Wer braucht eine Cyber Versicherung?
Vereine oder gemeinnützige Organisationen benötigen eine Cyber-Versicherung, wenn...
- digitale Geschäftsprozesse genutzt werden (z. B. Mitgliederverwaltung, Zahlungssysteme, Personalverwaltung)
- vertrauliche Daten Dritter besitzen und / oder speichern (Mitglieder- und Kontodaten, Daten von Teilnehmern, Daten von Kontoverbindungen, sonstige vertrauensvolle Daten)
- IT-Systeme zur Verbandsarbeit genutzt werden
Welche Versicherungssumme ist sinnvoll?
Analog zu den Risiken, denen gemeinnützigen Organisationen in Bezug auf Cyberkriminalität unterliegen, ist auch die passende Versicherungssumme individuell. Sie ist stets auf den Einzelfall anzupassen.
Je höher das wirtschaftliche Risiko, desto höher sollte auch die Versicherungssumme gewählt werden. Lassen Sie sich am besten von uns bei der Wahl der passenden Deckungssumme unterstützen.
Experten kontaktieren
Welche Maßnahmen gegen Internetangriffe gibt es?
Einen Cyberangriff kann jeden treffen, Phishing-Mails schauen immer echter aus, neue Arten von Viren oder bessere Programme zur Entschlüsselung von Passwörtern, es gibt viele Möglichkeiten für Hacker. Eine Cyberversicherung hilft Ihnen im Schadenfall, doch so etwas ist immer unangenehm. Zur Prävention hat das Bundesamt für Sicherheit in der Informationstechnik zwölf Maßnahmen zur Absicherung gegen Angriffe aus dem Internet definiert, damit das Risiko minimiert werden kann.
Kernmaßnahmen
- Installieren Sie regelmäßig von den jeweiligen Herstellern bereitgestellte Sicherheitsupdates für Ihr Betriebssystem und die von Ihnen installierten Programme (zum Beispiel Internet-Browser, Office, Flash Player, Adobe Reader) – idealerweise über die Funktion "Automatische Updates". Diese Funktion können Sie in der Regel im jeweiligen Programm einstellen, meist unter dem Menüpunkt "Optionen" oder "Einstellungen".
- Setzen Sie ein Virenschutzprogramm ein und aktualisieren Sie dieses regelmäßig, idealerweise über die Funktion "Automatische Updates"
- Verwenden Sie eine Personal Firewall. Diese ist in den meisten modernen Betriebssystemen bereits integriert und soll Ihren Rechner vor Angriffen von außen schützen. Dazu kontrolliert sie alle Verbindungen des Rechners in andere Netzwerke und überprüft sowohl die Anfragen ins Internet als auch die Daten, die aus dem Internet an Ihren Rechner gesendet werden.
- Nutzen Sie für den Zugriff auf das Internet ausschließlich ein Benutzerkonto mit eingeschränkten Rechten, keinesfalls ein Administrator-Konto. Alle gängigen Betriebssysteme bieten die Möglichkeit, sich als Nutzer mit eingeschränkten Rechten anzumelden. Wie Sie ein einfaches Benutzerkonto einrichten, ist hier erklärt: Microsoft Windows, Mac, Linux, Linux Ubuntu
- Seien Sie zurückhaltend mit der Weitergabe persönlicher Informationen. Seien Sie misstrauisch. Klicken Sie nicht automatisch auf jeden Link oder jeden Dateianhang, der Ihnen per E-Mail gesendet wird. Überprüfen Sie gegebenenfalls telefonisch, ob der Absender der Mail authentisch ist. Wenn Sie Software herunterladen möchten, dann sollten Sie dies möglichst ausschließlich von der Webseite des jeweiligen Herstellers tun.
Ergänzende Maßnahmen
- Verwenden Sie einen modernen Internet-Browser mit fortschrittlichen Sicherheitsmechanismen wie etwa einer Sandbox. Konsequent umgesetzt wird dieser Schutz gegenwärtig zum Beispiel von Google Chrome. Zudem sollte der Browser über einen Filtermechanismus verfügen, der Sie vor schädlichen Webseiten warnt, bevor Sie diese ansurfen. Beispiele solcher Filtermechanismen sind der Smart Screen Filter beim Internet Explorer sowie der Phishing- und Malwareschutz bei Google Chrome und Mozilla Firefox. Darüber hinaus sollten Sie nur solche Browser-Zusatzprogramme wie Plugins und Add-ons verwenden, die Sie unbedingt benötigen. Weitere Empfehlungen zur sicheren Konfiguration Ihres Browsers hat das BSI hier für Sie zusammengestellt.
- Nutzen Sie möglichst sichere Passwörter. Verwenden Sie für jeden genutzten Online-Dienst – zum Beispiel E-Mail, Online Shops, Online Banking, Foren, Soziale Netzwerke – ein anderes, sicheres Passwort. Ändern Sie diese Passwörter regelmäßig. Vom Anbieter oder Hersteller voreingestellte Passwörter sollten Sie sofort ändern. Ihr Passwort können Sie hier testen.
- Wenn Sie im Internet persönliche Daten übertragen wollen, etwa beim Online Banking oder beim Online Shopping, dann sollten Sie dies ausschließlich über eine verschlüsselte Verbindung tun. Jeder seriöse Online-Dienst bietet eine solche Möglichkeit an, beispielsweise durch die Nutzung des sicheren Kommunikationsprotokolls "HTTPS". Sie erkennen dies an der von Ihnen aufgerufenen Internetadresse, die stets mit "https://" beginnt und an dem kleinen Schloss-Symbol in Ihrem Browserfenster.
- Deinstallieren Sie nicht benötigte Programme. Je weniger Anwendungen Sie nutzen, desto kleiner ist die Angriffsfläche Ihres gesamten Systems.
- Erstellen Sie regelmäßig Sicherheitskopien "Backups" Ihrer Daten, um vor Verlust geschützt zu sein. Hierzu können Sie beispielsweise eine externe Festplatte nutzen.
- Wenn Sie ein WLAN ("Wireless LAN", drahtloses Netzwerk) nutzen, dann sollte dies stets mittels des Verschlüsselungsstandards WPA2 verschlüsselt sein. Wie Sie ein sicheres WLAN einrichten können, erfahren Sie hier.
- Überprüfen Sie in regelmäßigen Abständen den Sicherheitsstatus Ihres Computers. Eine schnelle Testmöglichkeit bietet die Initiative botfrei des eco-Verbands.
Wie hoch ist das Risiko eines Unternehmens für einen Cyber-Angriff / Schaden?
(Cyber-Sicherheits-Umfrage 2016 der Allianz für Cyber-Sicherheit - Initiative des Bundesamtes für Sicherheit in der Informationstechnik und dem BITKOM)
66% der Unternehmen waren von einem Cyber-Angriff/Schaden betroffen
Angriffsarten: Infektion mit Ransomware, Ungezielte und gezielte Infektion mit Maleware, DDOS-Angriffe
verursachte Schäden: Produktionsausfall / Betriebsunterbrechung, Forensische Kosten und Wiederherstellung, Reputationsschäden
jährlicher Schaden infolge Cyber-Angriffe gegen deutsche Unternehmen: 55 Mrd. Euro (Spiegel Online, 21.07.2017)
durchschnittliche Kosten eines Cyber-Schadens 128.000,00 € bis 609.000,00 € (KPMG, e- crime2015/Statista 2015)
Was ist ein Cyber-Angriff?
Ein Cyberangriff, ist ein elektronischer Angriff, der über eine Netzwerkverbindung erfolgt. Der Angriff findet ausschließlich im virtuellen Cyber-Raum statt und richtet sich gegen einzelne Computer oder ganze IT-Systeme. Auch: zum Zweck der Sabotage oder der Informationsgewinnung geführter Angriff auf ein Computernetzwerk (Duden)
Welche Fachbegriffe gibt es bei der Cyber Versicherung?
- Clickjacking: Der Inhalt einer Website wird mit unsichtbaren Bestandteilen einer anderen Website überlagert. Dies kann z. B. dazu führen, dass das Opfer unwissentlich Zugriff auf Webcams und Mikrofone genehmigt.
- (D)DoS Attacke: IT-System des Opfers wird mit einer Vielzahl von Anfragen bombardiert, um das Computersystem des Opfers zu überlasten und dessen Verfügbarkeit anschließend außer Kraft zu setzen. Eine Betriebsunterbrechung ist meist die Folge.
- Datensicherung: Die Datensicherung wird auch Backup genannt. Das Kopieren von Daten auf einem separaten oder externen Speicher in der Absicht, diese Daten im Fall eines Datenverlustes zurückkopieren zu können.
- Datenverschlüsselung: Zweck ist die Gewährleistung der Vertraulichkeit von Daten bzw. Verhinderung des Missbrauchs von Daten durch Unbefugte durch die Umwandlung von Daten (Klartext) in eine andere sinnlos erscheinende Ansammlung von Informationen (Geheimtext). Dieser Schutz basiert auf einer speziellen Verknüpfung der Daten mit einem sogenannten Schlüssel.
- Hacktivismus: Ist die Verwendung von Computern und Netzwerken als Protestmittel.
- Hacker: Ein Computerspezialist, der einen Quellcode schreiben oder verändern kann. Hacker oder auch Cracker handeln aus kriminellen Motiven, um einen größtmöglichen Schaden durch Vandalismus im Computersystems des Opfers zu verursachen und / oder Daten zu stehlen und zu missbrauchen.
- Firewall: Die Firewall ist die Sicherung / Schutz (Software) des Computersystems vor unerwünschten Zugriffen Dritter. Die Firewall an jedem Internetport (Zugang des Computersystems des Virtual Network (VN) in das Internet) des Computersystems des VN ist eine Art „Grenzübergang“, an dem die in das Computersystem eintretenden Daten nach vorgegebenen Regeln geprüft werden. Firewall-Software beschränkt den Netzwerkzugriff, überwacht den laufenden Datenverkehr und entscheidet anhand bestimmter Regeln, ob Netzwerkpakete zugelassen werden.
- IT-Sicherheit: IT-Sicherheit bezeichnet den Schutz von Computersystemen (Software und Hardware) und deren Werte (Daten) vor etwaigen Bedrohungen. Zudem sollen mit ihrer Unterstützung wirtschaftliche Schäden verhindert werden.
- Mailbombe: Beschreibt das organisierte Verschicken einer Vielzahl von Mails, um die Kommunikation des Empfängers zu blockieren. Eine Betriebsunterbrechung ist oft die Folge.
- Malware: Schadprogramme, die unerwünschte schädliche Funktionen im Computersystems des Opfers ausführen (Manipulation oder Löschen von Daten)
- Schadsoftware: Software, die unberechtigt oder ungewollt in das Computersystem eingeschleust werden und dessen Software schädigen (durch Veränderung, Löschung, Blockaden usw.)
- Server: Der Server wird auch Hostrechner genannt. Er stellt Computerfunktionen und Ressourcen (Arbeitsspeicher, Anwendungsprogramme) zur Verfügung, auf die andere Computer zugreifen können.
- Spear Phishing: Spear Phishing ist die Bezeichnung für gefälschte Mails oder Websites, deren Ziel es ist, an persönliche Daten (Passwörter, Login-Daten) des Nutzers zu gelangen. Folge ist z.B. Kontoplünderung.
- Trojaner: Schadprogramm, das ohne Wissen des Anwenders Daten ausliest. Die Folge ist meist die Veränderung, der Verlust und / oder die Unbrauchbarkeit von Daten.
- Aktuelle Virensignatur: Die Merkmale (Regelmäßigkeiten des Virencodes / DNA) eines Virus werden erfasst und zusammengestellt. um einen Virus im IT-System / Betriebssystem, Anwendungsprogrammen des Computersystems zu erkennen und zu identifizieren.
- Virus: Verbreitungs- oder Infektionsvirus (reproduziert sich selbst im System des Opfers) wird in Computersysteme eingeschleust und kann zu Veränderungen am Betriebssystem, an Software oder auch Hardware führen. Verbreitung durch Wechselmedien wie Web-Server, FTP-Server oder Tauschbörsen, Social Media). Die Veränderung, der Verlust und die Unbrauchbarkeit von Daten sind oft die Folge.
- Wurm: Schadprogramm, das aktiv oft über Netzwerke und Wechselmeiden verbreitet wird und sich in andere Programmdateien einfügen kann. Meist wird ein Hilfsprogramm oder eine Anwendungssoftware verwendet, um im Computersystem des Opfers zu starten. Es wird ein erhöhter Verbrauch von Ressourcen generiert, welcher so zum Ausfall von Netzwerkteilnehmern führt (z. B. Flughafen Wien-Schwechat - Totalausfall - BU- durch den Wurm Sasser). Die Folge ist meist die Veränderung, der Verlust und die Unbrauchbarkeit von Daten und auch Überlastung des Computersystems des Opfers bis zur Betriebsunterbrechung.
Wie erfolgt der Cyber-Angriff?
(Bericht des Bundesamtes für Sicherheit und Informationstechnik „Die Lage der IT-Sicherheit in Deutschland 2017“)
durch Mail-Anhänge, Drive-by-Downloads beim Besuch von Internetseiten
Schadcode in Form von Java-Script-Dateien
Schadcode in Form von in Office-dokumenten eingebetteten Makros
Erhöhung des Risikos für Cyber-Angriff / Schäden durch zunehmende Verknüpfungen der softwaregesteuerten Geschäftsprozesse und Vernetzung der Hardware (z. B. IOT) und steigende mobile Kommunikation (z.B. Smartphone - entstehende Vernetzung von APPs und sozialen Netzwerken)
Warum gibt es Cyber-Angriffe auf Vereine?
-
Kriminelle Energie
Datendiebstahl → jeder Datensatz bringt Geld
-
Als Racheakt
Ehemalige Mitarbeiter als Innentäter
-
Spionage
Verschaffen eines Wettbewerbsvorteils
-
Nutzung des Serversystems für illegale Zwecke
Illegale Spielepartys → Lahmlegen des Servers
-
Vertuschung von Straftaten aller Art
Missbräuchliche Servernutzung durch Dritte bspw. als Plattform für illegale Film- und Musiktauschbörsen
-
Hacken als Volkssport
Um des „Hacken willens“ → IT-Szeneprofilierung
Wie hoch ist das Risiko für einen Verein Opfer einer Cyber-Attacke zu werden?
Das Risiko nimmt zu:
-
250 Millionen Schadprogramme gibt es heute weltweit
-
300.000 kommen jeden Tag dazu
-
Ca. 1 Million Computer in Deutschland haben Kriminelle gekapert
-
30 % der Organisationen hatten 2014 einen IT-Sicherheitsvorfall
-
2/3 davon verursachten Mitarbeiter absichtlich oder versehentlich
→ 46 Milliarden Euro Gesamtschäden in Deutschland durch Cyberangriffe
Welche Voraussetzungen gibt es für eine Cyber-Versicherung im Verein?
Bevor Sie eine Cyber-Versicherung abschließen, müssen Sie folgende Maßnahmen zur IT-Sicherheit einhalten.
Maßnahmen IT-Sicherheit
Was deckt eine Cyber-Versicherung ab?
- Eigenschäden
- Haftpflichtansprüche
- Kosten zur Abwehr bei behördlichen Datenschutzverfahren
- Services
- Datenmanipulation