Cyberangriffe, Vermögens- und Eigenschäden: Externe Bedrohungen und Fehler durch Technik oder Menschen fordern IT-, Software- und Technologieunternehmen. Präventive Maßnahmen und passende Versicherungen helfen, Risiken effektiv zu minimieren.
Um sich vor Cyberangriffen zu schützen, reichen Sicherheitslösungen nicht allein aus. Es braucht einen Rechtsschutz, um sich auf den Ernstfall vorzubereiten.
(Bild: Woodapple - stock.adobe.com)
Rund 267 Milliarden Euro Schaden für die deutsche Wirtschaft: So hoch beziffert der Digitalverband Bitkom die Summe, die der deutschen Wirtschaft jährlich durch Datendiebstahl, Sabotage und Industriespionage entsteht. Auch für IT-, Software-, Technologie- und Telekommunikationsunternehmen ist die Gefahr durch Cyberangriffe enorm. Hat ein IT-Dienstleister es beispielsweise versäumt, angemessene Sicherheitsmaßnahmen zu ergreifen, könnte ein Kundenserver mit Ransomware infiziert werden. Die Angreifer verschlüsseln die Daten und fordern ein Lösegeld. Zudem wird der Betrieb des Kunden unterbrochen. Der Kunde fordert Schadenersatz für das Lösegeld, die Wiederherstellung der Daten und den Geschäftsausfall.
Laut dem IBM-Report „Cost of Data Breach“ aus dem Jahr 2024 machen Cyberangriffe jedoch nur 55 Prozent der möglichen Schäden aus, die IT-Dienstleister, Softwareentwickler, Cybersicherheitsunternehmen und unabhängige Berater treffen können. Weitere 45 Prozent entfallen auf IT-Ausfälle und menschliche Fehler, wie etwa Schäden durch Verspätungen, Verstöße gegen Vertraulichkeitsvereinbarungen oder Ansprüche aus Gefährdungshaftung, zum Beispiel aus Service-Level-Agreements (SLA). Diese können schneller entstehen, als man denkt, wie die folgenden Beispiele zeigen:
Fehlerhafte Software-Installation: Ein IT-Dienstleister installiert eine Software, die aufgrund eines Fehlers einen Datenverlust verursacht. Der Kunde verklagt ihn auf Schadensersatz für den entstandenen Geschäftsausfall und die Wiederherstellung der Daten.
Datenverlust durch Serverausfall: Ein IT-Dienstleister ist für die Wartung eines Servers verantwortlich, der ausfällt und zum Datenverlust führt. Der Kunde fordert ihn auf, für den Wiederherstellungsaufwand und den Geschäftsausfall aufzukommen.
Unzureichende Datensicherung: Ein IT-Unternehmen führt regelmäßige Back-ups für einen Kunden durch, die sich als unzureichend herausstellen. Bei einem Systemausfall gehen wichtige Daten verloren. Der Kunde fordert Schadensersatz.
Fehlerhafte Cloud-Migration: Bei der Migration eines Unternehmens in die Cloud unterläuft dem IT-Dienstleister ein Fehler, der zu erheblichen Betriebsstörungen führt. Der Kunde klagt auf Schadensersatz für den Produktionsausfall.
Verstoß gegen Datenschutzbestimmungen: Ein IT-Unternehmen speichert Kundendaten unsachgemäß, was zu einem Verstoß gegen Datenschutzbestimmungen führt. Die betroffenen Kunden klagen auf Schadensersatz und Strafen werden verhängt.
Schlecht programmierte Webseite: Eine IT-Firma entwickelt eine Webseite mit Programmierfehlern. Das Ergebnis: Der Online-Shop des Kunden ist tagelang offline. Der Kunde fordert Entschädigung für den Umsatzverlust.
Fehler in der IT-Beratung: Ein IT-Berater gibt einem Unternehmen falsche Empfehlungen zur IT-Infrastruktur, was zu erheblichen Investitionsverlusten führt. Der Kunde zieht vor Gericht und klagt auf Schadensersatz.
Zusammengefasst kann diese Art von Schäden schnell hohe Kosten verursachen. Um diese zu vermeiden, sollte der Schutz vor Cyberangriffen, aber auch Eigen- und Vermögensschäden oberste Priorität haben.
Ganzheitliches Sicherheitskonzept für bestmöglichen Schutz
Um Cyberattacken abzuwehren und sich gleichzeitig vor persönlichen und finanziellen Verlusten zu schützen, sollten IT-, Software-, Technologie- und Telekommunikationsunternehmen ein ganzheitliches Sicherheitskonzept implementieren. Neben organisatorischen und menschlichen Aspekten sollten sie vor allem auch Software einbeziehen: Um den Cyberschutz zu stärken, empfiehlt es sich etwa Firewall- und Intrusion-Detection-Systemen (IDS), Verschlüsselungstechnologien und Antiviren- und Antimalware-Software zu installieren. Außerdem ist es sinnvoll, Single Sign-On (SSO) oder Multi-Faktor-Authentifizierung (MFA) zu nutzen, die den Zugang zu Unternehmenssystemen sichern, und auf Role Based Access Control zu setzen. So lässt sich unternehmensintern begrenzen, wer welche Informationen einsehen oder bearbeiten kann.
Generell ist ein kontinuierlicher Anpassungsprozess an neue Bedrohungen essenziell. Hier können KI-gestützte Tools helfen, Anomalien und Gefahren zu erkennen. Weil sich jedoch Angriffe nicht nur häufen, sondern auch technisch komplexer werden und sich schnell wandeln, reichen Präventivmaßnahmen allein nicht aus. IT-, Software-, Technologie- und Telekommunikationsunternehmen sollten auch für den Schadensfall vorsorgen.
Zu einer ganzheitlichen Sicherheitsstrategie sollten daher auch immer eine Cyberversicherung und eine IT-Haftpflichtversicherung gehören. Die Frage nach dem entweder oder stellt sich dabei nicht. Denn während die Cyberversicherung Unternehmen gegen Angriffe schützt, greift die IT-Haftpflichtpolice im Falle von Vermögens- und Eigenschäden. Bei der Auswahl des passenden Versicherungsschutzes sollten Unternehmen vor allem auf folgende Kriterien achten:
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Risikobewertung auf Basis tagesaktueller Daten: Die Risiken für Unternehmen sollten nicht von innen heraus bewertet werden, da Angreifer einen anderen Blick auf ein Unternehmen haben. Um eine entsprechende Außenansicht zu erhalten, sollten IT-, Software-, Technologie- und Telekommunikationsunternehmen ihren Betrieb von außen auf etwaige Risiken scannen lassen. Hier kann KI (Künstliche Intelligenz) einen wertvollen Beitrag leisten. Sie analysiert tagesaktuelle Daten sowie den Bestand von Firewalls, Back-ups und E-Mail-Filterlösungen. Auf dieser Basis lassen sich zum Beispiel die möglichen Kosten für die IT-Forensik bewerten oder Betriebsunterbrechungen, Cyberbetrug und Datendiebstahl vorhersagen.
Zusatzleistungen: Extraleistungen zur Cybersicherheit – wie beispielsweise ein wöchentliches Monitoring der Angriffsoberfläche – sollten im Rahmen der Cyberversicherung angeboten oder integriert sein. Diese zusätzliche Dienstleistung gewährleistet, dass bestimmte Sicherheitsmaßnahmen wie leicht verständliche Passwort- und Vertraulichkeitsrichtlinie kontinuierlich verbessert und Cyberangriffe präventiv verhindert werden. Darüber hinaus sollte ein Incident-Response-Plan Teil der Versicherungsleistung sein.
Kostenübernahme bei Teilnahme an Gerichtsverfahren: Müssen Mitarbeitende einem Gerichtsverfahren als Zeuge oder sonstiger Teilnehmer beiwohnen, kann die versicherte Person nicht ihrer eigentlichen Tätigkeit nachkommen. Die IT-Haftpflicht-Police sollte die entsprechenden Kosten für den Ausfall erstatten.
Die Bedrohung durch Cyberangriffe und die potenziellen Folgen aus Vermögens- und Eigenschäden stellen IT-, Software-, Technologie- und Telekommunikationsunternehmen vor enorme Herausforderungen. Ein ganzheitliches Sicherheitskonzept, das präventive Maßnahmen, KI-gestützte Risikoanalysen und leistungsstarke IT-Haftpflicht- und Cyberversicherungen kombiniert, schützt Unternehmen nicht nur vor den unmittelbaren Folgen von Cyberangriffen, sondern gewährleistet auch die betriebliche Kontinuität.
* Der Autor Andrew Saula ist Leiter der Cybersicherheit bei Baobab Insurance. Er verfügt über 13 Jahre Erfahrung im Bereich der Cybersicherheit.