Anfrage zur Cyber-Versicherung
  • Anfrage zur Cyber-Versicherung

    Diese Anfrage dient dazu Ihnen bereits eine ausführliche Einschätzung zu einer Cyber-Versicherung für Ihre Unternehmen zu geben. Nach dem Eingang aller Informationen werten wir diese aus und melden uns zeitnah bei Ihnen mit einer Einschätzung. Bitte nutzen Sie dieses Formular, wenn Sie an einer Absicherung Interesse haben. Sie müssen nicht zwangsläufig alle Fragen mit JA beantworten, um einen Versicherungsschutz zu erhalten. Daher beantworten Sie die Fragen bitte nach dem aktuellen Sachstand. Vielen Dank!
  •  -
  • Damit wir eine ausführliche Einschätzung zu Ihrer Anfrage bekommen, möchten wir Sie bitten uns die nachfolgenden Fragen zu beantworten und uns kurz den Grund Ihrer Anfrage und Ihre Wünsche zum Thema Cyber-Versicherung mitzuteilen.

  • Betreiben Sie mindestens die folgenden IT-Schutzmaßnahmen?

  • Die IT Ihres Unternehmens wird durch mindestens einen IT-Experten betreut.
  • Es werden regelmäßig (mind. einmal wöchentlich) Datensicherungen durchgeführt. Diese werden auf einem externen, von den sonstigen informationsverarbeitenden Systemen des Unternehmens getrennten, Medium gespeichert.
  • Alle in Nutzung befindlichen IT-Systeme sind dauerhaft mit aktueller Software zur Erkennung und Vermeidung von Schadsoftware ausgestattet. Dazu gehören Firewall, Virenschutz, Malware-Erkennung etc.
  • Es gibt ein Patch-Management, das die Installation von Sicherheitsupdates nach Bereitstellung durch den Hersteller unverzüglich in allen IT-Systemen vorsieht, inkl. einer Prüfung der Funktionstüchtigkeit. Das Patch-Management erfolgt durch Sie selbst oder durch einen beauftragten IT-Experten.
  • Sie haben Nutzerregelungen zum Umgang mit IT-Systemen und Passwörtern. Ihre Passwörter entsprechen dem Mindeststandard z.B. des BSI in Komplexität und Länge. Weiterhin nutzen Sie nicht für diverse Systeme und Nutzer ein einheitliches Passwort.
  • Die informationsverarbeitenden Systeme des Unternehmens nutzenausschließlich Software, die weiterhin vom Hersteller mit Sicherheitsupdates aktualisiert und aktiv unterstützt wird.
  • Bei jeder Anfrage eines Zahlungsempfängers zur Änderung einer bestehendenKontoverbindung wird die Identität des Anfragenden über einen anderen unddamit abweichenden Kommunikationskanal wie ein persönlicher Anruf oder eine E-Mail überprüft.
  • Mitarbeiter oder Organe des Unternehmens nutzen private technische Geräte(z.B. Personal Computer, Tablets, Smartphones oder Ähnliches) für dienstlicheZwecke.
  • Die folgenden Fragen sind nur zu beantworten, wenn IT-gesteuerte Maschinen oder Anlagen (Steuerungsanlagen) zum Einsatz
    kommen:

  • Steuerungsanlagen sind netzwerkseitig nicht mit dem restlichen IT-System verbunden oder werden ausschließlich in einer isolierten Netzwerkumgebung ohne direkten Internetzugang und mit durchgehender Kontrolle des Datenverkehrs betrieben?
  • Sie nutzen bei allen Fernzugriffsmöglichkeiten auf Ihre Steuerungsanlagen mindestens eine Zwei-FaktorAuthentisierung (2FA)?
  • Für die Administration der Steuerungsanlagen (inkl. Festlegen von Firewall Regeln) werden vom restlichen IT-System separierte Benutzerkonten eingesetzt?
  • Wird die Konfiguration der Steuerungsanalgen dokumentiert ODER separat gesichert?
  • Wir sind aktuell an einer Absicherung interessiert und sind uns bewusst, dass die Auswertung unserer Daten mit Sorgfalt erledigt wird.
  • Wir sind an folgenden Bausteinen interessiert
  • Wir werden uns in den nächsten Tagen bei Ihnen melden um Ihre Wünsche zu besprechen und ein weiteres Vorgehen abzustimmen. Bitte beachten Sie, dass das Thema Cyber-Versicherung im Moment stark nachgefragt wird und unsere Antwort daher einen Moment dauern kann. Wir garantieren Ihnen jedoch die Kontaktaufnahme spätestens nach 5 Werktagen.

    Vielen Dank bereits heute für Ihre Interesse und Ihre Anfrage.

  • Should be Empty: