HDI Cyberversicherung
HDI Cyberversicherung
Reale Sicherheit in der digitalen Welt.
Cyberattacken können den Lebensnerv Ihrer Berufstätigkeit treffen: Aufträge bleiben liegen, weil die IT nicht mehr läuft. Das Vertrauen von Geschäftspartnern ist erschüttert, weil personenbezogene Daten in die Hände Krimineller gelangt sind. Je länger die Arbeitsabläufe unterbrochen sind, desto stärker ist Ihr Geschäftserfolg gefährdet. Deshalb bietet die HDI Cyberversicherung einen weitreichenden Versicherungsschutz und eine professionelle Soforthilfe.
Ihre Fragen – unsere Antworten:
1
Was ist abgesichert?
Die HDI Cyberversicherung schützt Sie vor den Risiken des digitalen Datenverkehrs, z. B. Informationssicherheitsverletzungen, dem Diebstahl personenbezogener Daten, der Verletzung von Betriebs- und Geschäftsgeheimnissen Dritter oder Internet-Attacken auf das betriebliche Netzwerk. 2
Warum eine Cyberversicherung?
Der Versicherungsschutz beinhaltet nicht nur Haftpflichtansprüche Dritter infolge eines IT-Schadens. Auch sogenannte Eigenschäden sind abgesichert, wie z. B. die aufwendige Wiederherstellung verlorener Daten. 3
Warum die Cyberversicherung bei HDI?
Sie werden durch uns und unseren IT-Sicherheitsdienstleister CYRISO (CYRISO Cyber Risk Solutions GmbH, ehemals SEC Consult) von Beginn an aktiv unterstützt – und das in den ersten 90 Minuten ohne Anrechnung auf den Selbstbehalt. Zudem begleiten wir Sie in rechtlichen Fragen bei Datenverstößen.
Unser Tipp: Unsere Hotline ist rund um die Uhr für Sie da. Schon bei einem vermuteten Cyberangriff kann unser IT- Sicherheitsdienstleister sich auf Ihr System aufschalten oder binnen 24 Stunden vor Ort sein. So finden wir die digitale Schwachstelle schnell und erzielen die bestmögliche Lösung.
Sicherheit und Hilfe –
wenn es kritisch wird.
Ein geschütztes Netzwerk sichert sensible Daten und Prozesse. Wenn der Schutz durch den Fehler eines Mitarbeiters oder einen Cyberangriff durchbrochen wird, bietet Ihnen die Cyberversicherung einen zeitgemäßen Schutz. Dies gilt auch für den Fall, dass IT-Systeme mit Schadsoftware infiziert wurden. Geräte Ihrer Mitarbeiter sind in den Versicherungsschutz eingebunden (Bring Your Own Device), soweit eine vertragliche Vereinbarung zwischen Arbeitgeber und Mitarbeiter besteht. Versteckte Obliegenheiten, wie z. B. die „Stand der Technik“-Klausel, gibt es hingegen nicht.
Was beinhaltet die Cyberversicherung?
Eigenschäden
Rückwärtsdeckung für alle nicht festgestellten Informationssicherheitsverletzungen vor Vertragsbeginn
Forensik und Schadenfeststellung
Übernahme der Kosten für maximal 48 Stunden, sofern kein Versicherungsfall vorliegt (Selbstbehalt wird nicht angerechnet)
Benachrichtigung von betroffenen Dritten und Datenschutzbehörden sowie verbundene Dienstleistungen
Krisenkommunikation
Kosten für Datenüberwachungsdienstleistungen
Schwachstellenanalyse und Empfehlung von Systemverbesserungen
Systemverbesserungen nach Verletzung der Netzwerksicherheit zur Schließung der Sicherheitslücke
Abwehr einer Cyber-Erpressung inkl. Kosten für z. B. Belohnungsgelder
Vertrauensschäden durch Dritte
Entfernung von Schadsoftware und Wiederherstellung gelöschter und geschädigter Daten
Kosten zur Wiederherstellung betriebsnotwendiger Hardware
Erstattung eines Unterbrechungsschadens (nicht erwirtschafteter Betriebsgewinn und fortlaufende Kosten)
Erstattung eines Unterbrechungsschadens (nicht erwirtschafteter Betriebsgewinn und fortlaufende Kosten) Schadenminderungskosten zur Minderung des Betriebsunterbrechungsschadens
Betriebsunterbrechung durch Datenverlust als Folge einer Informationssicherheitsverletzung oder eines Bedienfehlers
Störung der IT-Systeme durch Infrastrukturausfälle von Systemen, die sich ausschließlich innerhalb der Kontrolle des Versicherten befinden
Drittschäden
Versichert sind Ihre eigenen Kosten, die durch einen Cyberschaden entstehen, z. B.:
Wir übernehmen die Schadenersatzansprüche von Dritten, die aus einem Hackerangriff, Datenverlust oder einer Datenrechtsverletzung resultieren können. Darüber hinaus bieten wir:
Prüfung der Haftpflichtfrage
unbegrenzte Rückwärtsdeckung
Nachmeldefrist von fünf Jahren für Schäden während der Vertragslaufzeit
Ansprüche wegen Urheber- und Namensrechtsverletzungen bei unberechtigter Veröffentlichung elektronischer Medieninhalte
Forderungen zur Zahlung von Vertragsstrafen durch E-Payment-Service-Provider
Verteidigung in Datenschutzverfahren
Vertragsstrafen wegen Datenvertraulichkeitsverletzungen
Immaterielle- und Personenschäden aufgrund von Persönlichkeitsverletzungen
Vertragliche Freistellungsverpflichtungen gegenüber Auftragsdatenverarbeitern
Vertragliche Schadenersatzansprüche
Umfassendes Cyber-Security-Konzept
46 % aller Cyberschäden werden durch die eigenen Mitarbeiter verursacht. Deshalb bieten wir mit unserem Kooperationspartner Perseus für Mitarbeitern von Firmen/Freie Berufe Kunden ein umfangreiches Präventionstraining an, um sie fit für die Themen Cybersicherheit und Datenschutz zu machen. Leicht verständlich. Und für alle Kunden der Cyber-Stand-alone-Versicherung kostenlos.
Digitale Schulungsformate
Fingierte Phishingmails
Werkzeugkasten für Cybersicherheit
Digitale Tools für Cybersicherheit im Arbeitsalltag
Laufende Information zu aktuellen Neuigkeiten
Regelmäßige praktische Tipps
Dipl. Ing. Jürgen Schmidt (VDI)VertriebsdirektorHDI Vertriebs AGFranckestraße 8 ,06110 HalleTelefon: +49 34520935-23Telefax: +49 34520935-29
Cyberschutz Versicherung
Ohne das Internet sind heute viele technische Prozesse gar nicht mehr möglich. Da verwundert es nicht dass sich in diesem Bereich auch Kriminalität ausbreitet. Diese tritt in Form von Hacker Angriffen auf. Dabei entstehen Schäden durch Datendiebstahl, Übertragung von Schadsoftware, unberechtigte Datenlöschung, Computersabotage und der Zugangsverhinderung zu Daten sowie sonstger Datenrechtsverletzungen.
Man spricht bei der Einordnung der Schäden von Eigenschäden und Drittschäden. Beide sind durch eine Cyberschutz Police abgedeckt.
Zu den Eigenschäden zählen die bereits oben erwähnten Punkte. Dritte können geschädigt werden indem bei einem Eigenschaden eine Datenrechtsverletzung gegenüber dem Dritten auftritt, z.B. bei einem Kunden, Patienten, Mandant.
Folgende Leistungspunkte sind auszugsweise in einer Cyberschutz Versicherung enthalten:
Sichere Netzwerke mit Zero Trust
Inhaltsverzeichnis
Sichere Netzwerke mit Zero Trust
Artikel
04/21/2022
7 Minuten Lesedauer
3 Mitwirkende
In diesem Artikel
Big Data bietet neue Möglichkeiten, neue Erkenntnisse zu gewinnen und sich einen Wettbewerbsvorteil zu verschaffen. Wir bewegen uns weg von einer Zeit, in der Netzwerke klar definiert und in der Regel für einen bestimmten Ort spezifisch waren. Die Cloud, mobile Geräte und andere Endpunkte erweitern die Grenzen und ändern das Paradigma. Jetzt gibt es nicht unbedingt ein enthaltenes/definiertes Netzwerk, das gesichert werden kann. Stattdessen gibt es ein umfangreiches Portfolio an Geräten und Netzwerken, die alle über die Cloud verbunden sind.
Anstatt zu glauben, dass alles hinter der Unternehmensfirewall sicher ist, geht eine End-to-End-Zero Trust-Strategie davon aus, dass Verstöße unvermeidlich sind. Das bedeutet, dass Sie jede Anforderung so überprüfen müssen, als ob sie von einem unkontrollierten Netzwerk stammt – identitätsverwaltung spielt dabei eine entscheidende Rolle.
Im Zero Trust-Modell gibt es drei wichtige Ziele, wenn es um die Sicherung Ihrer Netzwerke geht:
Seien Sie bereit, Angriffe zu behandeln, bevor sie auftreten.
Minimieren Sie das Ausmaß des Schadens und wie schnell es sich ausbreitet.
Erhöhen Sie die Schwierigkeit, Ihren Cloud-Fußabdruck zu beeinträchtigen.
Um dies zu ermöglichen, folgen wir drei Zero Trust Prinzipien:
Überprüfen Sie dies explizit. Authentifizieren und autorisieren Sie immer basierend auf allen verfügbaren Datenpunkten, einschließlich Benutzeridentität, Standort, Geräteintegrität, Dienst oder Workload, Datenklassifizierung und Anomalien.
Verwenden Sie den Zugriff mit den geringsten Rechten. Beschränken Sie den Benutzerzugriff mit Just-In-Time und Just-Enough-Access (JIT/JEA), risikobasierten adaptiven Richtlinien und Datenschutz, um Daten und Produktivität zu schützen.
Gehen Sie von einer Verletzung aus. Minimieren Sie den Explosionsradius für Sicherheitsverletzungen, und verhindern Sie laterale Bewegungen, indem Sie den Zugriff nach Netzwerk, Benutzer, Geräten und Anwendungsbewusstsein segmentieren. Stellen Sie sicher, dass alle Sitzungen von Ende zu Ende verschlüsselt sind. Verwenden Sie Analysen, um Sichtbarkeit zu erhalten, die Bedrohungserkennung zu fördern und die Abwehr zu verbessern.
Ziele für die Netzwerkbereitstellung Zero Trust
Bevor die meisten Organisationen ihre Zero Trust Reise beginnen, verfügen sie über Netzwerksicherheit, die durch Folgendes gekennzeichnet ist: Nur wenige Netzwerksicherheitsperimeter und offene, flache Netzwerke.
Minimaler Bedrohungsschutz und statische Datenverkehrsfilterung.
Unverschlüsselter interner Datenverkehr.
Netzwerk Zero Trust Bereitstellungshandbuch
In diesem Leitfaden werden Sie durch die Schritte geführt, die zum Sichern Ihrer Netzwerke gemäß den Prinzipien eines Zero Trust Sicherheitsframeworks erforderlich sind.
Anfängliche Bereitstellungsziele
Ich. Netzwerksegmentierung: Viele Einzugs-/Ausgang-Cloud-Mikroperimeter mit einer gewissen Mikrosegmentierung
Organisationen sollten nicht nur eine einzige, große Pipe in ihr Netzwerk und aus ihrem Netzwerk heraus haben. Bei einem Zero Trust Ansatz werden Netzwerke stattdessen in kleinere Inseln unterteilt, auf denen bestimmte Workloads enthalten sind. Jedes Segment verfügt über eigene Ein- und Ausgänge, um den "Explosionsradius" des nicht autorisierten Zugriffs auf Daten zu minimieren. Durch die Implementierung von softwaredefinierten Perimetern mit präzisen Steuerelementen erhöhen Sie die Schwierigkeit für nicht autorisierte Akteure, sich im gesamten Netzwerk zu verbreiten, und reduzieren so die laterale Bewegung von Bedrohungen.
Es gibt kein Architekturdesign, das den Anforderungen aller Organisationen entspricht. Sie haben die Möglichkeit zwischen einigen gängigen Entwurfsmustern für die Segmentierung Ihres Netzwerks gemäß dem Zero Trust Modell.
In diesem Bereitstellungshandbuch führen wir Sie durch die Schritte, um eines dieser Designs zu erreichen: Mikrosegmentierung.
Mit der Mikrosegmentierung können Organisationen über einfache zentralisierte netzwerkbasierte Perimeter hinaus zu einer umfassenden und verteilten Segmentierung mit softwaredefinierten Mikroperimetern wechseln.
Anwendungen werden in verschiedene Virtuelle Azure-Netzwerke (VNets) partitioniert und über ein Hub-Spoke-Modell verbunden.
Führen Sie die folgenden Schritte aus:
Erstellen Sie dedizierte virtuelle Netzwerke für verschiedene Anwendungen und/oder Anwendungskomponenten. Erstellen Sie ein zentrales VNet, um den Sicherheitsstatus für die Inter-App-Konnektivität einzurichten und die App-VNets in einer Hub-and-Spoke-Architektur zu verbinden. Stellen Sie Azure Firewall im Hub-VNet bereit, um den Datenverkehr zwischen den VNets zu überprüfen und zu steuern.
II. Bedrohungsschutz: Cloud native Filterung und Schutz für bekannte Bedrohungen
Cloudanwendungen, die Endpunkte für externe Umgebungen wie das Internet oder Ihre lokale Präsenz geöffnet haben, sind von Angriffen aus diesen Umgebungen bedroht. Es ist daher zwingend erforderlich, dass Sie den Datenverkehr auf schädliche Nutzlasten oder Logik überprüfen.
Diese Arten von Bedrohungen fallen in zwei allgemeine Kategorien:
Bekannte Angriffe . Bedrohungen, die von Ihrem Softwareanbieter oder der größeren Community entdeckt wurden. In solchen Fällen ist die Angriffssignatur verfügbar, und Sie müssen sicherstellen, dass jede Anforderung anhand dieser Signaturen überprüft wird. Der Schlüssel besteht darin, Ihr Erkennungsmodul schnell mit neu identifizierten Angriffen aktualisieren zu können.
Unbekannte Angriffe. Dies sind Bedrohungen, die nicht ganz mit einer bekannten Signatur übereinstimmen. Diese Arten von Bedrohungen umfassen Zero-Day-Sicherheitsrisiken und ungewöhnliche Muster im Anforderungsverkehr. Die Fähigkeit, solche Angriffe zu erkennen, hängt davon ab, wie gut Ihre Verteidigung weiß, was normal ist und was nicht. Ihre Verteidigung sollte ständig lernen und Aktualisieren von Mustern wie Ihr Unternehmen (und zugehöriger Datenverkehr) entwickelt.
Führen Sie die folgenden Schritte aus, um vor bekannten Bedrohungen zu schützen:
III. Verschlüsselung: Interner Benutzer-zu-App-Datenverkehr wird verschlüsselt
Das dritte anfängliche Ziel, auf das sich der Fokus konzentrieren sollte, ist das Hinzufügen von Verschlüsselung, um sicherzustellen, dass der interne Datenverkehr von Benutzer zu App verschlüsselt wird.
Führen Sie die folgenden Schritte aus:
Zusätzliche Bereitstellungsziele
IV. Netzwerksegmentierung: Vollständig verteilte Einzugs-/Ausgang-Cloud-Mikroperimeter und tiefere Mikrosegmentierung
Nachdem Sie die ursprünglichen drei Ziele erreicht haben, besteht der nächste Schritt darin, Ihr Netzwerk weiter zu segmentieren.
Partitionieren von App-Komponenten in verschiedene Subnetze
Führen Sie die folgenden Schritte aus:
Fügen Sie im VNet virtuelle Netzwerksubnetze hinzu , damit diskrete Komponenten einer Anwendung ihre eigenen Perimeter haben können. Wenden Sie Netzwerksicherheitsgruppenregeln an, um Datenverkehr nur von den Subnetzen zuzulassen, für die eine App-Unterkomponente als legitimes Kommunikationsentsprechungsmodul identifiziert wurde.
Segmenten und Erzwingen der externen Grenzen
Führen Sie die folgenden Schritte aus, je nach Typ der Grenze:
Internetgrenze
Wenn für Ihre Anwendung, die über das Hub-VNet weitergeleitet werden muss, eine Internetverbindung erforderlich ist, aktualisieren Sie die Netzwerksicherheitsgruppenregeln im Hub-VNet, um die Internetverbindung zu ermöglichen. Aktivieren Sie Azure DDoS Protection Standard , um das Hub-VNet vor Angriffen auf volumetrische Netzwerkebenen zu schützen. Wenn Ihre Anwendung HTTP/S-Protokolle verwendet, aktivieren Sie Azure Web Application Firewall zum Schutz vor Layer 7-Bedrohungen.
Lokale Grenze
PaaS-Dienstgrenze
Wenn Sie von Azure bereitgestellte PaaS-Dienste (z. B. Azure Storage, Azure Cosmos DB oder Azure Web App) verwenden, verwenden Sie die Option "PrivateLink-Konnektivität", um sicherzustellen, dass sich alle Datenaustausche über den privaten IP-Speicherplatz befinden und der Datenverkehr niemals das Microsoft-Netzwerk verlässt.
V. Bedrohungsschutz: Machine Learning-basierter Bedrohungsschutz und Filterung mit kontextbasierten Signalen
Um weiteren Bedrohungsschutz zu gewährleisten, aktivieren Sie Azure DDoS Protection Standard, um ihren in Azure gehosteten Anwendungsdatenverkehr ständig zu überwachen, ML-basierte Frameworks zu verwenden, um Überschwemmungen des volumetrischen Datenverkehrs zu erkennen und automatische Entschärfungen anzuwenden.
Führen Sie die folgenden Schritte aus:
VI. Verschlüsselung: Der gesamte Datenverkehr wird verschlüsselt
Schließen Sie schließlich Den Netzwerkschutz ab, indem Sie sicherstellen, dass der gesamte Datenverkehr verschlüsselt ist.
Führen Sie die folgenden Schritte aus:
In diesem Leitfaden behandelte Produkte
Microsoft Azure
Azure-Netzwerk
Virtuelle Netzwerke und Subnetze
Netzwerksicherheitsgruppen und Anwendungssicherheitsgruppen
Azure Firewall
Azure DDoS Protection
Azure Web Application Firewall
Azure VPN Gateway
Azure ExpressRoute
Azure Network Watcher
Schlussfolgerung
Die Sicherung von Netzwerken ist von zentraler Bedeutung für eine erfolgreiche Zero Trust Strategie. Für weitere Informationen oder Hilfe bei der Implementierung wenden Sie sich bitte an Ihr Customer Success-Team, oder lesen Sie weiter in den anderen Kapiteln dieses Leitfadens, der alle Zero Trust Säulen umfasst.
Die Zero Trust-Bereitstellungsleitfadenreihe