Internetkriminalität

Internet & Cyberrisiken

Viele haben von diesem Thema gehört, aber die Notwendigkeit, sich damit einmal in Ruhe auseinanderzusetzen, sagen wir mal „verschoben“. Aber es ist wichtig. Gerade, da in der heutigen Unternehmenswelt alles vernetzt, elektronisch erfasst oder gesteuert wird. Beispiele aus unserer digitalen Welt:

Verwaltungsprogramme
  • eine Vielzahl von berufsspezifischen Programmen zur Erfassung von Kunden- und Stammdaten
  • übliche Office Anwendungen wie Word, Excel, Outlook, etc.
Systemprogramme
  • spezielle für das eigene Unternehmen programmierte Anwendungen
  • Programme zur Steuerung von Maschinen bis hin zu ganzen Produktionsanlagen oder Fertigungslinien
  • elektronische Mess-/Prüf- und Kontrollvorrichtungen
  • Betriebs- und Werkschutzanlagen (Feuerlöschsysteme, Videoanlagen, uvm.)
Internetzugang
  • Onlinebanking (Zahlungsverkehr-/Mahnwesen)
  • Kommunikation per Mail mit Kunden, Zulieferern-/Abnehmern
  • Bestellmöglichkeit von Ware, Material oder Ersatzteilen
  • Austausch sensibler oder vertraulicher Daten mit Geschäftskunden, Finanzämtern, Steuerberatern, Banken, Anwälten oder Ärzten
  • elektronischer Versand von Geschäftsberichten, Bilanzen, Planungsunterlagen, Investitionsvorhaben, uvm.
Web-Seite
  • eigene Darstellung des Unternehmens mit der Möglichkeit, Geschäftsabschlüsse von Handelsware, eigenen Produkten oder Dienstleistungen sofort über die Webseite zu tätigen

Das alles sind nur einige Beispiele die zeigen, dass jeder Betrieb, jedes Unternehmen einerseits vom Zugang andererseits vom Funktionieren einer elektronischen Infrastruktur abhängig ist. Und es betrifft alle. Rechtsanwälte, Steuerberater, Wirtschaftskanzleien verfügen über sensible Kundendaten und Vermögensinformationen, Ärzte und Krankenhäuser benötigen hochkomplexe Analyse-/Diagnosegeräte, Banken kennen Vermögenswerte und Verbindlichkeiten, Dienstleistungsunternehmen verfügen über Kundendaten und deren Beziehungen untereinander, die gesamte Industrie, jeder Handwerks- und Handelsbetrieb bedient sich in irgendeiner Weise komplexer oder hochmoderner Programme und Elektronik, um produzieren zu können. Alles ist irgendwie vernetzt und steht in Beziehung zueinander.

Das Problem

So wichtig der Zugang und Austausch elektronischer Daten, der elektronische Ablauf von Geschäfts- und Arbeitsprozessen auch ist, man ist vom Funktionieren dieser Systeme abhängig. So stellt sich die Frage: „Was passiert, wenn das interne Netzwerk oder der Zugang ‚nach außen‘ nicht mehr funktionieren?“ Was ist, wenn die eigene IT-Struktur manipuliert, blockiert, gelöscht oder missbraucht wurde? Der Verweis auf das Vorhandensein eigener System-Administratoren oder externer IT-Dienstleister ist nur die halbe Lösung. Die Probleme für die Unternehmen gehen nach einem Schadenfall weit über die Wiederherstellung von Daten hinaus. Denn was machen gute IT-Fachleute:

„Sie sehen zu, dass das System, die Programme oder der Internetzugang schnellstens wieder funktionieren.“

 

Was aber ist, wenn Kosten entstehen …
• weil Kundendaten nicht „nur“ gelöscht, sondern missbraucht wurden und das Unternehmen anwaltliche Hilfe benötigt, weil genau diese Kunden das Unternehmen verklagen, „weil es die Sicherung ihrer Kundendaten nicht im Griff hat“
• wenn man sich gegen behördliche Ermittlungsverfahren wegen angeblicher Datenrechtsverletzung zur Wehr setzen muss (wenn Kundendaten mit dem Verdacht des Missbrauchs abgegriffen wurden, muss sich das Unternehmen lt. Art. 33 DSGVO innerhalb von 72 Stunden bei der zuständigen Aufsichtsbehörde selbst anzeigen)
• wenn der Betrieb stillsteht (Betriebsunterbrechung)
• aus Lösegeldforderungen, Erpressung, Bedrohung, Betrug
• weil sich das Unternehmen öffentlich erklären muss, um gesetzlichen oder behördlichen Benachrichtigungspflichten nachzukommen, wenn z.B. eigene Kunden über den Hackerangriff informiert werden müssen
• um eigene Unterlassungsklagen einzuleiten
• für externe Dienstleister, welche über das Potential verfügen tief in die eigene EDV Struktur einzudringen, um die Schadensoftware zu finden und zu eliminieren
• aus eigenen Reputationskosten und vielem mehr!

Das alles kann ein IT-Dienstleister/Administrator nicht oder nur bedingt leisten und auch der kostet. Hier bieten die Versicherer über sog. „Cyberpolicen“ eine wichtige und ergänzende Deckung an. Eine Cyber-Police kann nicht vor Internetangriffen schützen, aber sie deckt dann anfallende Kosten. Welche Bestandteile sollte eine Cyber-Deckung enthalten?

Haftpflicht der Versicherer prüft die Haftungsfrage. Unberechtigte Ansprüche werden abgelehnt, bei berechtigten Ansprüchen wird der Versicherungsnehmer freigestellt
Eigenschäden Schäden, welche von außen auf das Unternehmen einwirken (Hackerangriff, Schadsoftware)
erweiterte Eigenschäden Schäden, welche im Unternehmen selbst entstehen (durch Mitarbeiter, Bedienfehler, Datendiebstahl)
Betriebsunterbrechung Betriebsstillstand wegen des Ausfalles des IT-Systems
Vertragsstrafen wenn das Unternehmen dem Zahlungsverkehr „Payment Card Industry“ angeschlossen ist und nun von diesem wegen Verletzung von Sicherheitsstandards in Anspruch genommen wird

Wenn alternativ oder ergänzend, die Wirksamkeit der eigenen EDV-Anlage einer neutralen Prüfung unterzogen werden soll, empfehlen wir das Unternehmen einsnulleins Systempartner Hamburg IT-Service GmbH. Diese Firma bietet mit ihren Franchisepartnern deutschlandweite IT-Betreuung an. Geboten werden u.a.

  • IT-Infrastruktur-Analyse
  • E-Mail-Archivierung
  • Desktop-Management
  • Anti-Virus-Management, und vieles mehr

Sie können die Angebote von einsnulleins nutzen, um gemeinsam mit Ihrem Administrator oder Ihrem IT-Dienstleister Ihre EDV auf Herz und Nieren zu einem Festpreis zu checken. Werden Schwachstellen erkannt oder gibt es darüber hinaus Problemfälle, sind Hilfestellungen für Ihre EDV-Projekte gewünscht, wird dies gemeinsam aufgenommen, besprochen und Lösungsansätze gefunden. Deren Umsetzung liegt anschließend bei Ihnen, Ihrem Administrator, Ihrem EDV-Dienstleister, oder wenn Sie es wünschen, gemeinsam mit der einsnulleins Systempartner Hamburg IT-Service GmbH. Eine „zweite Meinung“ über die Wirksamkeit der eigenen Datensicherheit ist sicher nicht die schlechteste Überlegung, um guten Gewissens alles für die eigene IT-Sicherheit getan zu haben.

Ansprechpartner in Hamburg:

Siehe auch unsere laufend aktualisierten Schadeninformationen!

Haben Sie Fragen zu dieser Deckung oder möchten ein unverbindliches Angebot – klicken Sie bitte „hier“.

Ihre Datei(en) wurde(n) hochgeladen!