Bitkom - Cyberversicherung Und - Sicherheit
Bitkom - Cyberversicherung Und - Sicherheit
Bitkom - Cyberversicherung Und - Sicherheit
Cyberversicherung
und -sicherheit
1
1
Motivation 4
2 Anwendungsfall
Szenario
Vorfallbehandlung 10
Deckungsauslösende Ereignisse
13
13
14
Die (5) größten Irrtümer: Was sind die häufigsten Einwände gegen eine
Cyberversicherung? 18
19
Prämienkalkulation 20
Ausschlüsse 23
5 Schlusswort 28
Inhalt 3
Cyberversicherung und -sicherheit
1 Motivation
Die aktuelle Bedrohungslage im Bereich der Cybersicherheit zeigt einen stetigen Anstieg in Bezug
auf die Anzahl und Schwere von Cyberangriffen. Haben 2021 noch 9 Prozent der Unternehmen
der Aussage zugestimmt, dass Cyberangriffe ihre wirtschaftliche Existenz bedrohen, waren es
2023 bereits 52 Prozent und damit erstmals mehr als die Hälfte der Unternehmen. Auch der
finanzielle Schaden für die betroffenen Unternehmen wächst. 2023 haben Cyberattacken einen
Schaden von insgesamt 148,2 Milliarden Euro verursacht.1 Das Thema Cybersicherheit ist bei allen
angekommen. Mit diesem Leitfaden wollen wir deshalb einen Überblick über das Thema und
insbesondere über die Option einer Cyberversicherung sowie zu ihren Beiträgen in der Risikomini-
mierung und Unterstützung im Falle einer Cyberattacke geben. Denn hier herrscht noch Nachhol-
bedarf: Was können Cyberversicherungen leisten, warum sind sie als Teil einer holistischen
Sicherheitsstrategie wichtig und wie kann man sich den Ernstfall exemplarisch vorstellen?
Wir wollen ebenso aufzeigen, welche Mythen es rund um Cyberversicherungen gibt.
Die Bedrohungen sind vielfältig und nehmen zu. Sie stammen sowohl aus externen als auch
internen Quellen. Einige Schlüsselfaktoren und Gründe für die verschärfte Bedrohungslage sowie
den mangelhaften Schutz in Unternehmen haben wir im Folgenden zusammengefasst.
Doch nicht nur Unternehmen als solche werden angegriffen. Auch die Lieferkette von Software-
komponenten (Software Supply Chain) ist vermehrt Ziel von Cyberangriffen, nicht nur bei großen
Konzernen, sondern auch bei kleinen und mittleren Unternehmen (KMU), die oft als weniger gut
geschützte Zulieferer für größere Organisationen fungieren. KMU könnten aufgrund begrenzter
4
Cyberversicherung und -sicherheit
Es lassen sich verschiedene Arten von Angriffen differenzieren. Die wichtigsten Typen, und was
man unter ihnen versteht, beschreiben wir im Folgenden. Malware wird breit gegen Regierungs-
oder Unternehmenswebsites eingesetzt, um sensible Informationen zu sammeln oder den
Betrieb zu stören. Ransomware bleibt eine Hauptbedrohung mit erheblichen finanziellen Kosten.
Phishing als Form von Social Engineering zielt darauf ab, Menschen dazu zu bringen, sensitive
Informationen preiszugeben oder Malware zu installieren. Man-in-the-Middle-Angriffe ermögli-
chen es einem Angreifer, heimlich die Kommunikation zwischen zwei Parteien zu belauschen und
möglicherweise zu verändern. Denial-of-Service-Angriffe streben an, Maschinen oder Netzwerk-
ressourcen unzugänglich zu machen, indem sie die Dienste eines Hosts stören. Zero-Day-Exploits
nutzen unbekannte Software-Schwachstellen aus, die denjenigen, die für ihre Minderung verant-
wortlich sind, zuvor unbekannt waren. Zero-Day-Exploits, Malware und Ransomware haben
gemein, dass dafür Komponenten in das Unternehmensnetzwerk eingeschleust werden müssen,
um die Wirkung zu erzielen. Diese Angriffsmethoden machen die Abwehr von Bedrohungen zu
einer komplexen Herausforderung für Unternehmen.
5
Cyberversicherung und -sicherheit
Restriktionen dazu bei, dass Cybersicherheitsmaßnahmen durch die Geschäftsführung oft nicht
angemessen priorisiert werden.
Diese internen und externen Bedrohungen führen insgesamt zu einer unübersichtlichen Bedro-
hungslandschaft. Unbekannte Assets und Datenverluste durch unbedachte SaaS-Nutzung neh-
men zu. Die Anzahl der Schwachstellen und Advanced Persistent Threats (APTs) steigt. Die Nut-
zung von KI als Beschleuniger für Angriffe erschwert die Erkennung und Abwehr von Bedrohun-
gen zusätzlich.
Wie oben aufgezeigt, sind die Bedrohungen in der Cybersicherheit vielfältig und
können erhebliche Auswirkungen auf Unternehmen haben. Die größten Risiken resul-
tieren aus der Komplexität und Dynamik der oben erwähnten Cyberbedrohungen.
Unternehmen stehen vor der Herausforderung, sich proaktiv mit präventiven Maßnah-
men und einem effektiven Krisenmanagement auseinanderzusetzen, um die finanziel-
len und operationellen Auswirkungen von Cyberangriffen zu minimieren.
Dabei umfassen die monetären Auswirkungen zum einen die direkten Kosten, die
durch den potenziellen Ausfall der Produktion bzw. Wegfall der Dienstleistungen, mit
denen das Unternehmen Umsätze erzielt, entstehen. Nach einem Cyberangriff bringt
dann die Wiederherstellung der Assets beträchtliche Kosten für forensische Analysen,
Datenwiederherstellung und Sicherheitsverbesserungen mit sich. Zudem gibt es die
Möglichkeit von finanziellen Sanktionen durch Aufsichtsbehörden und Regierungen
aufgrund von Datenschutzverletzungen oder Nichteinhaltung von Sicherheitsvor-
schriften. Zuletzt stellt die zunehmende Verbreitung von Ransomware eine erhebliche
Bedrohung dar, da Unternehmen erpresserischen Forderungen ausgesetzt sind, was zu
erheblichen finanziellen Verlusten führen kann.
Neben den monetären sind auch nichtmonetäre Auswirkungen von großer Bedeutung.
Cyberangriffe können zu erheblichem Reputationsverlust führen, insbesondere, wenn
Angreifer Informationen an Aufsichtsbehörden weitergeben oder im Internet zur
Verfügung stellen. Der Wert dieses Reputationsverlusts ist zwar nicht immer monetär
quantifizierbar, kann jedoch langfristige Auswirkungen auf Kundenvertrauen und
Geschäftsbeziehungen haben. Einen solchen nicht-quantifizierbaren Schaden kann
auch eine Cyberversicherung nicht abdecken.
6
Cyberversicherung und -sicherheit
2 ↗ https://digital-strategy.ec.europa.eu/en/policies/cybersecurity-act
3 Bitkom Stellungnahme zum Cybersecurity Act, Dezember 2017, URL: ↗ 2017-12-20Stellungnahme-Cybersecurity-Act.pdf
(bitkom.org)
4 ↗ https://digital-strategy.ec.europa.eu/en/policies/cyber-resilience-act
5 Bitkom Stellungnahme zum CyberResilience Act, Mai 2022, URL: ↗ 20220519_CRA_Bitkom_Positionspapier_de_final.pdf
6 ↗ https://digital-strategy.ec.europa.eu/en/policies/nis2-directive
7 Bitkom Positionspapier zur NIS Directive 2.0, Januar 2022, URL: ↗ 03.01.22_bitkom_nis2_positionspapiertrilog.pdf
8 ↗ https://www.bitkom.org/Bitkom/Publikationen/Nationale-Umsetzung-NIS-2-Richtlinie
7
Cyberversicherung und -sicherheit
Datenschutz-Grundverordnung (DSGVO)9:
Die DSGVO legt strenge Anforderungen an den Schutz personenbezogener Daten fest.
Unternehmen, die personenbezogene Daten verarbeiten, müssen sicherstellen, dass
angemessene technische und organisatorische Maßnahmen ergriffen werden, um
Datenschutzverletzungen zu verhindern. Ziel der DSGVO ist es, ein umfassendes,
ausgewogenes und einheitliches Regelwerk für den Schutz personenbezogener Daten
auf der einen und gleichzeitig einen Rahmen für den Austausch und das Nutzen von
Daten für die Entwicklung neuer Innovationen auf der anderen Seite zu schaffen.10 11
Branchenspezifische Vorschriften:
In einigen Branchen existieren spezifische regulatorische Anforderungen, wie zum
Beispiel DORA (Digital Operational Resilience Act) für den Finanzsektor. Diese schrei-
ben vor, dass Unternehmen angemessene Maßnahmen zur Gewährleistung der Cyber-
sicherheit ergreifen müssen, um ihre Verfügbarkeit sicherzustellen.12
Die in Kürze vorgestellten Regelwerke sind lediglich ein Auszug der bestehenden
Regelungen. An dieser Stelle erheben wir keinen Anspruch auf Vollständigkeit, sondern
geben lediglich einen Überblick.
9 ↗ https://www.bmwk.de/Redaktion/DE/Artikel/Digitale-Welt/europaeische-datenschutzgrundverordnung.html
10 Bitkom Positionspapier: GDPR Review – Recommendations for the EUS’s Data Protection Framework, Mai 2020,
URL: ↗ 20200520-bitkom-position-paper-gdpr-review.pdf
11 Bitkom Publikationen aus dem Bereich Datenschutz sind hier zu finden ↗ Mediathek | Bitkom e. V.
12 Bitkom Positionspapier: DORA – Regulation on Digital Operational Resilience for the Financial Sector, Mai 2021,
URL: ↗ 210521_bitkom-position-paper_dora.pdf
8
Cyberversicherung und -sicherheit
2 Anwendungsfall
Im Folgenden wird ein möglicher Anwendungsfall beschrieben, der selbst für große IT-Unterneh-
men eine Herausforderung darstellt.
Szenario
Unternehmen A hat sich dafür entschieden, eine Cyberversicherung abzuschließen. Was heißt
das nun konkret? Üblicherweise setzt die Cyberversicherung Vorbereitungsmaßnahmen des
Unternehmens voraus, die auf die Prävention und (frühzeitige) Detektion von Vorfällen abzielen.
Eine Cyberversicherung entbindet das Unternehmen also nicht von der Verantwortung, sicher-
heitssteigernde Maßnahmen im Unternehmen umzusetzen. Vielmehr wird durch die Cyberversi-
cherung aufgezeigt, was die wichtigsten Sicherheitsmaßnahmen im Unternehmenskontext sind
und mindestens berücksichtigt werden sollten – auch um überhaupt eine Cyberversicherung
abschließen zu können. Der Vorteil ist, dass durch diesen proaktiven Prozess die unternehmens-
spezifischen Handlungsbedarfe offengelegt werden.
9
Cyberversicherung und -sicherheit
Vorfallbehandlung
Im Rahmen des regelmäßigen Updates von Komponenten wird am 13. März eine neue Version
der serverbasierten Produktionssteuerungssoftware des Softwarezulieferers Y installiert. Die
Software und deren Komponenten bzw. Klassen werden durch den Scanner untersucht. Es wird
aber keine Unregelmäßigkeit festgestellt. Die neuen Komponenten werden produktiv geschaltet.
Am 1. Mai wird ein kaskadierender Ausfall der Produktionslandschaft festgestellt. Auf den betrof-
fenen Servern taucht eine Ransomware-Meldung auf, die zur Zahlung eines Lösegelds aufruft.
Das sofort einberufene Krisenteam bespricht das weitere Vorgehen. Schritt 1 ist die Abarbeitung
der Notfallcheckliste des BSI.13 Parallel werden die Ansprechpartner bei der Cyberversicherung
alarmiert, die dann in kurzer Zeit ein Incident Response Team einschaltet. Gemeinsam werden die
vom BSI aufgezeigten 3 Phasen der Reaktion auf einen derartigen Vorfall bearbeitet (siehe S. 8
des BSI-Papiers):
■ Analyse
■ Es müssen die betroffenen Systeme ermittelt und diese dann vorerst von dem Netzwerk
getrennt werden, um eine weitere Ausbreitung zu verhindern.
■ Danach muss ermittelt werden, um welchen Befall es sich handelt. Ist er bekannt?
■ Übergangsbetrieb
■ Klärung der Fragen, welche Systeme betroffen sind: Welche sind notwendig für eine
Aufrechterhaltung des weiteren Betriebs?
■ Entscheidung, wie weiter vorgegangen werden soll: Rumpfbetrieb, oder komplette
Abschaltung, um sicherzustellen, dass es zu keiner weiteren Ausbreitung kommt.
■ Bereinigung
■ Definition der weiteren Schritte:
■ Feststellung der schadhaften Komponenten, des Infektionszeitpunktes und des
Zugangswegs.
■ Abhängig von den anderen Lösungsoptionen und der Schwere des Befalls muss
entschieden werden, ob eine Zahlung in Betracht kommt.
■ Definition von erweiterten Sicherheitsprozessen und -verfahren.
Unter Mithilfe des Incident Response Teams, das durch die Cyberversicherung bereitgestellt
wurde, wird mit der Analyse begonnen. Es stellt sich heraus, dass es sich um keine bekannte
Ransomware-Attacke handelt. Deswegen konnten die Standardwerkzeuge und Virenscanner den
Befall nicht frühzeitig erkennen. Nach Ermittlung des ersten Auftretens des Befalls innerhalb
eines Serversystems im Produktionssteuerungssystem werden dieser Server und seine Offline-
Backups einer intensiveren Untersuchung unterzogen.
Zur weiteren Evaluation der Lösungsoptionen wird ermittelt, wann der Befall stattgefunden hat. Die
regelmäßig durchgeführten Backups des befallenen Systems werden in isolierten Servern analysiert
und es wird festgestellt, dass eine Klasse der Produktionssteuerungssoftware des Anbieters Y der
ursprüngliche Ausgangspunkt des Befalls war. Folgende Entscheidungsoptionen stellen sich:
13 ↗ https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Themen/Ransomware_Erste-Hilfe-IT-Sicherheitsvorfall.
pdf?__blob=publicationFile&v=3
10
Cyberversicherung und -sicherheit
■ Systeme komplett herunterfahren und Verbindung der IT-Infrastruktur zum Internet trennen.
Konsequenz ist die vorübergehende Nicht-Erreichbarkeit der Unternehmenswebsite und den
damit verbundenen Shops bzw. Kundeninteraktionen. Dadurch kann verhindert werden, dass
die Angreifer weitere Befehle an die eingeschleuste Schadsoftware senden. Die Verschlüsse-
lung der Infrastruktur kann im besten Falle verhindert oder zumindest eingegrenzt werden.
■ Systeme weiterlaufen lassen, wohlwissend, dass die Angreifer aktiv werden könnten. Die
Notwendigkeit der Aufrechterhaltung des Geschäftsbetriebs wird höher priorisiert. Trennung
der möglichen Zugangswege der Angreifer und Weiterbestehen der Shopsysteme und ihrer
Erreichbarkeit aus dem Internet. Gleichzeitig wird versucht, die Systeme während des Betriebs
zu bereinigen.
Es wird entschieden, die Systeme herunterzufahren, um eine weitere Ausbreitung und den Befall
anderer Systeme und vor allem wichtiger Daten zu verhindern. Das führt dazu, dass es keinen
Übergangsbetrieb gibt, und sich auf die Bereinigung konzentriert wird.
Im 3. Schritt wird die Bereinigung organisiert. Hierbei werden alle Systeme noch einmal genau
untersucht und es wird geprüft, ob eine Infektion stattgefunden hat. Wenn ja, wird versucht, die
Daten so zu sichern, dass ein Neuaufsetzen der Software möglich wird. Schritt für Schritt wird so
die Gesamtinfrastruktur wieder aufgebaut. Hierbei zahlt es sich aus, dass die Strategie des
Neuaufbaus anstatt des Updates umgesetzt wurde. Für jede Server-Komponente gibt es Skripte,
die ein System von Null aufbauen.
Nach der Meldung des Befalls bei dem Zulieferer wurde ermittelt, dass der schadhafte
Code im Rahmen des Entwicklungsprozesses eingefügt worden ist und somit Signie-
rung etc. nicht zu einem Erkennen des Problems geführt haben. Das Unternehmen
versichert glaubhaft, dass die Prozesse angepasst werden und die sofort zur Verfügung
gestellte neue Version der Software frei von schadhaften Komponenten ist.
11
Cyberversicherung und -sicherheit
Cyberversicherungen halten in der Regel mehrere Dienstleister vor, die im Fall eines
Cyberangriffs mit Sofortmaßnahmen reagieren können und rund um die Uhr erreich-
bar sind (Incident Response). Das Risiko für die Auswahl eines (ungeeigneten) Dienst-
leisters ist somit nicht mehr in der Entscheidungssphäre der Unternehmen. Die Dienst-
leister verfügen über Spezialisten-Erfahrung aus vergleichbaren Fällen und durch die
fortwährende Beschäftigung mit dem Themenkomplex. Für die Beweismittelsicherung
und -analyse sind Spezial-Hard- und Software vorhanden, über die IT-Abteilungen,
handwerkliche Betriebe, Kleinstunternehmen oder Arztpraxen üblicherweise nicht
verfügen. Die Expertinnen und Experten sind zudem vertraut mit den einschlägigen
Standards und Vorgehensweisen in den relevanten Kompetenzbereichen:
■ IT-Sicherheit
■ Forensik
■ Krisenmanagement
■ Kommunikation nach innen und außen
Das Unternehmen profitiert somit unmittelbar von der durch die Versicherung fach-
kundig getroffene Vorauswahl der Dienstleister sowie von deren aufgebautem Ver-
trauensverhältnis, das im Zuge verschiedener Extremsituationen bei früheren Einsät-
zen gewachsen ist.
Die Dienstleister sind zudem unterstützend tätig. Beispielsweise bei der Beratung über
regulatorische Anforderungen, der initialen Beurteilung des Stands der Cybersicherheit
eines Versicherungsnehmers oder bei Plausibilitätschecks von Questionnaire-Antwor-
ten der Versicherungsnehmer.
12
Cyberversicherung und -sicherheit
3 Einführung Cyberversicherung:
Wieso und was ist drin?
Heutzutage gibt es kaum ein Berufsbild, das nicht einen Computer oder ein mit dem Internet
verbundenes technisches Hilfsmittel nutzt. Je größer die Abhängigkeit von der Technik ist, desto
gravierender können die Folgen eines Hackerangriffs sein. Gefahren reichen von Daten-Diebstahl
über Schadsoftware-Attacken bis hin zur digitalen Sabotage. Die Corona-Pandemie hat zusätzlich
verdeutlicht, wie anfällig Unternehmen für Cyber-Angriffe sind. Hinzu kommt, dass die Komplexi-
tät der Software und IT-Lösungen in Unternehmen seit Jahren konstant ansteigt. Die Marktfähig-
keit Künstlicher Intelligenz (KI) wird sich hierbei noch als zusätzlicher Treiber langfristig auswir-
ken. Diese absehbare Entwicklung führt unweigerlich zu mehr Schwachstellen in der Unterneh-
mens-IT. Nicht nur im Bereich der Hard- und Software, sondern auch im Umgang der eigenen
Mitarbeitenden mit den eigenen oder Daten Dritter. Cyber-Attacken geschehen besonders
abseits der großen Unternehmen nach dem Zufallsprinzip und haben zunächst kein spezielles
Unternehmen im Visier. Daher kann jedes Unternehmen, welches Schwachstellen offenbart, zum
Ziel eines Angriffs werden. Viele Unternehmen stellen sich deshalb die Frage, ob Sie eine Cyber-
versicherung benötigen.
Im ersten Teil dieses Leitfadens haben wir dargelegt, welche Gefahren durch Cyberattacken
drohen, welche Regularien beim Ergreifen von Schutzmaßnahmen eine Rolle spielen und wie ein
Ernstfall ablaufen kann. Doch warum ist eine Cyberversicherung sinnvoll, welche deckungsauslö-
senden Ereignisse werden üblicherweise von einer Cyberversicherung umfasst, und welche
Leistungen sollte eine Cyberversicherung umfassen, um Unternehmen vor, während und nach
einem Cybervorfall umfassend unterstützen zu können?
Viele Unternehmen wiegen sich in falscher Sicherheit, wenn das Audit positiv verlaufen ist oder
weil eine eigene IT-Security vorhanden ist. Doch zahlreiche Firmen haben für den Ernstfall, wenn
ein Cyberangriff erfolgt ist, keinen Notfallplan.
■ Wie muss ich mich verhalten, wenn ich eine Kompromittierung festgestellt habe?
■ Wie stelle ich fest, was in meinen Systemen vorgefallen ist?
■ Wer ist mein erster Ansprechpartner im Notfall?
Das sind nur drei Fragen, die Unternehmen beantworten können sollten, die aber gerade kleine
Betriebe nur selten beantworten können. Anders sieht es bei Unternehmen aus, die eine Cyber-
versicherung haben. Versicherungsnehmer einer solchen Police können auf ein ganzes Netzwerk
des Versicherers zugreifen. So bieten in der Regel alle Versicherer eine 24h-Hotline an, bei der
dem Unternehmen sofort geholfen wird. Es werden per Telefon erste Maßnahmen ergriffen, um
eine Ausweitung der Cyberattacke zu verhindern. Die Dienstleister des Versicherers kümmern
sich auch um die weiteren Abläufe, je nach Art und Umfang des Schadens werden umgehend
weitere Dienstleister involviert.
13
Cyberversicherung und -sicherheit
Zum Beispiel:
■ ein IT-Forensik-Team, das ermittelt, welche Systeme letztlich befallen worden sind und durch
welche Schwachstellen der Angreifer in das IT-System gelangt ist,
■ einen auf die Datenrettung und -wiederherstellung spezialisierten Dienstleister,
■ Rechtsanwälte, die bei der Verletzung von Datenschutzrechten unterstützen,
■ PR-Berater, die versuchen, den Schaden am Ruf des Unternehmens so klein wie möglich zu
halten.
Was bietet eine Cyberversicherung neben dem Zugriff auf spezialisierte Dienstleister und welche
Aspekte sollte man als Unternehmen in die Überlegungen einbeziehen, ob ein Abschluss sinnvoll ist?
■ Präventive Maßnahmen: Unternehmen und deren Mitarbeitende können mit einer Cyberver-
sicherung auf bestimmte Schulungsmöglichkeiten zugreifen. So werden z. B. Online-Trainings
für Cybersicherheit und Datenschutz angeboten. Auch kann das Unternehmen auf laufende
Phishing-Tests, einen Online-Konten-Check, E-Mail-Scanner und viele weitere Dienstleistun-
gen zurückgreifen.
■ Risiko-Transfer: Eine Cyberversicherung ermöglicht Unternehmen, einen Teil des finanziellen
Risikos im Falle von Cyberangriffen auf den Versicherer zu übertragen. Dieser Risiko-Transfer
ist entscheidend, um potenziell verheerende finanzielle Auswirkungen auf das eigene Budget
zu minimieren.
■ Reaktiv und proaktiv: Die Cyberversicherung bietet sowohl reaktive als auch proaktive Vortei-
le. Im reaktiven Sinne greift die Versicherung bei einem Sicherheitsvorfall, um die finanziellen
Folgen zu mildern. Proaktiv wird die Prämie der Cyberversicherung oft durch die Implementie-
rung von Security-Maßnahmen beeinflusst. Je höher ein Mindestmaß an Security-Hygiene
eingehalten wird, desto niedriger kann die Risiko-Prämie ausfallen.
■ »ROI« – Weitreichende Schäden verhindern: Der Return on Investment (ROI) einer Cyberversi-
cherung liegt nicht nur in der finanziellen Entschädigung nach einem Angriff, sondern auch in
der Verhinderung weitreichender Schäden. Durch den Einsatz von 24/7-Security-Analysten
kann eine Cyberversicherung frühzeitig auf Sicherheitsvorfälle reagieren, wodurch potenziell
größere Schäden vermieden werden.
Insgesamt bietet die Cyberversicherung somit nicht nur einen finanziellen Schutzmechanismus,
sondern fördert auch proaktive Sicherheitsmaßnahmen. Unternehmen, die ein höheres Maß an
Sicherheitsvorkehrungen implementieren, können nicht nur ihre Risiko-Prämien minimieren,
sondern auch die Effizienz der Versicherung in der Verhinderung und Begrenzung von Cyberan-
griffen maximieren.
Deckungsauslösende Ereignisse
14
Cyberversicherung und -sicherheit
Wie bei allen Versicherungsprodukten gibt es auch für die Cyberversicherung eine
Empfehlung des GDV (Gesamtverband der Versicherer), welche Mindestleistungen in
einem Bedingungswerk des Versicherers enthalten sein sollten.14 Sie sind speziell für
Unternehmen mit einem Umsatz bis 50 Millionen Euro und einer Größe bis 250 Mitar-
beitenden zugeschnitten und wurden im Frühjahr 2024 angepasst. Informationssicher-
heitsverletzungen, die während des Fernzugriffs erfolgen (mobiles Arbeiten), sind in
den aktualisierten Musterbedingungen ebenfalls abgedeckt.15 Um sich einen Überblick
über die wesentlichen Elemente einer Cyberversicherung zu verschaffen, kann das
3-Säulen-Modell hilfreich sein. Hierbei klassifizieren die drei Säulen die wesentlichen
Deckungsinhalte in drei Kategorien: Übergreifenden Service-Leistungen sowie die
beiden Schadenkategorien Eigenschäden und Drittschäden.
Eigenschäden Drittschäden
15
Cyberversicherung und -sicherheit
1. Eigenschäden
Eigenschäden sind Schäden, die der Versicherungsnehmer selbst oder sein Vermögen
erleidet. Im Bereich der Cyberversicherung sind Eigenschäden zum Beispiel:
2. Drittschäden
Drittschäden sind Schäden, die einem Dritten entstehen, wenn das Unternehmen durch
einen Cyberangriff oder eine technische Störung seine vertraglichen oder gesetzlichen
Pflichten verletzt. Im Bereich der Cyberversicherung sind Drittschäden zum Beispiel:
3. Service-Leistungen
Service-Leistungen sind Leistungen, die eine Cyberversicherung zusätzlich zu den
reinen Schadensersatzleistungen anbietet. Sie sollen dem versicherten Unternehmen
helfen, die Folgen eines Cyberangriffs zu bewältigen und zu begrenzen. Zu den Service-
Leistungen können zum Beispiel gehören:
16
Cyberversicherung und -sicherheit
Die Cyberversicherung deckt eine wesentliche Deckungslücke bei Unternehmen jeder Größe.
Dennoch gibt es für dieses – noch recht junge Versicherungsprodukt – immer wieder Fragen der
Abgrenzung vor allem im Vergleich zur Vertrauensschadenversicherung und einer IT-Haftpflicht-
versicherung.
Festzuhalten ist, dass sich zwar Überschneidungen mit anderen Versicherungsprodukten erge-
ben, sich die Cyberversicherung jedoch durch weiten Deckungsumfang, ihre Vorrangigkeit vor
anderen Produkten sowie die Expertenunterstützung im Notfall deutlich von anderen Produkten
abhebt und in den meisten Fällen eine sinnvolle Ergänzung zu bereits bestehenden Versicherun-
gen darstellt.
17
Cyberversicherung und -sicherheit
Irrtum Aufklärung
Wir sind ein kleines Unternehmen – Hacker werden Die überwiegende Anzahl von Cyber-Attacken erfolgt
sich nicht für uns interessieren. nicht gezielt auf bestimmte Unternehmen, sondern
wird über E-Mails an eine breite Anzahl von Empfän-
gern (z. B. durch Phishing-E-Mails) gestreut.
Ich habe ein Backup meiner Daten. Wenn ich von Hacker wissen, dass die angegriffenen Unternehmen
einer Verschlüsselungssoftware betroffen bin, spiele über ein Daten-Backup verfügen. Die meisten
ich die Daten einfach wieder ein. Schadsoftware-Varianten sind daher so program-
miert, dass Sie die Wiedereinstellung von Backups
erschweren bzw. das Backup ebenfalls verschlüsselt
wird. Letzteres tritt insbesondere in jenen Fällen ein,
wo das Backup nicht als Offline-Datensicherung bzw.
physisch getrennt von den IT-Systemen des Unterneh-
mens angelegt ist. Darüber hinaus gehen die Angrei-
fer mittlerweile dazu über, die betroffenen Daten im
Darknet zu veröffentlichen, wenn die Unternehmen
der Lösegeldforderung nicht nachkommen.
Bei uns gibt es keine geheimen Daten, mit denen ein Das Hauptziel von organisierter Cyberkriminalität ist
Hacker etwas anfangen kann. Cyberkriminelle die Erpressung der betroffenen Unternehmen.
werden uns daher nicht angreifen. Mittels sog. Ransomware-Angriffe werden dabei die
auf den IT-Systemen befindlichen Kundendaten
verschlüsselt und unbrauchbar gemacht. Für Ent-
schlüsselung und Rückgabe der Daten wird Lösegeld
in unterschiedlicher Höhe verlangt. Auf diesem Wege
ist praktisch jedes Unternehmen erpressbar und für
Cyberkriminelle ein geeignetes Ziel.
Wir haben sehr viel in unsere IT-Sicherheit investiert Cyber-Angriffe werden oft erst dadurch ermöglicht,
und Hacker haben keine Chance mehr, bei uns dass ein Mensch im entscheidenden Moment eine
einzudringen. falsche Entscheidung trifft. Es gibt grundsätzlich
keine hundertprozentige Sicherheit gegen Hackeran-
griffe und eine Cyberversicherung dient der Absiche-
rung dieses Restrisikos.
Ich habe meine Daten an einen externen Dienstleis- Die rechtliche Verantwortung für Datensicherheit
ter ausgelagert, der die Verantwortung für die kann nicht vollständig ausgelagert werden. Verant-
Datensicherheit trägt. wortliche Stelle im Sinne der DSGVO ist das Unter-
nehmen, welches die Daten erhebt und z. B. den
Vertrag mit den Kunden hat.
18
Cyberversicherung und -sicherheit
4 Einordnung Cyberversicherungen
– Voraussetzungen, Ausschlüsse
und erste Schritte
Damit ein Unternehmen vom Schutz einer Cyberversicherung profitieren kann, muss eine IT ein
Mindestmaß an Sicherheit aufweisen. Diese »Mindestanforderungen« finden wir auch in vielen
anderen Versicherungen, wie z. B. in der Hausrats- oder Inhaltsversicherung, wo als Vorausset-
zung für einen Versicherungsabschluss ein bestimmtes Schloss in der Eingangstür vorhanden
sein muss.
Betriebe müssen zum Beispiel einen Virenschutz und eine Firewall installiert haben, oder es muss
eine regelmäßige Datensicherung vorgenommen werden. Je nach Größe des Unternehmens und
Umfang des Versicherungsschutzes variieren die Anforderungen von Versicherer zu Versicherer.
Gleichzeitig gibt es eine Reihe von Ausschlüssen sowie Unterschiede in der Prämienkalkulation
(je nach Branche des Unternehmens).
Die dynamische Risikoentwicklung im Bereich der Cyber-Angriffe hat insbesondere in den letzten
Jahren bei Versicherern zu erhöhten Anforderungen und Mindestkriterien geführt, die Unterneh-
men für den Abschluss einer Deckung erfüllen müssen. Ziel ist es, eine gute Cyber-Hygiene und
Resilienz zu fördern, welche maßgeblichen Einfluss auf die Eintrittswahrscheinlichkeit und
Schadenhöhe von Cyber-Schäden haben kann.
Dabei unterscheiden sich die Mindestanforderungen je nach Umsatz und Branche des Unterneh-
mens. Im Folgenden soll daher auf die wesentlichen technischen und organisatorischen Anforde-
rungen eingegangen werden, die ein Unternehmen erfüllen muss. Aufgrund des jungen Alters
der Sparte hat sich noch kein einheitlicher Standard etabliert, welcher herangezogen werden
kann. Daher sind die genannten Anforderungen lediglich als grobe Richtlinien zu verstehen und
nicht abschließend.
19
Cyberversicherung und -sicherheit
■ Absicherung von Fernzugriffen und Admin-Zugängen durch den Einsatz von Mehrfaktorau-
thentifizierung
■ Passwort-Richtlinien mit definierten Anforderungen an Passwortlänge und Passwortstärke
■ Datenschutzbeauftragter (intern oder extern) sowie verbindliche Richtlinien zum Datenschutz
■ Regelmäßige Sensibilisierung und Schulungen von Mitarbeitenden für IT-Sicherheit
Industrieunternehmen zusätzlich
■ Weitergehende Sicherung der Backups über Anwendung einer 3-2-1-Backup-Strategie und
durch regelmäßige Rücksicherungstests
■ Maßnahmen zur Angriffserkennung und Einsatz von »Endpoint Detection and Response
Systems« (SIEM, EDR / XDR)
■ Implementierung und regelmäßige Überprüfung eines Business Continuity Plans inkl.
Richtlinien zum Umgang mit Informationssicherheitsverletzungen
■ Durchsetzung von IT-Mindestanforderungen auch bei Dienstleistern
■ Einsatz regelmäßiger Schwachstellentests und / oder Penetrationstests
■ Regelungen zur Nutzung privater Geräte
■ Physischer Schutz der IT-Systeme vor unbefugten Zugriffen
■ Einsatz eines dezidierten IT-Sicherheitsbeauftragten
■ Netzwerk-Segmentierung, z. B. zwischen Standorten oder zwischen Büro-IT und Produktions-IT
■ Verschlüsselung von Endgeräten
Prämienkalkulation
Standardisierte Prämien
Für mittelständische Unternehmen geben die Versicherer vorberechnete Prämien
heraus, welche primär auf dem Netto-Jahresumsatz, der Branche des Kunden, der
gewünschten Versicherungssumme und dem Selbstbehalt basieren. Diese Tarife sind
über Vergleichsrechner für Cyberversicherungen im Internet zugänglich, welche eine
schnelle Orientierung hinsichtlich der zu erwartenden Jahresprämie ermöglichen. Die
Umsatzgrenzen für eine standardisierte Prämienkalkulation können sehr unterschied-
lich sein. Zahlreiche Versicherer bieten diese für Unternehmen mit bis zu 10 Mio. Euro
Jahresumsatz an, andere bis 25 Mio. Euro. Es werden meistens Versicherungssummen
von bis zu 2 Mio. Euro angeboten. Zum Teil gehen Standardverträge auch bis 3 Mio.
Euro Versicherungssumme. Der Antragsprozess ist in diesen Fällen ebenfalls standardi-
siert und es müssen nur wenige Risikofragen beantwortet werden, um die Cyberversi-
cherung abzuschließen.
20
Cyberversicherung und -sicherheit
Individuelle Prämienkalkulation
Oberhalb dieser Umsatzgrenzen können die Versicherer eine Prämie nur dann kalkulie-
ren, wenn der Antragstellende einen Fragebogen ausfüllt. Die darin abgefragten
Risikoinformationen sind umfangreicher und detaillierter. Ein Unternehmen, welches
sich aufgrund der Größe außerhalb der o. g. Umsatzbänder befindet, muss daher
gegenüber dem Versicherer mehr Informationen zu IT-Systemen, IT-Organisation und
IT-Sicherheit angeben. Der Einsatz von Fragebögen ist ebenso für höhere Versiche-
rungssummen bzw. Unternehmen aus Hochrisikobereichen.
Optionale Bausteine
Einige Cyberversicherungen sind modular gestaltet, sodass bestimmte Leistungen
an- und abwählbar sind. Die optionalen Deckungselemente werden in diesen Tarifen
separat bepreist und auf die Prämie aufgeschlagen. Hier empfiehlt es sich, einen
genauen Blick auf die zur Auswahl stehenden Tarife zu werfen. Teilweise sind die
Leistungen, welche bei einem Versicherer gegen einen Aufpreis hinzugewählt werden
können, in anderen Tarifen bereits im Standard enthalten. Grundsätzlich ermöglichen
modulare Tarife dem versicherten Unternehmen jedoch, die Cyberversicherung auf die
eigenen Bedürfnisse anzupassen. Gängige optionale Bausteine sind z. B. der Einschluss
von Betriebsunterbrechung (inkl. einer Erweiterung auf den Ausfall von Cloud-Dienst-
leistern), Lösegeld oder Cyber-Betrug (Fake-President-Schäden).
Sublimite
Nur in wenigen Tarifen steht die Versicherungssumme für alle Leistungsbereiche der
Cyberversicherung gleichmäßig zur Verfügung, da die Versicherer regelmäßig mit sog.
Sublimiten für vorher definierte Teilrisiken arbeiten. Dies kann z. B. dazu führen, dass
eine Police mit 1 Mio. Euro Versicherungssumme für Cyber-Betrug, Lösegeld oder Ersatz
von Hardware nur 100.000 Euro leistet. Die Sublimite müssen in jedem Angebot sowie
der Versicherungspolice transparent ausgewiesen werden. Durch diese monetäre
Begrenzung der Leistungen im Schadenfall wird die Vergleichbarkeit von Angeboten
zusätzlich erschwert und es empfiehlt sich die Beratung durch einen Versicherungs-
makler einzuholen.
21
Cyberversicherung und -sicherheit
30.000 €
20.000 €
10.000 €
0€
100.000 € 500.000 € 2.500.000 € 5.000.000 € 15.000.000 € 25.000.000 €
Jahresumsatz
Quelle: CyberDirekt
12.500 €
10.000 €
7.500 €
5.000 €
2.500 €
0€
100.000 € 500.000 € 2.500.000 € 5.000.000 € 15.000.000 € 25.000.000 €
Jahresumsatz
Quelle: CyberDirekt
22
Cyberversicherung und -sicherheit
8.000 €
6.000 €
4.000 €
2.000 €
0€
100.000 € 150.000 € 500.000 € 1.000.000 € 2.500.000 € 3.000.000 € 5.000.000 € 10.000.000 €
Jahresumsatz
Quelle: CyberDirekt
Ausschlüsse
Ausschlüsse in der Cyberversicherungen dienen dazu, den Umfang der Deckung klar zu
definieren. Wie nahezu jedes Versicherungsprodukt kommt auch die Cyberversicherung
nicht ohne den Ausschluss bestimmter Risikobereiche aus. Die Versicherungsgesell-
schaften versuchen sich auf diesem Wege vor schwerwiegenden Risiken zu schützen,
welche die Kapazität der Versicherungswirtschaft zum Tragen von Risiken überschrei-
ten. Durch die Definition von Ausschlüssen wird der Umfang der Deckung klarer abge-
grenzt. Dies hilft sowohl dem Versicherungsunternehmen als auch dem Versicherungs-
nehmenden zu verstehen, welche Arten von Schäden abgedeckt sind und welche nicht.
Bestimmte Schäden durch Cyberangriffe können extrem kostspielig sein. Durch den
Ausschluss dieser Risiken kann das Versicherungsunternehmen die Prämien verlässli-
cher kalkulieren und die finanzielle Stabilität des Versicherungskollektivs sicherstellen.
Die nachfolgende Auflistung umfasst gängige Ausschlüsse in der Cyberversicherung:
23
Cyberversicherung und -sicherheit
■ Vorsatz
■ Krieg & politische Gefahren
■ Infrastruktur
■ Hoheitliche Eingriffe
■ Terror
■ Finanzmarkttransaktionen
■ Glücksspiel
■ Produktrückruf
■ Rechtswidrige Datenerfassung
■ Produkthaftung
■ Vertragsstrafen
■ Vertragserfüllung
■ Kernenergie
Im Folgenden werfen wir einen genaueren Blick auf die Ausschlüsse für Vorsatz, Krieg &
politische Gefahren und Infrastruktur.
Der Ausschluss von Vorsatz ist in nahezu allen Versicherungen enthalten, weil Versi-
cherungsschutz darauf abzielt, unvorhergesehene Risiken und Schäden abzudecken,
nicht jedoch absichtliches Fehlverhalten oder gar kriminelle Handlungen der Versicher-
ten. Der standardmäßige Vorsatzausschluss wird in der Cyberversicherung jedoch
meist aufgeweicht, um auch vorsätzlichen Handlungen von Mitarbeiterinnen und
Mitarbeitern des Versicherten einzuschließen. Konkret geht es um das Risiko des sog.
»Innentäters«, welcher absichtlich IT-Systeme oder Daten des Versicherten schädigt.
Seit Ende 2021 entstand in der Versicherungsbranche eine Diskussion um den Aus-
schluss von kriegsbedingten & politischen Gefahren und die Notwendigkeit, eine
Klarstellung der Definition von Krieg aufzunehmen, die auch Krieg unter Einsatz
digitaler Mittel umfasst. Hierbei soll der Leistungsausschluss zugunsten des Versiche-
rers auch um einen möglichen »Cyberkrieg« erweitert werden, d. h. staatlich gesteuer-
te Cyber-Angriffe, welche auch zu einem Ausfall oder einer Beeinträchtigung von
kritischen Infrastrukturen eines anderen Staates führen, sollen explizit von der
Deckung ausgeschlossen werden. Der Gesamtverband der Deutschen Versicherungs-
wirtschaft hat mit seiner kürzlichen Neuauflage der Cyber-Musterbedingungen und
Aufnahme eines erweiterten Kriegsausschlusses einen Schritt in diese Richtung vorge-
nommen. So wurde beispielsweise klargestellt, dass ein Krieg ebenso mit digitalen
Mitteln geführt werden kann.16 Die – in vielen Fällen nicht ganz einfache – Beweisfüh-
rung, ob ein staatlicher Akteur die Attacke zu verantworten hatte, obliegt hierbei dem
Versicherer. Aktuell ist die Aufnahme des Kriegsausschlusses bei einer Mehrheit der
Versicherer mit Cyberpolicen im KMU-Segment noch nicht erfolgt.
24
Cyberversicherung und -sicherheit
Ebenso wie ein Krieg ist der Angriff bzw. Ausfall von Infrastrukturen (insb. Internet und
Telekommunikation) durch einen Cyber-Angriff für den Versicherer ein Kumulrisiko,
welches gleichzeitig bei mehreren oder vielen versicherten Unternehmen Schäden
auslösen würde (Klumpenrisiko). Einige Cyber-Versicherer haben die Bedingungen
insoweit gestaltet, dass jedoch Infrastruktur, welche vom versicherten Unternehmen
selbst betrieben wird, weiterhin in die Deckung eingeschlossen ist.
Alle Versicherer fordern bei Beantragung einer Cyberversicherung Auskünfte über eventuelle
Vorschäden und bekannte Umstände, welche vom Gegenstand des Versicherungsschutzes
erfasst sein könnten. Hierbei ist ein vorangegangener Vorfall kein Hindernis für die grundsätzli-
che Versicherbarkeit des Unternehmens. Vielmehr fordern die Risikoträger in diesem Fall mit dem
Antrag auch detaillierte Informationen zum Vorschaden, wie z. B. die Schadenshöhe, Vorgehens-
weise zur Beseitigung oder den im Anschluss getroffenen Maßnahmen zur Sicherheitsverbesse-
rung an. Ohne die Bereitschaft des Unternehmens, diese Details offenzulegen, kann i. d. R. kein
Versicherungsschutz angeboten werden.
Wie eingangs erwähnt, sind die Risikoerfassung sowie die Definition von Mindestanforderungen
in der Cyberversicherung im Vergleich zu anderen Sparten umfangreich und dienen dem Zweck,
nur versicherbare und kalkulierbare Risiken in das Portfolio eines Risikoträgers aufzunehmen.
Neben der Bestimmung von Mindestanforderung, die ein Unternehmen vor Beginn des
Deckungsschutzes erfüllen muss, arbeiten Versicherungsunternehmen zunehmend auch mit der
Definition von technischen Obliegenheiten, die während der Vertragslaufzeit zu jedem Zeitpunkt
eingehalten werden müssen. Obliegenheiten dienen dem Zweck, Versicherungsnehmer von
einem grob fahrlässigen Verhalten abzuhalten, welches möglicherweise einen Schadenfall auslö-
sen könnte. Für den Umfang der technischen Obliegenheiten hat sich noch kein einheitlicher
Marktstandard etabliert. In den meisten Fällen bilden die technischen Obliegenheiten einen Teil
der oben genannten Mindestanforderungen ab. Dabei ist darauf zu achten, dass die Obliegenhei-
ten möglichst transparent und abschließend formuliert sind. Interpretationsspielraum und
Unschärfen sollten vermieden werden.
Sofern der Versicherungsnehmer die technischen Obliegenheiten nicht erfüllt und dies ursächlich
für bzw. in einem kausalen Zusammenhang zu einem Schadenfall steht, liegt eine sogenannte
Obliegenheitsverletzung vor. Der Versicherer ist dann berechtigt – je nach Schwere der Obliegen-
heitsverletzung – Leistungen im Schadensfall zu kürzen oder abzulehnen.
25
Cyberversicherung und -sicherheit
Der Umfang der technischen Obliegenheiten ebenso wie die deren Transparenz sollte bei
Vertragsabschluss und während der Vertragslaufzeit Beachtung finden.
Zwar gibt es auch Anbieter, welche vollständig auf die Definition von technischen Obliegenheiten
verzichten; dieser Verzicht bedeutet aber nicht zwangsläufig, dass ein Versicherungsnehmer
keine Anforderungen an die IT-Sicherheit zu erfüllen hat. Auch die Angaben, die ein Unternehmen
im Rahmen der Risikoerfassung gemacht hat, sollten im Verlauf der Vertragslaufzeit nicht nach-
teilig verändert werden. Auch hier können sich negative Veränderungen der IT-Sicherheit
deckungsschädlich auf den Versicherungsschutz auswirken.
Auch wenn Unternehmen der Ansicht sind, sie seien ausreichend gegen Cyberangriffe geschützt,
macht ein Gespräch mit Fachberaterinnen und Fachberatern zum Thema Cyberversicherung Sinn.
Denn Cyberversicherungen sind komplex, ebenso wie die individuelle Risikosituation von Unter-
nehmen. Aus diesen Gründen ist der passgenaue Abschluss einer Cyberversicherung für die
meisten Unternehmen ohne umfassende Beratung nicht sinnvoll bzw. gar nicht möglich. Diese
Beratung können spezialisierte Versicherungsvermittler übernehmen, die verschiedene Lösungen
und optionale Deckungsinhalte kennen und dem individuellen Risikoappetit eines Unternehmens
entsprechend beraten können.
26
Cyberversicherung und -sicherheit
Ein großer Vorteil für das Unternehmen ist, dass es sich während der Vorbereitung und Prüfung
mit seiner eigenen IT-Infrastruktur auseinandersetzen muss. Bestehende Software und Hard-
ware wird erfasst und dokumentiert. Das Unternehmen bekommt Einsicht in die Mindestanfor-
derungen, die ein Versicherer erwartet und kann dies mit seiner bestehenden IT-Infrastruktur
abgleichen. Viele Versicherer stellen auch einen kostenlosen Report zur Verfügung, der aufzeigt,
welche Schwachstellen im Unternehmen vorhanden sind.
Mittlerweile gibt es auch einige Vergleichsportale im Netz, die einen umfangreichen Vergleich im
Bereich Cyberversicherungen anbieten. Hier können sich in der Regel Unternehmen bis 25 Millio-
nen Euro Umsatz einen guten Überblick über die Preise und Leistungen der Anbieter verschaffen.
In Einzelfällen gibt es auch Vergleiche für bis zu 50 Millionen Euro Umsatz. Darüber hinaus erhält
der Interessent auch eine Übersicht über die Sicherheitsanforderung, die von Versicherer zu
Versicherer durchaus abweichen.
27