne Dienst­leis­ter, meist im Auf­trag des Versicherers).

  1. 24/7 Hot­line durch Cyber-Spezialisten
  2. Sofort-Hil­fe bei Verdachtsfällen
  3. Ers­te Scha­den­auf­nah­me; Not­fall­be­ra­tung und Ein­lei­tung von Erstmaßnahmen

 

Ein­satz von wei­te­ren Exper­ten wie IT-Foren­si­ker, Rechts­an­wäl­te, Kri­sen­be­ra­ter, Behör­den, PR-Agenturen.

Der Aus­wahl geeig­ne­ter IT-Foren­si­ker kommt dabei eine ent­schei­den­de Bedeu­tung zu, geht es zum einen um die Ana­ly­se des Vor­falls, zugleich aber auch um den Wie­der­auf­bau, wel­cher natür­lich die Erkennt­nis­se der Foren­sik (Ein­falls­tor, Aus­brei­tung des Angrei­fers im Sys­tem etc.) berück­sich­ti­gen sollte.

In Pha­se 2 geht es um: 

  • Schnellst­mög­li­che Daten­wie­der­her­stel­lung oder Entschlüsselung
  • Über­le­gun­gen zur Zah­lung von etwa­igen Löse­geld­for­de­run­gen nach z.B. Verschlüsselungsangriffen
  • Min­de­rung / Abfe­de­rung von DDoS Attacken
  • Erstel­lung von pro­vi­so­ri­schen / tem­po­rä­ren Netzwerken
  • Wie­der­auf­bau auf Basis der Erkennt­nis­se der Forensik

Nach der Wie­der­her­stel­lung der IT-Sys­te­me geht es nun um die Bewer­tung der Ertrags­aus­fäl­le, Scha­den­min­de­rungs­maß­nah­men, Mehr­kos­ten und ggfls. ein­ge­spar­ten Kos­ten im Störzeitraum.

Nach dem Scha­den­fall soll­te die IT Infra­struk­tur wei­ter­hin nach­hal­tig und kon­ti­nu­ier­lich ver­bes­sert wer­den und ein IT-Not­fall­ma­nage­ment auf­ge­baut oder opti­miert wer­den. Der Fokus soll­te dabei auf der Scha­den­ver­hü­tung (Risk Pre­ven­ti­on) und Mit­ar­bei­ter­schu­lung liegen.