Monday, November 29, 2021
spot_img

IT-Security-Versicherungen verschärfen Kriterienkatalog


Neue Versicherungspolicen IT-Security-Versicherungen verschärfen Kriterienkatalog

So hoch wie in den Jahren 2020 und 2021 waren laut Bitkom die Schäden durch Hacker-Attacken noch nie. Die Versicherungen reagieren mit deutlichen Anpassungen welcher Anforderungen pro ihre IT-Security-Versicherungspolicen. Welches ist nun zu einplanen? Welches sind die wichtigsten Forderungen, die Versicherungsunternehmen jetzt stellen?

Firma zum Themenbereich

Versicherungspolicen können von Lieferant zu Lieferant stark variieren. Von dort sollten die jeweiligen Richtliniendetails welcher Assekuranzen genau geprüft werden.

(Portrait: alphaspirit – stock.adobe.com)

Die Schäden durch Hacker-Attacken stiegen in Übereinstimmung mit dem Branchenverband welcher deutschen Informations- und Telekommunikationsbranche (Bitkom) in 2020 sprunghaft hinauf 223 Mrd. Euro an. Im Vorjahr verzeichnete Bitkom nur 103 Mrd. Euro. Die Cyberversicherer reagierten darauf mit höheren Preisstellungen, detaillierteren Prüfungen welcher Sicherheitskontrollen zwischen den Versicherungsnehmern oder Einschränkungen des Versicherungsschutzes in Form von Mitversicherungen oder Limits zwischen Ransomware.

Umfang welcher Risikoabdeckung

Die einzelnen Angebote welcher Assekuranzen können zum Teil fühlbar voneinander abweichen. Im Grunde deckt eine IT-Security-Versicherung die unmittelbaren Preis ab, die mit einem Hacker-Übergriff verbunden sind. Dieser Versicherungsschutz umfasst im Prinzip vier Hauptrisiken: Haftung pro Netzwerksicherheit und Datenschutz, Unterbrechung des Netzwerkbetriebs, Medienhaftung sowie Fehler und Auslassungen. Eine Haftung pro Netzwerksicherheit und Datenschutz kann sowohl Eigen- qua sekundär Fremdkosten von Interesse sein für.

Von einer IT-Security-Versicherung profitieren vor allem Unternehmen, die Kundendaten bzw. Personal… identifizierbare Informationen (PII) und personenbezogene Statistik online erstellen, speichern und verwalten. Fertigungsbetriebe und Online-Händler sollten ebenfalls reichlich verdongeln geeigneten Versicherungsschutz nachdenken, da Ausfälle durch Hacker-Angriffe zu beträchtlichen Umsatzeinbußen und Kundenabwanderungen zur Folge haben können.

Schadensregulierungen schließen jedoch meist folgende Fälle aus: potentielle entgangene Gewinne, finanzieller Schaden durch den Verlust von geistigem Eigentum, Preis zur Wiederherstellung welcher Reputation, Preis pro die Verbesserung interner Technologiesysteme (inkl. Software- oder Sicherheits-Upgrades nachher einer Hacker-Attacke).

Kriterienkatalog welcher Sicherheitsaudits

Fragen welcher Assekuranzen, die x-fach zwischen welcher Beantragung einer IT-Security-Versicherung pro verdongeln Sicherheitsaudit gestellt werden:

Regelmäßige Sicherheitskopien: Die Wiederherstellung von Statistik ist eine entscheidende Voraussetzung, um Hacker-Angriffe halbwegs unbeschadet zu überstehen. Denn selbst nachher Übergabe welcher Entschlüsselung durch die Hacker dauerte nachher Ransomware-Angriffen ein Entschlüsselungsprozess vergleichsweise viel zu nachhaltig.

Vorhaltung verschlüsselter Backups: Die Sicherheitsaudits welcher Assekuranzen untersuchen nicht nur, ob die Kunden ihre Sicherheitskopien verschlüsselt und unangeschlossen von ihrem System aufbewahren, sondern sekundär, ob sie offline bzw. durch verdongeln Cloud-Tafelgeschirr gespeichert werden. Darüber hinaus legen Versicherungen Zahl darauf, dass Unternehmen Wiederherstellungs- und Wiederherstellungstests welcher wichtigsten Dienstkonfigurationen und Statistik vornehmen. Die Erlebnis hat gezeigt, dass die meisten Firmen den Wiederherstellungsprozess erst dann testen, wenn sie angegriffen werden. So gesehen fordern Versicherer, dass Unternehmen reichlich verdongeln komplett durchgetesteten Notfallwiederherstellungsplan verfügen.

Zwei-Koeffizient-Authentifizierung: Die Risiken eines Fernzugriffs potenzieren sich, wenn Teile welcher Belegschaft im Homeoffice funktionieren. Eine Zwei-Koeffizient-Authentifizierung (2FA) soll sicherstellen, dass sich nur berechtigte User von external des Büros pro Fernzugriffe hinauf dasjenige Unternehmen einwählen die Erlaubnis haben. Die Zwei-Koeffizient-Authentifizierung bezeichnet den Identitätsnachweis eines Users per Zusammenstellung zweier unterschiedlicher und unabhängiger Komponenten.

Zwischen Verwendung von Office 365: Für jedes dasjenige Softwarepaket Office 365 empfehlen Versicherer, Office 365 Advanced Threat Protection zu nutzen. Die Zugänge sollten ebenfalls pro sämtliche Benutzer durch eine Zwei-Koeffizient-Authentifizierung abgesichert werden.

E-Mail-Dienst-Zugriff hinauf einem fremden Gerät: Erlaubt ein Unternehmen seinen Mitarbeitern inhouse die Verwendung separater, meist privater Geräte pro den Bürozugang, so verlangen die Versicherer die Sicherung durch eine Zwei-Koeffizient-Authentifizierung.

SPF zwischen eingehenden E-Mails: Die E-Mail-Dienst-Authentifizierungstechnik Sender Policy Framework (SPF) dient dazu, Spammer daran zu hindern, News zu versenden.

Kontodaten verändern: Versicherungsgesellschaften empfehlen eine Zwei-Koeffizient-Authentifizierung (2FA) ebenso pro externe Finanz- oder Banktransaktionen qua sekundär pro Änderungen von Kontodaten wie bspw. Kontonummern, Telefonnummern oder zur Voraussetzung von Kontaktinformationen.

PII-Datensätze im Netzwerk: Unmündig von Industrie, Unternehmen und den im Netzwerk gespeicherten Personal… identifizierbaren Informationen (PII) muss ein Übersicht zu diesen Statistik erstellt werden. Zu diesen sensiblen Statistik zählen zum Musterbeispiel welcher vollständige Name, die Sozialversicherungsnummer, welcher Führerschein, die Adressdaten, Kreditkarteninformationen, Reisepassdaten, Finanzinformationen und medizinische Statistik.

Installation kritischer Patches prüfen: Es empfiehlt sich, Updates vor welcher Installation zu testen, um sicher zu stellen, dass keine unerwünschten „Nebenwirkungen“ sich zeigen.

Security Operations Center (SOC): Assekuranzen fordern meist pro größere Unternehmen die Mechanismus einer spezialisierten Ressort, deren einzige Verzicht darin besteht, Cyber-Bedrohungen zu beaufsichtigen, zu wiedererkennen, zu untersuchen und hinauf sie zu reagieren. Dass Ressourcen pro ein SOC nicht verfügbar sind, sollte ein Drittanbieter betraut werden.

Ransomware-Angriffe rechtzeitig wiedererkennen: Zur Verhinderung von Ransomware-Angriffen werden die Unternehmen dazu angehalten, folgende Aktivitäten ergreifen: Intrusion Detection- und Intrusion Prevention-Systeme installieren und konfigurieren, Antivirensoftware zu nutzen, Sicherheitssoftware und Datenbanken hinauf dem neuesten Stand halten, regelmäßig Server und Workstations nachher veralteten Tools scannen, normalen Usern keine Administratorrechte erteilen und Mitarbeiterschulungen handeln.

(ID:47814342)



Source link

In Verbindung stehende Artikel

- Werbung -spot_img

Neueste Artikel