Cyber sind wir.

Cyber-Versicherung

Wieso benötige ich eine Cyberversicherung? Die Versicherung ersetzt finanzielle Schäden, die beim Missbrauch Ihrer Bankkonten entstehen,, etwa wenn die Identität eines Dritten zu Ihren Ungunsten gefälscht ist. Ebenso versichert ist der Missbrauch von Kredit-, Bank- oder sonstigen Debitkarten (z. B. EC-Karten). Persönliche Daten oder Dateien, die durch eine Online-Attacke oder einen Virenbefall verloren gehen, sind ebenfalls vom Versicherungsschutz umfasst. Auch Schäden durch Cyber-Mobbing sind mitversichert.

Sind Online-Käufe- und Verkäufe abgesichert? Ja. Die Cyberversicherung bietet finanziellen Schutz beim Online-Kauf und Online–Verkauf, wenn Sie die über das Internet gekaufte Ware nicht erhalten haben oder diese beschädigt ankommt,

Wer ist alles versichert? In der Online-Versicherung sind Ehegatten/-innen bzw. Lebensgefährten/-innen und Kinder mitversichert.

Welche Schäden sind über die Cyberversicherung abgedeckt? Versichert ist Identitätsmissbrauch bis 10.000 Euro und in maximal 3 Fällen pro Jahr. Ebenso umfasst die Versicherung die Datenrettung bei Onlineattacken oder Virenbefall bis 1.500 Euro jährlich. Ein Ersatz für Verluste bei Interneteinkäufen und -verkäufen wird bis 3.000 Euro pro Jahr geleistet. Entstandene Schäden wegen Reputationsmanagement (Löschen missbräuchlich verwendeter und persönlicher Daten) sind bis 1.500 Euro pro Jahr abgedeckt. Wiederbeschaffungskosten von Zahlungskarten und Identitätsdokumenten werden bis 250 Euro jährlich übernommen.

Cyber-Versicherung

Wir, als Ihre Sparkasse, verwenden Cookies, die unbedingt erforderlich sind, um Ihnen unsere Website zur Verfügung zu stellen. Für die Dauer Ihres jetzigen Besuchs dieser Website werden keine weiteren Cookies gesetzt, wenn Sie das Banner oben rechts über „X“ schließen. Wenn Sie Ihre Zustimmung erteilen, verwenden wir zusätzliche Cookies, um zum Zwecke der Statistik (z.B. Reichweitenmessung) und des Marketings (wie z.B. Anzeige personalisierter Inhalte) Informationen zu Ihrer Nutzung unserer Website zu verarbeiten. Hierzu erhalten wir teilweise von Google weitere Daten. Weiterhin ordnen wir Besucher über Cookies bestimmten Zielgruppen zu und übermitteln diese für Werbekampagnen an Google. Detaillierte Informationen finden Sie in unserer "Erklärung zum Datenschutz". Ihre Zustimmung ist freiwillig und für die Nutzung der Website nicht notwendig. Durch Klick auf „Einstellungen anpassen“, können Sie im Einzelnen bestimmen, welche zusätzlichen Cookies wir auf der Grundlage Ihrer Zustimmung verwenden dürfen. Sie können auch allen zusätzlichen Cookies gleichzeitig zustimmen, indem Sie auf “Zustimmen“ klicken. Sie können Ihre Zustimmung jederzeit über den Link „Cookie-Einstellungen anpassen“ unten auf jeder Seite widerrufen oder Ihre Cookie-Einstellungen dort ändern.

Cyber sind wir.

Maßnahmen ergreifen

Es lassen sich im Wesentlichen zwei Kategorien von Schutz-Maßnahmen bei Cyber unterscheiden. Dabei handelt es sich einerseits um technische, andererseits um organisatorische Maßnahmen. Es gibt Standards und Richtlinien, die bei der Definition geeigneter Maßnahmen helfen, wie z.B. der BSI-Standard (IT-Grundschutz) oder etwa die Norm ISO/IEC 27001.

Technische Maßnahmen

Die Bandbreite denkbarer geeigneter technischer Maßnahmen ist erheblich. Diese reicht von dem rein physischen Schutz der Geräte vor unbefugtem Zugriff, über das Installieren von Schutz-Software und -Systemen, bis hin zum Einsatz von Daten-Verschlüsselung und von Sicherheitskopien (Backups), die von dem Hauptsystem getrennt aufbewahrt werden.

Unter Schutz-Software und -Systemen kann man sich beispielsweise Firewalls und Paketfilter, Malware-Schutz, aber auch eine Zwei-Faktor-Authentifizierung vorstellen.

Organisatorische Maßnahmen

Wie für viele andere Lebensbereiche auch, gilt insbesondere für Cyber, dass der Faktor Mensch eine ganz entscheidende Rolle spielt. Eine Vielzahl von Schadenbildern belegt, dass selbst bei aufwändigem technischem Schutzstandard immer wieder menschliches Verhalten für einen erfolgreichen Angriff auf IT-Systeme ausschlaggebend ist. Darum ist es unabdingbar, dass ein Unternehmen Regeln aufstellt für die Verantwortlichkeit für IT-Systeme sowie den Umgang mit ihnen.

Regeln allein lösen das Problem aber nicht. Es ist notwendig, dass Mitarbeiter regelmäßig geschult und die Einhaltung der Regeln überwacht werden.

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels