Telefon
0201.894 11-0


Finden Sie Ihren persönlicher
Berater in Ihrer Nähe.


Hilfe im Schadenfall
0201 894 11-0
Wir sind für Sie da!

Cyber-Versicherung.
Ihr Schutzschild für mehr digitale Sicherheit.

Datenklau. Erpressung. IT-Ausfall.

Szenarien, denen bereits rund 40% der Unternehmen in Deutschland zum Opfer gefallen sind*. Die Frage lautet nicht mehr ob, sondern wann Unternehmen Opfer einer Cyber-Attacke werden.

Entgegen vieler Meinungen, stehen nicht nur große Konzerne, wie Apple und Sony oder die Bundesregierung, im Fokus der Cyberkriminalität. Aufgrund mangelhafter Schutzmechanismen und kritischer Infrastrukturen werden immer häufiger kleine und mittelständische Unternehmen Ziel von Cyber-Angriffen – oft mit existenzbedrohenden Folgen.

Die Cyber-Versicherung schützt Sie vor den Cyber-Risiken.

Was ist eine Cyber-Versicherung?

Beitragsrechner

Sie möchten wissen, wie hoch der Beitrag einer
Cyber-Versicherung ist? Dann nutzen Sie jetzt
unseren Beitragsrechner und berechnen Sie Ihren
individuellen Beitrag.

Die Vorteile einer Cyber-Versicherung im Überblick:

  • ABSICHERUNG VON EIGENSCHÄDEN
    Weiterlesen

    Absicherung von Eigenschäden

    • Kosten/entgangener Gewinn durch Betriebsunterbrechung
    • Cyber-Diebstahl (z.B. Geld-, Wertpapier- oder Warenverlust)
    • Cyber-Erpressung (z.B. Verschlüsselung von Daten mit Lösegeld-Forderung)
    • Kosten für die Datenwiederherstellung
    • Vertragsstrafen aus Vereinbarungen mit z.B. Banken und Kreditkartenunternehmen
    • Kosten für IT-forensische Dienstleistungen bereits im Verdachtsfall
    • Reparatur und Ersatz von IT-Systemen/Komponenten
    • Neuerwerb oder Ersatz von Lizenzen
    • Kosten für Rechtsbeistand und Rechtsberatung
  • ABSICHERUNG VON SCHADENERSATZANSPRÜCHEN DRITTER
    Weiterlesen

    Absicherung von Schadenersatzansprüchen Dritter

    • Verletzung von Urheber-, Handelsmarken- und Persönlichkeitsrechten
    • Verstöße gegen den Datenschutz
    • Verletzungen von Geheimhaltungspflichten
    • Weiterverbreitung von Computerviren an Dritte
  • UMFANGREICHE SERVICEDIENSTLEISTUNGEN
    Weiterlesen

    Umfangreiche Servicedienstleistungen

    • IT-Spezialisten für die Abwehr von Cyber-Attacken
    • Krisenmanagement-Experten
    • IT-Forensiker und spezialisierte Beratungsdienstleistungen
    • Eine 24h Hotline für Sofort-Hilfe im Notfall

Tipps zum Schutz persönlicher Daten

Einen 100%igen Schutz gibt es nicht. Dennoch sollten Sie und Ihre Mitarbeiter die Bedrohungslage kennen und Maßnahmen ergreifen.

Cyber-Angriffe über Social Media

Erfahren Sie mehr über den richtigen Umgang mit Social Media.

Cyber-Bedrohung über mobile Endgeräte

Was müssen Sie beachten im Umgang mit mobilen Endgeräten?

Social Engineering

Wie können Sie Social Engineering verhindern?

Sprechen Sie uns jetzt an! Wir beraten Sie gerne.

Marion Kallenberg

T 0201.894 11-633
F 0201.894 11-56
Email cyber-versicherung@securess.de

Sabrina Piotrowski

T 0201.894 11-97
F 0201.894 11-56
Email cyber-versicherung@securess.de

Vertriebspartner

Vertriebspartner

Beratersuche

Finden Sie jetzt Ihren persönlichen Berater in Ihrer Nähe.

Vertriebspartner werden geladen...

Begriffe der Cyber-Angriffe verständlich erklärt

  • ADVANCED PERSISTENT THREAT (APT)
    Weiterlesen

    ADVANCED PERSISTENT THREAT (APT)

    • „Advanced Persistent Threats“ (APT) sind zielgerichtete Cyber-Angriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer dauerhaften Zugriff zu einem Netz verschafft und diesen in der Folge auf weitere Systeme ausweitet. Hierzu sind hohe Ressourceneinsätze und erhebliche technische Fähigkeiten aufseiten der Angreifer nötig.
  • ATTACK VECTOR
    Weiterlesen

    ATTACK VECTOR

    • Ein attack vector (Angriffsvektor) bezeichnet einen Angriffsweg bzw. eine Angriffstechnik, durch den/die ein Hacker Zugang zu einem fremden Computersystem erlangen kann. Um Zugang und Kontrolle zu einem System zu bekommen, bedient sich der Eindringling an Sicherheitslücken und Schwachstellen (Exploit), Viren und anderen Schadprogrammen (Malware) sowie der Schwachstelle Mensch (social engineering).
  • BRUTE-FORCE-ATTACK
    Weiterlesen

    BRUTE-FORCE-ATTACK

    • Der Brute-Force-Angriff (übersetzt: Angriff mit roher Gewalt) ist eine Methode, die verwendet wird, um Passwörter zu knacken oder Informationen zu dechiffrieren. Dabei werden teils wahllos massenhaft Passwortkombinationen ausprobiert, bis eines davon den gewünschten Effekt erzielt (z. B. erfolgreiches Einloggen).
  • BACKDOOR
    Weiterlesen

    BACKDOOR

    • Bildlich gesprochen: Eine Hintertür, um sich Zugang zu einem geschützten Bereich zu verschaffen. Man geht also nicht durch die gesicherte und verschlossene Haustür, sondern geht einmal um das Haus herum und kommt herein beziehungsweise bricht ein.
    • In Kombination mit einem Trojaner (so heißt Software, die permanent unbefugten Zugang zu einem Computersystem ermöglicht) verschaffen sich Cyberkriminelle Kontrolle über schlecht gesicherte PCs, Server, Smartphones oder sonstige mit dem Internet verbundene Geräte. Programmierer müssen also darauf achten, dass sie Sicherheitslücken entfernen, damit dieses verhindert wird.
  • CACHE POISONING
    Weiterlesen

    CACHE POISONING

    • Unter „Cache Poisoning“ versteht man das Einschleusen von manipulierten Daten in einen Zwischenspeicher „Cache“, der dann von anderen Anwendungen oder Diensten genutzt wird. Ein Angreifer kann so z. B. allgemein die Routen von Datenpaketen ändern oder gezielt Anfragen für Webseiten einer Bank auf eine gefälschte Seite umleiten.
  • CSRF

    • „Cross-Site-Request-Forgery“ ist eine weitere Angriffsform, die sich gegen Benutzer von Webanwendungen richtet. Mit dieser Vorgehensweise lassen sich Funktionen einer Webanwendung von einem Angreifer im Namen des Opfers nutzen. Ein Beispiel ist die Versendung einer gefälschten Statusnachricht in einem sozialen Netzwerk: Ein Angreifer formuliert die Nachricht und schiebt sie dem Opfer beim Abruf einer Webseite unter. Wenn der Angriff gelingt und das Opfer während des Angriffs parallel im betreffenden sozialen
    • Netzwerk angemeldet ist, wird die Nachricht des Angreifers im Namen des Opfers veröffentlicht.
  • DoS-ATTACKE
    Weiterlesen

    DoS-ATTACKE

    • Eine künstlich herbeigeführte Überlastung eines Webservers oder Datennetzes - gesteuert von Cyberkriminellen. Im Gegensatz zu einer einfachen Denial-of-Service-Attacke („DoS“) haben Distributed-Denial-of-Service-Attacken („DDoS“) eine immense Schlagkraft. Mehrere Computer greifen dabei gleichzeitig und im Verbund („Botnetze“) eine Webseite oder eine ganze Netzinfrastruktur an. Dies kann sehr schnell zum Ausfall der Server führen.
  • FAKE PRESIDENT
    Weiterlesen

    FAKE PRESIDENT

    • Bezeichnet eine Betrugsmethode („Enkeltrick“), bei welcher E-Mails mit angeblichen Transaktionsanordnungen bzw. Aufforderung zu bestimmten Handlungen im Namen des Firmenchefs an Mitarbeiter des Unternehmens geschickt werden. Diese Betrugsmethode kommt sehr häufig vor, weil die E-Mail-Adressen im Internet öffentlich zugänglich sind.
  • HOAX

    • Als Hoax bezeichnet man eine gefälschte Viruswarnung, die per E-Mail-Rundbrief verschickt wird und sich oft Lawinenartig im Internet ausbreitet. Die Autoren von Hoax-Mails warnen oft unter Angabe eines seriösen Firmennamens vor Computerviren, die gar nicht real existieren, und bitten darum, diese Mails an möglichst viele weitere E-Mail-Teilnehmer weiterzuleiten. Einziger Effekt solcher schlechten Scherze ist die Belästigung von PC-Nutzern und die sinnlose Inanspruchnahme von Netzkapazitäten.
  • KEYLOGGER
    Weiterlesen

    KEYLOGGER

    • Als „Keylogger“ wird Hard- oder Software zum Mitschneiden von Tastatureingaben bezeichnet. Sie zeichnen alle Tastatureingaben auf, um sie möglichst unbemerkt an einen Angreifer zu übermitteln. Dieser kann dann aus diesen Informationen für ihn wichtige Daten, wie z. B. Anmeldeinformationen oder Kreditkartennummern filtern.
  • MALWARE

    • Der Begriff Malware steht stellvertretend für alle Programme, welche einem PC beziehungsweise dem Nutzer schaden können. Da es sich hierbei um einen Oberbegriff handelt, existieren folglich eine Vielzahl verschiedener Unterarten der Malware, welche teilweise andere "Aufgaben" erfüllen und sich folglich in der Art und Weise unterscheiden, wie sie konkret einen Schaden zufügen.
  • MAN-IN-THE-MIDDLE-ANGRIFF
    Weiterlesen

    MAN-IN-THE-MIDDLE-ANGRIFF

    • Ziel bei einem „Man-in-the-Middle-Angriff“ ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehreren Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierbei begibt sich der Angreifer „in die Mitte“ der Kommunikation, indem er sich gegenüber dem Sender als Empfänger und gegenüber dem Empfänger als Sender ausgibt.
  • NICKNAPPING
    Weiterlesen

    NICKNAPPING

    • Personen treten im Internet mit ihrem realen Namen oder unter der Verwendung eines Pseudonyms oder Nicknames auf. Als „Nicknapping“ bezeichnet man einen Cyberangriff, bei dem der Angreifer unter einem bekannten Namen oder Pseudonym auftritt. Dadurch versucht der Angreifer, gegenüber Dritten den Eindruck zu erwecken, er sei der eigentliche/ursprüngliche Inhaber des Namens oder des Pseudonyms. Gelingt dies, kann der Angreifer in begrenztem Maße als der eigentliche/ursprüngliche Inhaber agieren.
  • PHARMING
    Weiterlesen

    PHARMING

    • Ist eine Betrugsmethode, die auf der Grundidee des Phishings beruht. Dabei wird der Benutzer durch die Nutzung von Systemmanipulationen auf gezielt gefälschte Webseiten umgeleitet, ohne dass er dies bemerkt. Dadurch ist es möglich, an persönliche Informationen wie z. B. Bankdaten zu gelangen.
  • PHISHING
    Weiterlesen

    PHISHING

    • Beim „Phishing“ wird z. B. mittels gefälschter E-Mails und/oder Webseiten versucht, Zugangsdaten für einen Dienst oder eine Webseite zu erlangen. Wird diese Manipulation vom Opfer nicht erkannt und die Authentizität einer Nachricht oder Webseite nicht hinterfragt, gibt das Opfer seine Zugangsdaten u. U. selbst unwissentlich in unberechtigte Hände.
  • RANSOMWARE
    Weiterlesen

    RANSOMWARE

    • Als „Ransomware“ werden Schadprogramme bezeichnet, die den Zugriff auf Daten und Systeme einschränken oder verhindern und diese Ressourcen nur gegen Zahlung eines Lösegeldes (englisch: „ransom“) wieder freigegeben. Es handelt sich dabei um einen Angriff auf das Sicherheitsziel der Verfügbarkeit und eine Form digitaler Erpressung.
  • REPLAY-ANGRIFFE
    Weiterlesen

    REPLAY-ANGRIFFE

    • „Replay-Angriffe“ beschreiben allgemein Angriffe, bei denen ein Informationsaustausch zuerst aufgezeichnet wird und die gewonnenen Informationen im Anschluss daran missbräuchlich wiederverwendet werden. Anhand eines aufgezeichneten Login-Vorgangs kann ein Angreifer beispielsweise versuchen, sich selbst unberechtigt Zugang zu dem jeweiligen System zu verschaffen.
  • SCAREWARE
    Weiterlesen

    SCAREWARE

    • „Scareware“ ist eine Form von Schadsoftware, die der Nutzer selbst auf seinem System installiert. In den meisten Fällen wird dem Nutzer beim Surfen im Internet durch Täuschung oder Ausnutzen von technischem Unverständnis suggeriert, dass ein Problem mit seinem Computer besteht. Häufig wird dazu eine Infektion mit Schadsoftware gemeldet, eine angebliche Fehlfunktion des Betriebssystems erkannt oder mit einem wichtigen Sicherheits-Update geworben. Vertraut ein Anwender auf diese Meldungen und installiert die angebotene Software, hat er selbst dadurch das System im ungünstigsten Fall mit einer Schadsoftware infiziert.
  • SPOOFING
    Weiterlesen

    SPOOFING

    • „Spoofing“ (englisch: „to spoof“, zu Deutsch: manipulieren, verschleiern oder vortäuschen) nennt man in der Informationstechnik verschiedene Täuschungsversuche zur Verschleierung der eigenen Identität und zum Fälschen übertragener Daten. Das Ziel besteht darin, die Integrität und Authentizität der Informationsverarbeitung zu untergraben.
  • SPYWARE

    • Als „Spyware“ werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass durch Spyware auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.
  • TROJANISCHES PFERD
    Weiterlesen

    TROJANISCHES PFERD

    • Ein „trojanisches Pferd“, oft auch (fälschlicherweise) kurz „Trojaner“ genannt, ist ein Programm mit einer verdeckten, nicht dokumentierten Funktion oder Wirkung. Ein trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer.
  • VIREN

    • Klassische Form von Schadsoftware, die sich selbst verbreitet und unterschiedliches Schadpotenzial in sich tragen kann (keine Schadfunktion bis hin zum Löschen der Daten auf einer Festplatte). „Viren“ treten in Kombination mit einem Wirt auf, z. B. einem infizierten Dokument oder Programm.
  • ZERO-DAY-EXPLOIT
    Weiterlesen

    ZERO-DAY-EXPLOIT

    • Die Ausnutzung einer Schwachstelle, die nur dem Entdecker bekannt ist, charakterisiert man mit dem Begriff „Zero-Day-Exploit“. Die Öffentlichkeit und der Hersteller des betroffenen Produkts merken in der Regel erst dann die Schwachstelle, wenn Angriffe entdeckt werden, die auf dieser Schwachstelle basieren. Der Hersteller hat keine Zeit, die Nutzer vor den ersten Angriffen zu schützen.

Quellenangabe:
* KPMG AG Wirtschaftsprüfergesellschaft: “e-Crime in der deutschen Wirtschaft 2017“, home.kpmg/de/de/home/themen/2017/04/ecrime-studie.html, 2017

×
Login