aktuell

Vertrauensschadenversicherung

  • riminalität am Arbeitsplatz gefährdet Kapital und Liquidität der betroffenen Unternehmen!

Die Vertrauensschadenversicherung ist eine spezielle Versicherungspolice und bietet Unternehmen (fast) aller Branchen und Betriebsgrößen Schutz gegen Schäden, die Mitarbeiter verursachen durch vorsätzliche Handlungen, die nach den gesetzlichen Bestimmungen (§ 823 BGB) über unerlaubte Handlungen zum Schadenersatz verpflichten.

Die Vertrauensschadenversicherung gehört im weitesten Sinne zur Kreditversicherung und wird von einer Vielzahl von Kreditversicherern angeboten. 

WORIN BESTEHT DAS RISIKO?

Kein verantwortungsvoller Geschäftsführer sollte sich der Themen Transparenz, Prävention und Absicherung dieses Risikos entziehen.

Jährlich entstehen in deutschen Unternehmen Schäden in Milliardenhöhe - Tendenz steigend. Dabei sind die Motive vielschichtig und im Vorfeld schwer zu erkennen.

 WER IST IN DEN SCHUTZ EINBEZOGEN?

In den Versicherungsschutz sind alle Ihre Mitarbeiter und Betriebsangehörigen einbezogen, unabhängig davon, ob sie befristet oder unbefristet in Ihrem Unternehmen beschäftigt sind. Dieser Schutz gilt automatisch auch für Personen, die in Ihrem Auftrag nur vorübergehend in Ihren Geschäftsräumen tätig sind. Der Schutz gilt für alle Ihre Filialen und Tochtergesellschaften – weltweit!

WAS IST VERSICHERT?

Wir schützen Ihr Unternehmen bei Vermögensschäden, die Ihnen aufgrund vorsätzlich, unerlaubter Handlungen wie z.B. Diebstahl, Unterschlagung oder Betrug entstehen. Auch unmittelbare Schäden aufgrund von Computersabotage oder Geheimnisverrat sind versichert.

Zusätzlich ersetzen wir Ihnen - größtenteils - die Kosten, die bei der Rechtsverfolgung oder der Ermittlung des Schadens entstehen.

WAS KOSTET DER VERSICHERUNGSSCHUTZ?

Was ist Ihnen der Schutz gegen Untreue und Missbrauch wert? Wir sind uns sicher, dass der Preis für eine umfangreiche Absicherung - im Verhältnis zur individuellen Risikosituation ohne Sicherheitsnetz - nicht zu hoch ist. Überzeugen Sie sich selbst!

WIE ERHALTE ICH EINE ENTSCHÄDIGUNG?

Sie informieren uns über Höhe und Hintergründe des Ihnen entstandenen Schadens. Sie belegen, dass einer Ihrer Mitarbeiter oder eine sonstige Vertrauensperson für diesen Schaden verantwortlich und schadensersatzpflichtig ist. Wir unterrichten Sie umgehend nach Prüfung der Unterlagen über den Umfang unserer Versicherungsleistung.

Schadenbeispiele 

Siehe auch: www.computermissbrauchversicherung.de 

Sie haben Interesse an einem Angebot - wir kennen die Anbieter, sprechen Sie uns an!

Unterschied Vertrauensschaden - Cyber?

Eine Cyber-Versicherung hätte

  • Payment-Diversion-Fraud oder den
  • Fake-President nicht gedeckt!

Warum?

Cyber-Deckungen ersetzen häufig Eigenschäden sowie Schäden bei Dritten, beispielsweise bei Vertragspartnern und Kunden, die durch Hacker-Angriffe, DoS-Attacken (Denial of Service engl. für Dienstverweigerung), Computermissbrauch, Diebstahl von Datenträgern oder eine sonstige Datenrechtsverletzung auftreten.

Insbesondere sind die Übernahme der Kosten für professionelle Ersthilfe im Schadensfall durch die Vermittlung von IT-Spezialisten und Fachanwälten, Schadenermittlung, Public-Relations- Maßnahmen und Rechtsverfolgung häufig Teil des Leistungsumfangs.

Täuschungen und Betrug der Buchhaltung durch Dritte – auch über das Internet – sind jedoch in der Regel nicht umfasst.

Beim Fake-President-Betrug nehmen die Täter Kontakt zu Mitarbeitern eines Unternehmens auf (über die sozialen Medien, E-Mail oder Telefon). Dabei geben Sie sich beispielsweise als Geschäftsführer, leitender Angestellter oder Handelspartner des Unternehmens aus. Ziel der Kontaktaufnahme ist der Transfer eines Geldbetrages ins Ausland.

Ein neuer Betrugs-Trick hat es auf die Zahlungsströme zwischen Geschäftspartnern, mit denen man in der Regel schon seit Jahren zusammenarbeitet, abgesehen.

  • Der Payment Diversion Fraud,

zu Deutsch das Umleiten von Zahlungsströmen, startet im Prinzip wie der Fake-President-Betrug mit einem Social- Engineering-Angriff.

Die Betrüger geben sich in diesen Fällen als Geschäftspartner oder Lieferanten des Unternehmens aus und erreichen durch gefälschte Mitteilungen, dass die Bezahlung für Waren oder erbrachte Dienstleistungen auf abweichende Konten erfolgt.
Die Umsetzung dieser Form des Betruges wird ermöglicht durch eine gefälschte Information an das Unternehmen, dass sich die bisher vereinbarten Bankverbindungen geändert haben und der Zahlungsverkehr nun über die neue Bankverbindung abgewickelt werden soll.
Viele Geschädigte merken dies erst, wenn sie Zahlungsaufforderungen von diesem Lieferanten erhalten. Opfer sind häufig KMU. Die Betrugssummen liegen im fünf- und sechsstelligen Bereich. 

Cybercrime | IuK-Kriminalität

Das Cyber-Thema entwickelt sich zunehmend zu einem hohen Risiko für Unternehmen.

Das Cyber-Risiko ist spätestens seit den Angriffen auf IT-Systeme des Bundestages, des Computer-Virus Locky oder der Hacker-Angriffe auf Krankenhäuser bekannt.

Unter "Cybercrime" oder "IuK-Kriminalität" (I=Information | K=Kommunikationstechnik) versteht man Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden. 

Das sind: 

  • alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die IuK zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde,
  • Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet und
  • Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtlichen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherten oder übermittelten Daten (Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc.) ein.

Viele von Ihnen kennen die Vertrauensschadenversicherung – kurz: VSV

Abgrenzung zwischen VSV & Cyber:

  • Bewusstsein, dass man ohne eigenes Zutun Opfer krimineller Handlungen wird
  • Es gibt keine 100% IT – Sicherheit
  • Schwerpunkt von Cyber liegt auf Haftpflicht, BU und Assistance
  • Schwerpunkt von VSV liegt auf Crime (innen und von außen)
  • Einfache Versicherungslösung: Einkauf beider Produkte (Konzernlösung)
  • Regelung von Subsidiaritäten

Ganz wichtig für alle angestellten Geschäftsführer / Vorstände:

Gem. § 93 AktG n.F. /  § 43 GmbHG werden Unternehmensleitungen einer persönlichen Haftung i.d.R. nur noch dann entgehen können, wenn sie nachweisen können, dass sie durch ein ausreichendes Informations- und Risikomanagement sichergestellt haben, dass sie von allen wesentlichen Vorgängen im Unternehmen Kenntnis erlangen und für alle wesentlichen Risiken angemessene Sicherheitsmaßnahmen sowie „Worst-Case“-Absicherungen veranlasst haben.

Das Cyber-Thema entwickelt sich zunehmend zu einem hohen Risiko für Unternehmen

Das Cyber-Risiko ist spätestens seit den Angriffen auf IT-Systeme des Bundestages, des Computer-Virus Locky oder der Hacker-Angriffe auf Krankenhäuser bekannt.

Unter "Cybercrime" oder "IuK-Kriminalität" (I=Information | K=Kommunika-tionstechnik) versteht man Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen werden.

Das sind:

  • alle Straftaten, bei denen Elemente der EDV in den Tatbestandsmerkmalen enthalten sind (Computerkriminalität) oder bei denen die IuK zur Planung, Vorbereitung oder Ausführung einer Tat eingesetzt wird/wurde,
  • Straftaten im Zusammenhang mit Datennetzen wie z.B. dem Internet und
  • Fälle der Bedrohung von Informationstechnik. Dies schließt alle widerrechtlichen Handlungen gegen die Integrität, Verfügbarkeit und Authentizität von elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeicherten oder übermittelten Daten (Hacking, Computersabotage, Datenveränderung, Missbrauch von Telekommunikationsmitteln etc.) ein.

Viele von Ihnen kennen die Vertrauensschadenversicherung – kurz: VSV

Abgrenzung zwischen VSV & Cyber:

  • Bewusstsein, dass man ohne eigenes Zutun Opfer krimineller Handlungen wird
  • Es gibt keine 100% IT – Sicherheit
  • Schwerpunkt von Cyber liegt auf Haftpflicht, BU und Assistance
  • Schwerpunkt von VSV liegt auf Crime (innen und von außen)
  • Einfache Versicherungslösung: Einkauf beider Produkte (Konzernlösung)
  • Regelung von Subsidiaritäten

Leistungsbeispiele einer Vertrauensschadenversicherung sind:

  • Schutz vor Vermögensschäden durch kriminelle Taten von Vertrauenspersonen
  • Zunehmend bedeutende Präventivmaßnahme zur Wahrung der Sorgfaltspflicht von Geschäftsführungs- und Aufsichtsorganen
  • Unbegrenzte Rückwärtsdeckung für erst nach Vertragsabschluss entdeckte Altschäden
  • Mitversicherung von Schäden durch Zeitarbeitskräfte und Fremdarbeiter sowie durch externe Rechtsanwälte, Steuerberater und Wirtschaftsprüfer
  • Erstattung von Schadenermittlungs- und Rechtsverfolgungskosten in bestimmten Grenzen
  • Einschluss von Risiken wie Geheimnisverrat oder Hackerschäden durch Dritte optional
  • Entschädigung auch ohne Täternachweis möglich
  • Schnelle und unbürokratische Schadenregulierung

Leistungsbeispiele der Cyberpolicy sind:

  • Cyber-Daten-Eigenschaden
  • Cyber-Betriebsunterbrechung
  • Cyber-Erpressung
  • Cyber-Vertrauensschaden
  • Cyber-Haftpflicht
  • Cyber-Folgekosten
              wie z.B. Wiederherstellung der Daten, Kosten für Reputationsmanagement,
              Kosten für Internet-Strafrechtsschutz etc.

Je nach Größe des Unternehmens sollte bei einer Gesamtbetrachtung der Absicherung eine Abstimmung dieser drei Policen stattfinden:

  • Vertrauensschadenversicherung
  • Cyberpolice
  • D&O Deckungsschutz

Sie sind Anbieter

Hier können Sie sich sich präsentieren: 

Sprechen Sie uns an. 

CyberSchutz - Wozu - Überblick - Leistungen

Die moderne Unternehmenswelt ist heute ohne die Kommunikations- und Informationstechniken nicht mehr denkbar. Auch die Digitalisierung schreitet in allen Lebensbereichen massiv voran und bietet auch den Unternehmen mit dieser Technik die Betriebsbläufe immer effektiver zu gestalten. 

Die neue Technik beinhaltet aber auch Risiken und Gefahren. Die Vernetzung innerhalb eines Betriebes und die heute vorhandenen Möglichkeiten von außen mit dem Unternehmen online Kontakt aufzunehmen sind vielfältig und ein Teil der "gewünschten" Digitalisierung. 

Fast tägliche Meldungen von CyberAttakcen, Datenschutzverstöße und Datenverlusten machen die Gefahren bewusst. 

Was kann der CyberSchutz leisten?

Kostenübernahme bei Schäden im eigenen Unternehmen 

  • durch Hackerangriffe
  • Schließung des Unternehmens weil die Behörde auf Grund von Datenschutzverletzungen dieses anordnet

Was wird ersetzt: 

  • Kosten der Wiederherstellung der Daten und der Funktionsfähigkeit des Computersystems
  • Ersatz dr Kosten und des entgangenen Gewinns infolge einer daraus entstehenden Betriebsunterbrechung
  • Informationskosten - wenn Kunden über Datenverlust informiert werden müssten
  • Kosten für die Behebung einer Sicherheitslücke, die für den CyberAngriff ursächlich war
  • Verletzungen der Vertraulichkeit von Daten und Datenschutz, digital und physisch, wenn z.B. ausgedruckte Dokumente gestohlen werden 
  • Netzwerksicherheitsverletzungen, wenn z.B. von Computer des Unternehmens aus Hackerangriffe auf Computer von deren Kunden gestartet werden
  • Verstöße gegen das Markten-, Persönlichkeits- oder Wettbewerbsrecht in der digitalen Kommunikation 
  • Vertragsstrafen von Kreditkarte-Unternehmen im E-Payment 

Kostenübernahme bei Schäden, die Dritte entstanden sind

  • Nach Prüfung durch Versicherer, ob und in welcher Höhe man das Unternehmen überhaupt haftpflichtig gemacht werden kann
  • Unberechtigte Ansprüche werden abgewehrt
  • Besteht Anspruch zu Recht, übernimmt Versicherer die Kosten bei:

    Verletzungen der Vertraulichkeit von Daten und Datenschutz, digital und physisch, wenn z.B. ausgedruckte Dokumente gestohlen werden

    Netzwerksicherheitsverletzungen, wenn z.B. von Computer des Unternehmens aus Hackerangriffe auf Computer von deren Kunden gestartet werden

    Verstöße gegen das Markten-, Persönlichkeits- oder Wettbewerbsrecht in der digitalen Kommunikation

    Vertragsstrafen von Kreditkarte-Unternehmen im E-Payment 

Zusätzliche Serviceleistungen

Unterstützung im Versicherungsfall durch die Spezialisten des Versicherers. Eventuell Hinzuziehung eines Datenforensikers zur Beurteilung der Schadensursache und -höhe. Beratung bei der Schadenminimierung. Dies gilt bereits, wenn konkreter Verdacht besteht. 

Krisenkommunikation:

Unterstützung durch den Versicherer nach vorheriger Abstimmung der Kosten eines Kommunikationsberaters, um Reputationsschäden zu verhindern oder zu vermindern. 

Weitere Möglichkeiten die eine Cyberpolice bieten kann:

  • Infolge eines CyberAngriffs besteht eine Datenmanipulation und es wird Geld überwiesen. Auch dieser Schaden kann im Einzelfall mitversichert werden
  • Wenn eine nachlässige Fehlbedienung der Steuerungssoftware des IT-Systems einer Produktionsstraße schädigt und einen Produktionsstillstand auslöst, kann im Einzelfall die Kosten der Betriebsunterbrechung mitversichert werden. 

HRP - in eigener Sache

Das Thema CyberSchutz ist derzeit in aller Munde und die Versicherer sind gerade dabei, dieses Feld mit Leben und Policen zu füllen.  Deshalb können die hier gemachten Angaben nur ein Teil der am Markt möglichen Ansatzpunkte sein. 

Nur mit einer genau Analyse des eigenen Unternehmens und einer Ausschreibung lässt sich am Ende mit relativer Sicherheit sagen, welcher Anbieter für "Ihr" Unternehmen bestmöglich geeignet ist. 

Eventuell haben Sie bereits eine Vertrauensschadenversicherung die in die Überlegungen mit einbezogen werden muss.

Wenn Sie Interesse an einer CyberPolice haben, downloaden Sie den HRP-Fragebogen, füllen dieses aus und wir holen Ihnen dann ein Angebot ein. 

Cyber-Versicherung - Anbieter - Stand Juli 2016

Cyber-Kriminalität - Cyberpolicy

Geheime Daten entwendet, Millionenschäden durch infizierte Hard- und Software sowie ein massiver Reputationsverlust – die Folgen des Hackerangriffs auf den Bundestag lassen auch Unternehmen aufhorchen. 

Cyber-Baustein im Rahmen einer bestehenden Haftpflichtversicherung

Cyber- Policy - Cyber-Versicherung:

Wenn das Thema für Ihr Unternehmen interessant ist, rufen Sie uns bitte an oder senden Sie uns eine Email. Gemeinsam finden wir die passende Lösung für diese Risiken für Ihr Unternehmen. 

Wir helfen Ihnen die passende Absicherung für Ihr Unternehmen zu finden. 

Sprechen Sie uns an. 

Cyber Quick-Check für KMU - VDS Richtlinie 3473

Die Richtlinien für Informationssicherheit: 

Cyber - Begriffe

Datensätze

Bei Datensätzen handelt es sich um eine Gruppe von inhaltlich zusammenhängenden Datenfeldern, welche Daten sowohl von privaten und als auch juristischen Personen enthalten. Zu diesen gehören bspw. Namen, Adressen, Sozialversicherungsdaten, Kontodaten, Projektdaten oder Produktdaten von Geschäftspartnern, Mitarbeitern, Kunden, Patienten und anderen Dritten.

Härtung

Erhöhung der Sicherheit von IT-Systemen

Das Bundesamt für Sicherheit in der Informationstechnik bezeichnet als Härten in der IT-Sicherheit „[…] die Entfernung aller Softwarebestandteile und Funktionen, die zur Erfüllung der vorgesehenen Aufgabe durch das Programm nicht zwingend notwendig sind.“ Ziel ist es, ein System zu schaffen, das von vielen, auch weniger vertrauenswürdigen Personen benutzt werden kann.

Patch-Management

Bereitstellen und Verwalten von Softwareaktualisierungen

Patch-Management ist der Bereich des Systemmanagements, der sich mit der Beschaffung, dem Testen und der Installation von Patches (Codeänderungen) auf einem verwalteten Computersystem beschäftigt. Die Aufgaben im Patch-Management sind unter anderem: Pflege des aktuellen Wissensstands über verfügbare Patches, die Entscheidungsfindung in Bezug auf die für ein bestimmtes System geeigneten Patches, Sicherstellen, dass Patches korrekt installiert werden, Testen der Systeme nach der Installation und Dokumentation aller damit verbundenen Prozeduren wie beispielsweise die erforderlichen Detailkonfigurationen.

PCI DSS

Payment Card Industry Data Security

Standard Regelwerk im Zahlungsverkehr, das sich auf die Abwicklung von Kreditkartentransaktionen bezieht und von allen wichtigen Kreditkartenorganisationen unterstützt wird. Handelsunternehmen und Dienstleister, die Kreditkarten-Transaktionen speichern, übermitteln, oder abwickeln, müssen die Regelungen erfüllen. Halten sie sich nicht daran, können Strafgebühren verhängt, Einschränkungen ausgesprochen, oder ihnen letztlich die Akzeptanz von Kreditkarten untersagt werden.

Tochtergesellschaft

Wird eine Gesellschaft mit gleichem Betriebscharakter durch Erwerb oder Gründung während der Versicherungszeit zu einer Tochtergesellschaft, erstreckt sich der Versicherungsschutz automatisch auch auf diese, es sei denn die Gesellschaft hat ihren Sitz außerhalb der Europäischen Union Versicherungsschutz besteht ab dem Zeitpunkt der Gründung bzw. Übernahme im gleichen Rahmen und Umfang wie für die bereits versicherten Gesellschaften. Ab diesem Zeitpunkt ist auch der Beitrag zu entrichten. Der Versicherungsnehmer ist verpflichtet, dem Versicherer die neu hinzukommenden Tochtergesellschaften spätestens drei Monate nach Beginn der auf den Zugang folgenden Versicherungsperiode anzuzeigen (Meldezeitraum). Unterlässt der Versicherungsnehmer die rechtzeitige Anzeige oder kommt innerhalb Monatsfrist nach Eingang der Anzeige bei dem Versicherer eine Vereinbarung über den Beitrag für die neuen Tochtergesellschaften nicht zustande, so entfällt der Versicherungsschutz rückwirkend ab Gefahreneintritt. 

CyberSchutz - Angebote - Analysebogen

Cyber-Alarm - 10 Tipps, wie Sie Ihre Daten schützen

Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber-Angriffs.

Aber eben dieses mangelnde Risikobewusstsein macht erfolgreiche Cyber-Attacken erst möglich. Gerade kleine und mittelständische Unternehmen geraten zunehmend in das Visier krimineller Hacker. Jeder kann Opfer von Spionage, Sabotage oder Datendiebstahl werden. Wir geben Ihnen 10 Tipps, wie Sie Ihre Geräte und Daten durch Cyber-Security nachhaltig schützen können.

Darum geht´s:

  • Als Unternehmen arbeiten Sie in Ihrem Berufsalltag mit digitaler Technik.
  • Geräte müssen zu jeder Zeit vor Diebstahl und Missbrauch geschützt werden – genauso wie Ihre Kundendaten.
  • Unsere 10 Tipps für mehr IT-Sicherheit können Sie leicht umsetzen. Sofort.

Die kriminelle Bedrohung durch Hacker hat zugenommen: Fast täglich berichten Medien über Cyber-Angriffe.

Die digitale Entwicklung und Vernetzung schafft neuen Raum für Kriminalität und gibt Cyber-Kriminellen die Möglichkeit, eine Straftat zu begehen. Ein sicherheitsbewusster Umgang mit digitalen Endgeräten und Daten ist daher unerlässlich. Schließlich müssen Ihre sensiblen Unternehmens- und Kundendaten jederzeit geschützt sein.

Diverse Angriffe auf die IT- Sicherheit

Angriffe auf Ihre IT-Sicherheit können von innen wie von außen kommen. Entweder dringen Hacker in Ihr System ein oder aber Mitarbeiter gefährden – meist unwissentlich – die Sicherheit Ihres Systems. Selbstständige haben in aller Regel keinen Systembeauftragten, der die Informationstechnik regelmäßig prüft und intakt hält. Sie sind auf sich selbst angewiesen. Doch in der IT-Szene ist „Wann – nicht ob!“ längst zu einem geflügelten Sprichwort geworden. Es ist also nicht mehr die Frage, ob ein Cyber-Angriff auch Sie treffen könnte, sondern wann das der Fall sein wird.

Laut Aussage des Branchenverbands Bitkom werden jedes Jahr fast die Hälfte aller Internetnutzer Opfer von Cyber-Kriminalität. Fast die Hälfte der Betroffenen hat infolge der Angriffe einen finanziellen Schaden erlitten. Das sind beunruhigende Zahlen. Unternehmen müssen daher mehr für ihre digitale Sicherheit tun und das Bewusstsein der Nutzer für das Thema IT- Sicherheit schärfen.

Mit Cyber-Security die eigenen Daten schützen

Beschäftigen Sie sich mit Cyber-Security: Mit unseren 10 Tipps fällt der Anfang leicht.

  1. Verwenden Sie lange Passwörter – und für jede Anwendung ein eigenes. Ein sicheres Passwort spielt eine elementare Rolle für den Schutz Ihrer Daten. Es hat eine angemessene Länge von 8 Stellen, besser sind 10 bis 15 Zeichen. Außerdem sollte es sowohl Groß- und Kleinbuchstaben ohne Umlaute, als auch Ziffern von 0-9 und Sonderzeichen (z.B. #,$) enthalten. Vorsorgend sollten Sie auch darauf achten, dass Ihr Passwort keine personenbezogenen Daten (z.B. Name des Haustiers) enthält. Achten Sie darauf, dass Sie Ihr Passwort in regelmäßigen Abständen (z.B. alle 6 Monate) ändern. Bei der Erstellung eines neuen Passwortes sollte kein bereits einmal verwendetes Passwort gewählt werden.
  2. Machen Sie regelmäßig Updates der verwendeten Programme: So schließen Sie Sicherheitslücken. Diese Maßnahme schützt vorbeugend und effektiv. Denn ein Virenscanner kann immer nur auf bereits bekannte Viren reagieren. Auch ein aktuelles Betriebssystem und ein verantwortungsvoller Umgang mit dem Internet sind wichtig.
  3. Führen Sie regelmäßige Backups durch – das schützt vor unwiderruflichem Verlust der Daten. Gründe für Datenverluste gibt es viele: Überspannung, normale Festplattenschäden, unabsichtliches Löschen oder Virenbefall. Überlegen Sie, welche Daten wirklich wichtig sind und unbedingt gesichert werden müssen. Sicherungsrelevante Daten stellen oftmals kritische Daten wie Passwörter, Zugangsdaten, selbst entwickelte Programme, Software- Lizenzen und Kundendaten dar.
  4. Seien Sie wachsam bei E-Mails. E-Mails von unbekannten Absendern oder mit einem verdächtigen Inhalt sollten Sie nicht öffnen – auch die Anhänge nicht. Darin verstecken sich oft Viren, die auf Ihrer Festplatte Schäden anrichten können. Falls Rechner von einem schädlichen Computerprogramm befallen sind, versenden diese Rechner automatisch E-Mails an das gesamte Adressbuch. Die Mails stammen somit nicht immer von unbekannten Absendern. Seien Sie demnach ebenfalls bei den Ihnen bekannten Absendern wachsam.
  5. Rufen Sie Websites für Online Banking oder Finanzdienstleistungen jedes Mal direkt auf, folgen Sie keinen Links in E-Mails. Auf diese Weise verhindern Sie, auf einer gefälschten Seite zu landen. Loggen Sie sich immer aus und schließen Sie die Anwendung sowie das Browserfenster jedes Mal am Ende Ihrer Sitzung.
  6. Vorsicht im öffentlichen WLAN: Um sich vor Cyber-Angriffen zu schützen, sollten Sie entweder nicht in öffentlichen WLAN- Netzen surfen oder sich zumindest währenddessen nicht in Ihren E-Mail- Account einloggen. Wenn es sich jedoch nicht vermeiden lässt, achten Sie darauf, statt des öffentlichen WLAN die Internetverbindung Ihres Mobilfunknetzes zu verwenden. So können Sie vermeiden, dass Angreifer auf die Daten Ihrer Sitzung zugreifen können.
  7. Schützen Sie sich vor der Bedrohung durch Erpresserprogramme. Ransomware breitet sich derzeit mit rasanter Geschwindigkeit aus. Dabei schleusen Angreifer Ransomware zum Beispiel über E-Mail- Anhänge in die Computer ein und lassen sie dort Dateien verschlüsseln. So werden Dokumente, Fotos, E-Mails oder sogar komplette Datenbanken unbrauchbar. Erst gegen Zahlung eines Lösegeldes (Ransom) werden die Daten wieder freigegeben. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) rät ausdrücklich, kein Lösegeld zu zahlen, da so die Weiterentwicklung dieser Schadsoftware unterstützt und eine größere Verbreitung dieser Software gefördert wird.
  8. Alle, die in Ihrem Büro arbeiten, sollten über Ihre IT-Richtlinien informiert sein. Viele Datenpannen passieren nicht wegen böser Absichten, sondern aufgrund von Unwissenheit und Sorglosigkeit. Deshalb sind Unterweisungen und Datenschutz- Schulungen so wichtig. Nur wenn Ihre Mitarbeiter verbindliche Vorgaben für die Nutzung und Sicherheit der Datenverarbeitung erhalten, sie verstehen und umsetzen können, verbessert das die Sicherheit Ihrer Daten. Sorgen Sie für Transparenz, klare Richtlinien und Anweisungen.
  9. Beginnen Sie noch heute mit Ihrer persönlichen Cyber-Security-Offensive! Führen Sie aktiv schützende Maßnahmen zur Cyber-Abwehr durch. IT- Sicherheit ist kein Zustand, sondern ein Prozess: Achten Sie darauf, dass Sie notwendige Maßnahmen zur dauerhaften Gewährleistung Ihrer IT- Sicherheit in regelmäßigen Abständen wiederholen und gehen Sie verantwortungsbewusst mit Ihren Daten um. Der Aufwand lohnt sich.
  10. Sichern Sie sich gegen Folgen eines erfolgreichen Cyber-Angriffs mit einer Cyber-Versicherung ab. Diese übernimmt zum Beispiel die Kosten zur Wiederherstellung und Reparatur der IT-Systeme, die Beauftragung spezialisierter Anwälte, professionelles Krisenmanagement und die notwendigen Mehrkosten zur Fortführung des Betriebes. Eine Cyber-Versicherung ist daher eine sinnvolle Ergänzung technischer und organisatorischer Maßnahmen zur Verbesserung der IT-Sicherheit.

Originalquelle: 
VHV Newsletter August 2017

Sie haben Fragen

Ihr Fach- / Spezialmakler seit 1992

HRP Forderungs- und FinanzierungsmanagementForderungs- und Finanzierungsmanagement

    Deutschland - Österreich - Schweiz

    Sie sind interessiert an einem Angebot?

    Testen Sie unser Angebot noch heute!

    Warum ist HRP Ihr richtiger Partner 
    im Bereich Forderungs- und Finanzierungs-management?

    Als Fach- und Spezialmakler stehen wir in ständigem und engem Kontakt 
     zu allen Anbietern von Kautionsversicherungen. 
    Nutzen Sie diesen Vorteil, durch uns 
    die bestmöglichen Konditionen und Bedingungen zu erhalten. 

    Sie haben Fragen

    Rufen Sie uns an: 06023 94776-0
    Gerne rufen wir Sie zu Ihrem Wunschtermin zurück: CALL BACK

    Kreditversicherung

    • Absicherung politischer u. wirtschaftlicher Risiken
    • weltweit
    • branchenunabhängig

    Factoring

    • Verkauf von Forderungen
    • Wachstum finanzieren
    • 100% Delkredereschutz

    Einkaufs-/Auftragsfinanzierung

    • neue Finanzierungslinien
    • alternativ und bankenunabhängig
    • projektbezogen

    Eigen-/Beteiligungskapital

    • Unternehmensnachfolge
    • Gesellschafterwechsel
    • Unternehmenswachstum

    Bleiben Sie informiert - mit hrp aktuell!

    Aktuell

    Nutzen Sie unsere HRP-Markt- und Produktinformationen

    Newsletter

    Melden Sie sich gleich bei unserem HRP-Newsletter an!

    Glossar

    Fachbegriffe erklärt

    News

    Aktuelle Infos zu Finanzierungs- und Forderungsmanagement

    Erklärvideos

    Weitere Informationen für Sie als Videoclips

    Weitere Angebote

    Exportgarantien des Bundes