Der rasante Anstieg von Angriffen lässt Unternehmen und Versicherer umdenken. Die Preise steigen, die Voraussetzungen verändern sich. Der PAM-Lösungsanbieter Delinea gibt sieben Tipps, wie Unternehmen die Zielvorgaben von Versicherungen erfüllen können.
Sicherheitsrisiken abzusichern, hat für viele IT-Verantwortliche Priorität. Doch die Kosten sind gestiegen – und die Voraussetzungen auch. Delinea gibt sieben Tipps, wie Unternehmen Cyberversicherer zufrieden stellen.
(Bild: peopleimages.com - stock.adobe.com)
Ein relativ neues Produkt in der Versicherungsbranche ist die Cyberversicherung. Die stark zunehmenden Attacken und Schäden veranlassen Cyberversicherer dazu, die Preise zu erhöhen. Und Unternehmen müssen bestimmte Kriterien vorweisen können, um umfangreich versichert zu sein. Da die beste Sicherheitsstrategie und fortschrittliche Abwehrmaßnahmen keinen hundertprozentigen Schutz bieten, wollen immer mehr das Restrisiko über eine Cyber-Police abgesichert wissen. Dass Cybergefahren wie Ransomware-Angriffe, Datenschutzverletzungen oder IT-Ausfälle den Unternehmen weltweit mittlerweile die größten Sorgen bereiten, bestätigt beispielsweise das Allianz Risk Barometer 2022.
Woran natürlich alle gemeinsam ein Interesse haben, ist, dass ein Schadenfall gar nicht erst auftritt. „Denn die Schäden eines Angriffes erreichen nicht selten die Höhe von etwa 10 Prozent des Jahresumsatzes eines Unternehmens. Der Versicherungswert deckelt das in der Regel nicht“, erläutert auch Richard Werner, Business Consultant bei Trend Micro.
Wenn man vor einer neuen, großen Hürde steht, fängt man bekanntlich am besten Schritt für Schritt an. Die Kosten für entsprechende Versicherungen sind stark gestiegen. Die Folge: Viele Unternehmen müssen die entsprechenden Budgets erhöhen oder eine höhere Selbstbeteiligung akzeptieren. Auch sind heute nicht mehr alle gängigen Bedrohungen abgedeckt. Die Reaktion der Versicherer ist häufig, die Reißleine zu ziehen, um sich selbst vor der steigenden Zahl gemeldeter Schadensfälle zu schützen. Dies tun sie auch, indem sie von den Klienten immer enger definierte Sicherheitsvorkehrungen verlangen, um einen gewissen Grundschutz und somit die Versicherbarkeit nachzuweisen. Setzen Unternehmen diese Maßnahmen nicht vollständig um, kann es passieren, dass der Versicherer im Ernstfall nicht einspringt und die Schadensübernahme verweigert wird.
Bedingungen für Versicherung erfüllen
Delinea zeigt sieben Sicherheitsmaßnahmen auf, mit welchen IT- und Sicherheitsverantwortliche Proaktivität nachweisen und die Versicherer zufrieden stellen können.
Haben Sie die Bedrohungslandschaft im Blick und schulen Sie die Mitarbeiter.
Verschaffen Sie sich einen Überblick über privilegierte Konten und kritische Assets.
Automatisieren Sie Passwörter und verwenden Sie immer eine MFA.
Setzen Sie auf PAM und einen Least Privilege Access.
Erstellen Sie Backups und verwenden Sie Endpunktsicherheit.
Überwachen Sie die Benutzung sensibler Credentials.
Erstellen Sie einen Incident-Response-Plan.
Bedrohungslandschaft im Blick und Mitarbeiter schulen
Cyberversicherer setzen voraus, dass Kunden über ein angemessenes Risk Management verfügen. Dieses beinhaltet eine fortlaufende und intensive Auseinandersetzung mit der aktuellen Bedrohungslandschaft sowie die Fähigkeit, Cyberrisiken verstehen und priorisieren zu können. Zudem sollten IT- und Sicherheitsteams in der Lage sein, unternehmenseigene Schwachstellen zu identifizieren, um die eigene Risikotoleranz realistisch einzuschätzen. Dabei soll möglichst die gesamte Belegschaft mit ins Boot geholt werden. Entscheidend ist dabei, dass es sich um von Spezialisten abgehaltene und auf die jeweilige Abteilung zugeschnittene Schulungen handelt, die über einfache Online-Tests oder das bloße Unterschreiben von Sicherheitsrichtlinien hinausgehen.
Überblick über Konten und Assets
Unternehmen sollten nicht nur jederzeit ein Inventar sämtlicher sich im Einsatz befindender Hard- und Software vorlegen können, sondern auch über eine Auflistung aller im Unternehmensnetzwerk existierenden privilegierten Konten und Identitäten verfügen. Hierfür empfiehlt sich der Einsatz von automatisierten Erkennungstools, die Active-Directory-Konten und -Passwörter, Service-Accounts aber auch sensible lokale Konten und Anwendungen lückenlos identifizieren – einschließlich der von externen Partnern genutzten.
Auch kommen so veraltete, jedoch weiterhin aktive Accounts zum Vorschein, die etwa im Zuge eines Mitarbeiter-Offboardings nicht vorschriftsgemäß gelöscht wurden und ein hohes Risiko für die Kompromittierung durch Hacker bedeuten. Ein Überblick ermöglicht es den Sicherheitsverantwortlichen, potenzielle Risiken besser zu beurteilen und nach einer Priorisierung gezielt Sicherheitskontrollen umzusetzen.
Passwörter automatisieren und MFA verwenden
Die Verwendung von manuellen Tabellen für die Passwortverwaltung ist für jeden Versicherer ein Warnsignal, dass es um die Passworthygiene eines Unternehmens nicht so gut bestimmt ist. Die Implementierung einer Passwort-Management-Lösung wird von vielen Cyber-Policen daher vorausgesetzt. Nur so kann sichergestellt werden, dass Anmeldeinformationen sicher generiert, regelmäßig rotiert und zudem rückverfolgt werden können, und menschliches Fehlverhalten in Bezug auf die Passwortverwendung keine Chance mehr hat.
Der Zugriff auf sensible Daten und kritische Systeme sowie die Erhöhung von Privilegien sollte zudem grundsätzlich eine Multi-Faktor-Authentifizierung (MFA) erfordern, um Cyberangreifern die Möglichkeit zu nehmen, sich in den Netzwerken auszubreiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
PAM und Least Privilege Access
Hacker verstecken sich oft unter dem Deckmantel eines legitimen administrativen Benutzers. Eine umfassende Privileged-Access-Management (PAM)-Lösung unterstützt Security-Teams bei der Kontrolle von Zugriffen auf Systeme und Daten und bei der Einhaltung von Vorschriften. Dabei ist wichtig, dass die Software die Identifizierung und Analyse von Risiken für privilegierte Konten automatisieren kann, und zudem eine kontinuierliche Überwachung und Aufzeichnung von Sessions bietet.
Idealerweise kann ein Unternehmen zusätzliche Maßnahmen zum Schutz vor Malware und Manipulationen vorweisen, indem Zugriffe flächendeckend gemäß einem Least-Privilege-Prinzip gewährt, lokale Administratorrechte einschränkt sowie Threat Intelligence und Endpunktschutzlösungen integriert werden.
Incident-Response-Plan erstellen
Zu guter Letzt kann ein Incident-Response-Plan helfen, eine schnelle Reaktion zu koordinieren und so den potenziellen Schaden zu begrenzen sowie die Geschäftskontinuität zu wahren. Versicherungsunternehmen setzen einen solchen Notfallplan bei den Versicherungsnehmern voraus.
Weil eine gründliche Vorbereitung des Incident-Response-Plans essenziell ist, empfiehlt es sich, eine anpassbare Vorlage heranzuziehen. Darauf basierend sollte eine Checkliste mit den verschiedenen Rollen und Verantwortlichkeiten erstellt sowie konkret definierte Schritte und Handlungsanweisungen formuliert werden, um das Ausmaß eines Cybersicherheitsvorfalls bewerten und den Schaden eindämmen zu können, bevor wichtige Systeme betroffen sind. Zudem sollten regelmäßig Vorfallsimulationen durchgeführt werden, um Optimierungsmöglichkeiten zu ermitteln.
Eine Cyberversicherung kann Unternehmen im Falle eines Angriffs oder einer Datenschutzverletzung vor teils existenzbedrohenden Folgekosten schützen, auch wenn diese längst keine Rundum-Absicherung mehr bietet.