Laut einer Forsa-Umfrage im Auftrag des Gesamtverbandes der Deutschen Versicherungswirtschaft (GDV) haben 28 Prozent der kleinen und mittelständischen Unternehmen (KMU) Cyber-Angriffe erlitten. Die Folge: finanzielle oder materielle Schäden. Drei Viertel der KMU schätzen das Gefahrenpotenzial als hoch ein – allerdings sehen nur 36 Prozent ihr eigenes Unternehmen gefährdet. Ein Trugschluss, denn für Erpressungsversuche – Stichwort Ransomware – ist kein Unternehmen zu klein.
Hinzu kommt, dass Cyber-Angriffe nicht zwangsläufig IT-basiert sind. Ebenso häufig nutzen Angreifer Schwächen in der Organisation oder bedienen sich der Hilfsbereitschaft von unbedarften Mitarbeitern, die unfreiwillig dafür sorgen, dass IT-Schutzmaßnahmen nicht mehr greifen. Die daraus entstandenen Schäden lassen sich durch herkömmliche Betriebsversicherungen nur unzureichend abdecken.
Um diese Lücke zu schließen, bieten immer mehr Versicherer Cyber-Versicherungen an. Diese übernehmen Ansprüche Dritter bei einer Datenschutzverletzung, Kosten für IT-Dienst- und Forensik-Leistungen oder auch das Krisenmanagement. Ein zusätzlicher Vorteil: Unternehmen erhöhen zwangsläufig ihr Sicherheitsniveau, da Versicherungsanbieter entsprechende technische Vorsorgemaßnahmen voraussetzen.
Dadurch eröffnet sie dem IT-Fachhandel ein zusätzliches Serviceangebot: Er hilft, die technischen Voraussetzungen zu implementieren, sprich das Unternehmen versicherungsfähig zu machen, oder nach einem Angriff die Systeme wiederherzustellen.
Checkliste Versicherungsfähigkeit
Welche Kriterien muss ein Unternehmen erfüllen, wenn es eine Cyber-Versicherung abschließen möchte?
Wöchentliche Vollsicherung der Daten an einem räumlich von den Originalen getrennten Ort nach dem aktuellen Stand der Technik
Rücksicherung der Daten sicherstellen
Aktiv vom Hersteller unterstützte Software nutzen
Sicherheitssoftware zum Schutz der Daten (Anti-Viren-Programme, Firewalls) einsetzen
Den ordnungsgemäßen Zustand der IT-Systeme erhalten und überwachen
Die private Nutzung der Systeme durch Mitarbeiter schriftlich regeln und nur autorisierte Programme zur Nutzung freigeben
Versand und Austausch schutzbedürftiger Daten sichern
Digitale Medieninhalte vor Veröffentlichung überprüfen
Nutzung externer Datenträger regeln
Natürlich gilt wie bei jeder anderen Versicherung auch, die Anbieter zu vergleichen, um den individuell passenden Schutz für den eigenen Betrieb zu finden. Doch angesichts der wachsenden Bedrohungslage kann es sich durchaus lohnen, diesen Aufwand in Betracht zu ziehen.