Bei Cyberversicherungen kommt es aufs Kleingedruckte an

Bei Cyberversicherungen kommt es aufs Kleingedruckte an

Beitrag teilen

Unternehmen sehen sich bei Cyberversicherungen mit steigenden Prämien, niedrigeren Deckungssummen und strengeren Anforderungen an ihre IT-Sicherheit konfrontiert.

Der Abschluss einer erschwinglichen und umfassenden Cyberversicherung wird für Unternehmen immer zeit- und ressourcenaufwendiger. Immer häufiger nimmt der Prozess sechs Monate oder länger an Anspruch, wie der „2023 State of Cyber Insurance“-Report von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management nahtlos erweitern, nun zeigt. Zudem stellen die Versicherer immer strengere Vorgaben an die Cybersicherheit der Unternehmen und erhöhen die Zahl der Ausschlusskriterien, die den Abschluss einer Cyber-Police für potenzielle Kunden zunehmend unattraktiv machen.

Anzeige

Außerdem offenbart die Studie*, dass die Kosten für den Abschluss einer Cyberversicherung weiter stark in die Höhe schießen: 67 Prozent der Befragten gaben demnach an, dass die Versicherungstarife bei Antragstellung bzw. Erneuerung der Police um 50 bis 100 Prozent gestiegen sind. Gleichzeitig machen immer mehr Unternehmen bei ihrem Versicherer Ansprüche geltend. Im Vergleich zur Cyber-Insurance-Studie aus dem vergangenen Jahr stieg die Zahl der Unternehmen, die ihre Versicherung mehr als einmal in Anspruch nahmen, auf 47 Prozent.

Schutz vor bösen Überraschungen

Gefragt nach den wichtigsten Kriterien der Versicherungsunternehmen, die eine Deckung von Schäden ausschließen, nannten 43 Prozent der Befragten das Fehlen von Sicherheitsprotokollen, gefolgt von menschlichem Versagen (38 %), Kriegshandlungen (33 %) und der Nichteinhaltung ordnungsgemäßer Compliance-Verfahren (33 %). Unternehmen sind also angehalten, auch das Kleingedruckte ihrer Police genau zu prüfen, um im Ernstfall nicht auf hohen (Teil-) Kosten sitzen zu bleiben.

„Im Laufe des letzten Jahres hat sich gezeigt, dass die Cyber-Versicherer die neuen Datenlagen genau analysiert und daraus ihre Schlüsse gezogen haben. In den Anfängen der Cyberversicherung ging es ihnen vor allem darum, eine große Nachfrage zu befriedigen, aber nun haben sie erkannt, dass sie ihr eigenes Risiko sowohl für vermeidbare als auch für unkontrollierbare Umstände reduzieren müssen“, so Joseph Carson, Chief Security Scientist und Advisory CISO bei Delinea. „Unsere Report-Ergebnisse zeigen auch, dass die meisten Unternehmen das Thema Cyberversicherung nicht mit der gleichen Sorgfalt angehen – viele von ihnen wollen sich einfach nur schnell absichern. Dabei verpassen sie es, zu prüfen, ob die Police, die sie letztes Jahr abgeschlossen haben, noch ihren aktuellen Anforderungen entspricht, oder ob sich die Police bei der Erneuerung geändert hat. Diese Versicherungslücke könnte vielen Unternehmen auf die Füße fallen, etwa wenn ein Cyber-Sicherheitsvorfall eintritt und das erhoffte finanzielle Sicherheitsnetz dann aber nicht greift.“

Treibende Kräfte

Positiv zu vermerken ist, dass viele Unternehmen weiterhin stark in Cybersicherheitslösungen investieren, um sich effektiv vor Bedrohungen zu schützen und gleichzeitig die steigenden Anforderungen an die Cyberversicherung zu erfüllen. 96 Prozent der Unternehmen haben demnach mindestens eine Sicherheitslösung gekauft, bevor ihr Versicherungsantrag genehmigt wurde. 81 Prozent gaben zudem an, das nötige Budget für den erfolgreichen Abschluss der gewünschten Cyberversicherung erhalten zu haben. 36 Prozent gaben dabei an, dass Geschäftsleitung oder Vorstand dabei die treibende Kraft gewesen sind.

Effektives Access-Management

In Anbetracht der Tatsache, dass die Mehrzahl der Cyberangriffe mit gestohlenen Zugangsdaten erfolgt, überrascht es nicht, dass Versicherungsanbieter entsprechende Sicherheitskontrollen fordern. 51 Prozent der Befragten gab an, dass ein Identity- und Access-Management (51 %) in ihrer Versicherungspolice vorgeschrieben ist, fast ebenso viele (49 %) müssen ein Privileged-Access-Management vorweisen. Auch hier stellt die Unternehmensführung zunehmend Budget zur Verfügung: 50 Prozent kauften IAM-Lösungen, 45 Prozent schafften einen Passwort-Tresor an und 44 Prozent investierten PAM-Kontrollen, die zur Absicherung ihrer Versicherung erforderlich sind.

„Wenn Unternehmen noch nicht über diese Zugangskontrolllösungen verfügen, ist es an der Zeit, sie zu implementieren, bevor sie eine Cyberversicherung abschließen oder erneuern wollen“, ergänzt Joseph Carson. „Denn es handelt sich hierbei um elementare Sicherheitskontrollen, die – zusammen mit grundlegenden Maßnahmen wie Anti-Malware-Software, Datenverschlüsselung, Firewall, Intrusion Detection, Patching und Schwachstellenmanagement eine umfangreiche Cybersicherheitsstrategien gewährleisten.“

Mehr bei Delinea.com

 


Über Delinea

Delinea ist ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, die eine nahtlose Sicherheit für moderne, hybride Unternehmen ermöglichen. Unsere Lösungen versetzen Unternehmen in die Lage, kritische Daten, Geräte, Codes und Cloud-Infrastrukturen zu sichern, um Risiken zu reduzieren, Compliance zu gewährleisten und die Sicherheit zu vereinfachen. Delinea beseitigt Komplexität und definiert die Grenzen des Zugriffs für Tausende von Kunden weltweit, darunter mehr als die Hälfte der Fortune-100-Unternehmen. Unsere Kunden reichen von kleinen Unternehmen bis hin zu den weltweit größten Finanzinstituten, Organisationen und Unternehmen der kritischen Infrastruktur.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen