{"id":3845,"date":"2022-09-13T06:00:00","date_gmt":"2022-09-13T06:00:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=3845"},"modified":"2023-09-06T07:33:23","modified_gmt":"2023-09-06T07:33:23","slug":"die-welt-der-cyber-versicherungen-permanent-im-wandel","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/die-welt-der-cyber-versicherungen-permanent-im-wandel\/","title":{"rendered":"Die Welt der Cyber-Versicherungen \u2013 permanent im Wandel"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Michael Winte<\/h2>\n\n\n\n<p>Michael Winte ist Fachbereichsleiter Cyber, Technology &amp; Crime bei der Funk Gruppe GmbH, einem Internationalen Versicherungsmakler und Risk Consultant. Im folgenden Interview berichtet er vom Wandel und von den Entwicklungen im Versicherungsmarkt. Dabei gibt er Ratschl\u00e4ge und Tipps zu Pr\u00e4ventionsma\u00dfnahmen und Cyberpolicen und stellt eine Prognose zur Entwicklung von Pr\u00e4mien der Cyber-Versicherungen auf.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image size-full caption-align-left\"><img fetchpriority=\"high\" decoding=\"async\" width=\"718\" height=\"408\" src=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Winte_Michael_Portrait.jpg\" alt=\"\" class=\"wp-image-3843\" srcset=\"https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Winte_Michael_Portrait.jpg 718w, https:\/\/cybercompare.com\/wp-content\/uploads\/2023\/09\/Winte_Michael_Portrait-300x170.jpg 300w\" sizes=\"(max-width: 718px) 100vw, 718px\" \/><figcaption class=\"wp-element-caption\">Michael Winte, Fachbereichsleiter Cyber, Technology &amp; Crime bei der Funk Gruppe GmbH<\/figcaption><\/figure>\n\n\n\n<p><strong>Lieber Herr Winte, k\u00f6nnen Sie uns etwas zu Ihrem Hintergrund erz\u00e4hlen?<\/strong><\/p>\n\n\n\n<p>Ich bin 46 Jahre alt und komme geb\u00fcrtig aus dem wundersch\u00f6nen gr\u00fcn-wei\u00dfen Bremen, lebe jetzt allerdings schon einige Jahre in Hamburg. Nach meinem Studium zum Diplom Versicherungsbetriebswirt in K\u00f6ln sowie einigen k\u00fcrzeren Zwischenstationen habe ich hier vor 8 Jahren bei der Funk Gruppe angefangen. Bereits kurz nach meinem Einstieg habe ich das Thema \u201eCyber-Versicherung\u201c aufgegriffen. Seitdem hat sich viel getan, sowohl bei uns intern mit vielen neuen Kollegen als auch auf dem Markt.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Wie sehen Sie den Markt f\u00fcr Cyberversicherungen \u2013 zur\u00fcckblickend und aktuell?<\/strong><\/p>\n\n\n\n<p>Der Cyberversicherungsmarkt hat sich in den letzten Jahren stark gewandelt. Zu Anfang war es noch unproblematisch und mit allenfalls rudiment\u00e4ren Risikoinformationen m\u00f6glich, gro\u00dfe Deckungsstrecken von 25 Millionen Euro und sogar mehr \u00fcber einen Risikotr\u00e4ger einzukaufen. Heute dagegen sind die Versicherer sehr vorsichtig geworden. Viele Schadenf\u00e4lle in j\u00fcngerer Vergangenheit und der Aufbau von Know-how haben zu einer Einschr\u00e4nkung von Kapazit\u00e4ten und Deckungsumfang gef\u00fchrt. Gleichzeitig steigen die Pr\u00e4mien, Selbstbehalte sowie die Anforderungen an die IT-Sicherheitsma\u00dfnahmen der Unternehmen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Die Funk Gruppe betreut als Makler ja Unternehmen aller Gr\u00f6\u00dfenordnungen. Wie sehen Sie die derzeitige Situation: K\u00f6nnen Unternehmen \u2013 zumindest ab einer gewissen Gr\u00f6\u00dfenordnung von, sagen wir 300 Millionen Euro Jahresumsatz \u2013 nicht ausreichend in technische und organisatorische Ma\u00dfnahmen investieren und eventuelle Restrisiken selbst abfedern? Anders gefragt: Wie k\u00f6nnen sich Cyberversicherungen langfristig f\u00fcr beide Seiten lohnen?<\/strong><\/p>\n\n\n\n<p>Der Risikotransfer kann stets nur der letzte Schritt im Rahmen einer ganzheitlichen Risikostrategie sein. Es wird immer ein Restrisiko bleiben, anderenfalls w\u00e4re die Versicherungsl\u00f6sung obsolet. Insofern ist der derzeitige Trend eines zunehmend kritischen Blicks der Versicherer auf die IT-Sicherheit ihrer Kunden durchaus nachvollziehbar. Andererseits d\u00fcrfen die Versicherer im Zuge ihrer Pr\u00e4mienanpassungen nicht Ma\u00df und Mitte aus den Augen verlieren. Sollten die Pr\u00e4mien weiterhin derart rasant steigen und gleichzeitig die Anforderungen und damit H\u00fcrden f\u00fcr den Abschluss einer Versicherung auf ein noch h\u00f6heres Niveau gehoben werden, verliert die Cyberversicherung irgendwann auch f\u00fcr Unternehmen an Attraktivit\u00e4t.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Zu welchen Pr\u00e4ventionsma\u00dfnahmen w\u00fcrden Sie insbesondere produzierenden Unternehmen raten?<\/strong><\/p>\n\n\n\n<p>Bei produzierenden Unternehmen dient die IT im Wesentlichen der Unterst\u00fctzung bei der Umsetzung notwendiger Gesch\u00e4ftsprozesse. Neben wichtigen grunds\u00e4tzlichen Absicherungsma\u00dfnahmen der IT steht h\u00e4ufig vor allem der Schutz der IT-gest\u00fctzten Produktion (OT) im Vordergrund. Im Wesentlichen zu nennen sind hier die folgenden Aspekte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Trennung der IT von der OT-Infrastruktur mittels Netzwerksegmentierung: Ein direkter Durchgriff sollte nicht m\u00f6glich sein. Hierzu sollte im Netzwerk\u00fcbergang eine Firewall etabliert sein, inklusive eines Whitelisting der notwendigen Kommunikationsprotokolle. Die verwendete Firewall sollte \u00fcber eine verhaltensbasierte Erkennung verf\u00fcgen und IDS\/IPS sollten aktiv sein.<\/li>\n\n\n\n<li>Legacy Systeme (veraltete Betriebssysteme und Softwarekomponenten) sollten in der Kommunikation maximal eingeschr\u00e4nkt werden (kein Zugriff auf Emails oder das Internet).<\/li>\n\n\n\n<li>Remote-Zug\u00e4nge in die OT, z. B. f\u00fcr Wartungszwecke, sollten nicht permanent zug\u00e4nglich sowie nur nach explizierter Freigabe m\u00f6glich sein (manuelle 2FA) oder mittels MFA abgesichert werden.<\/li>\n\n\n\n<li>Eine Endpoint-Protection-L\u00f6sung sollte auf allen m\u00f6glichen und zugelassenen Systemen etabliert sein. Hier ist bedingt durch Herstellervorgaben nicht immer alles umsetzbar.<\/li>\n\n\n\n<li>Ebenso sollten die OT-Systeme im Patch- und Back-up-Management ber\u00fccksichtigt werden.<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>Die Aufz\u00e4hlung ist sicher nicht abschlie\u00dfend und k\u00f6nnte damit beliebig erweitert werden.&nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Sollte man die Zahlung von L\u00f6segeld bei Ransomware-Angriffen \u00fcberhaupt versichern? Oder einfach konsequent nicht bezahlen?<\/strong><\/p>\n\n\n\n<p>Es ist aus unserer Sicht schwierig, hier einen allgemeinen g\u00fcltigen Rat auszusprechen. Unserer Erfahrung nach ergibt es in vielen F\u00e4llen schlicht keinen Sinn, das L\u00f6segeld zu bezahlen. Allerdings haben wir auch Einzelf\u00e4lle gesehen, bei denen beispielsweise mit der Ver\u00f6ffentlichung gesch\u00e4ftskritischer Daten gedroht wurde. In diesen F\u00e4llen war die Zahlung des L\u00f6segelds quasi alternativlos, wenn die Existenz des Unternehmens nicht noch weiter gef\u00e4hrdet werden sollte. Die Versicherer werden mit der Reduzierung ihrer Limits in diesem Bereich bereits vorsichtiger. Unseres Erachtens f\u00fchrt aber schon die erforderliche Abstimmung mit Sachverst\u00e4ndigen, Beh\u00f6rden und Versicherer in aller Regel zu sinnvollen Ergebnissen und h\u00e4ufig zu einer Entscheidung gegen die L\u00f6segeldzahlung.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Welche technischen Entwicklungen im Bereich Cyber Security finden Sie besonders interessant?<\/strong><\/p>\n\n\n\n<p>Mit Blick auf die gegenw\u00e4rtige Bedrohungslage ist es schwierig, sich hier auf einzelne Themenfelder zu beschr\u00e4nken. Aus gegebenem Anlass liegt der Fokus hier sicher auf unmittelbar mit der Ukraine-Krise zusammenh\u00e4ngenden Fragestellungen. Empfehlungen, dass etwa gewisse Produkte nicht mehr zum Einsatz kommen sollten (BSI- Empfehlung zur Nutzung von Kaspersky) sind nur ein Beispiel hierf\u00fcr. F\u00fcr Unternehmen k\u00f6nnen hieraus enorme Kosten und Anstrengungen entstehen.<\/p>\n\n\n\n<p>Auch das Thema der Absicherung AD-basierter administrativer Konten gewinnt unseres Erachtens an Bedeutung. Hier steht stets die Frage der Umsetzbarkeit im Fokus, also: Wie sehen m\u00f6gliche L\u00f6sungsans\u00e4tze aus? F\u00fcr Unternehmen ergibt sich dabei aus unserer Sicht der klare Bedarf nach einer einfach anwendbaren L\u00f6sung, die vollumf\u00e4nglichen Schutz bietet und umfassend greift, gerade auch im Hinblick auf unterschiedliche Infrastrukturmodelle. Das ist aber nat\u00fcrlich nur ein kleiner Teilbereich des Gesamtkomplexes der Ransomware Resilience. Hier sehen wir sehr viele Entwicklungen und gleichzeitig weitreichende Anforderungen, die sicherlich auch in Zukunft weder an Bedeutung noch an Spannung verlieren werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Gibt es Branchen oder Arten von Unternehmen, die besonders schwierig versicherbar sind?<\/strong><\/p>\n\n\n\n<p>Es gibt einzelne Branchen, die die meisten Versicherer pauschal aus ihrem sogenannten Risikoappetit herausnehmen. Hierzu geh\u00f6ren beispielsweise Unternehmen aus den Bereichen Gl\u00fccksspiel, Adult Entertainment oder fossile Energien. Kritisch gesehen werden zudem \u00f6ffentliche Versorgungsunternehmen, St\u00e4dte und Kommunen und derzeit auch Medienunternehmen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Gibt es 2 bis 3 Aspekte, die nicht v\u00f6llig offenkundig sind, auf die Unternehmen bei Cyberpolicen aber achten sollten? Was sind vielleicht Tricks und Kniffe?<\/strong><\/p>\n\n\n\n<p>Die derzeit aus unserer Sicht wichtigsten Aspekte sind einerseits die f\u00fcr Ransomware-Angriffe zur Verf\u00fcgung stehenden Sublimits (viele Versicherer bieten diese nicht mehr in H\u00f6he der vollen Kapazit\u00e4t an) und andererseits technische Obliegenheiten. Durch diese wird die Risikopr\u00fcfung, die \u00fcblicherweise im Vorfeld des Vertragsabschlusses durchgef\u00fchrt werden sollte, in den Schadenfall verlagert. Dies birgt das Risiko einer Deckungsablehnung aufgrund des Vorwurfs der Nichteinhaltung technischer Mindeststandards. Unseres Erachtens sollten Versicherer die Einhaltung ihrer Anforderungen allerdings bereits vor Vertragsschluss pr\u00fcfen und die Unternehmen nicht im Schadenfall mit dem Vorwurf der Nichteinhaltung konfrontieren.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Stimmt es, dass Versicherungen im Schadenfall nicht bezahlen, wenn z. B. bestimmte Ma\u00dfnahmen nicht rechtzeitig durchgef\u00fchrt oder im Vorfeld falsche Angaben \u00fcber die IT gemacht wurden?<\/strong><\/p>\n\n\n\n<p>Wir haben einen solchen Fall bislang nicht erlebt. Es ist jedoch zutreffend, dass Versicherer derzeit \u00fcber Auflagen agieren und damit Fristen setzen, innerhalb derer bestimmte Ma\u00dfnahmen zu implementieren sind. Erfolgt dies nicht, werden beispielsweise Schadenf\u00e4lle durch Ransomware vom Versicherungsschutz ausgenommen. Soweit im Vorfeld falsche Angaben gemacht werden, kann dies tats\u00e4chlich nach dem VVG ein R\u00fccktritts- oder gar Anfechtungsrecht des Versicherers begr\u00fcnden. Insofern sollten s\u00e4mtliche Angaben vor Vertragsabschluss sehr sorgf\u00e4ltig gepr\u00fcft werden.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Gibt es sonstige Falschaussagen oder Halbwahrheiten, denen Sie oft auch von Experten begegnen?<\/strong><\/p>\n\n\n\n<p>Wir w\u00fcrden Aussagen nicht als Falschaussagen oder Halbwahrheiten bezeichnen, aber sicherlich gibt es in einem derzeit sehr dynamischen Marktumfeld Aussagen und Annahmen, die unseres Erachtens \u00fcber das Ziel hinausschie\u00dfen oder schlicht an der praktischen Umsetzbarkeit scheitern. Es fehlt uns teilweise an der Ber\u00fccksichtigung individueller Besonderheiten in Unternehmen. Man k\u00f6nnte die Anforderungen, so betiteln es unsere Cyber-Risk-Consultants, als \u201eover-engineered\u201c bezeichen. Das soll nicht hei\u00dfen, dass Anforderungen im Allgemeinen nicht sinnvoll sind; gerade die Versicherer kennen durch die Vielzahl der gemeldeten Schadenf\u00e4lle die Angriffsvektoren sehr gut. Allerdings sind einige Anforderungen f\u00fcr Unternehmen schlicht finanziell oder personell nicht umsetzbar. Teils scheitert es auch an eigenem Know-how, sodass ein R\u00fcckgriff auf Dienstleister erforderlich wird. Das treibt die Kosten weiter in die H\u00f6he. Aus diesen Gr\u00fcnden werden wir inzwischen vermehrt mit der Frage nach der Sinnhaftigkeit einer Cyber-Deckung konfrontiert. Hiermit kommen wir dann wieder auf den Anfang unseres Gespr\u00e4ches und die ganzheitliche Risikostrategie zu sprechen, innerhalb derer der Risikotransfer lediglich einen kleinen Baustein ausmacht.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>Aus heutiger Sicht: Werden die Pr\u00e4mien vermutlich eher weiter steigen, oder mit zunehmender Durchdringung von Security-Ma\u00dfnahmen in Unternehmen langfristig wieder sinken (inflationsbereinigt etc.)?<\/strong><\/p>\n\n\n\n<p><a>Wir sehen f\u00fcr die nahe Zukunft keine Umkehr des derzeitigen Trends zu weiteren Pr\u00e4miensteigerungen. Allerdings gehen wir davon aus, dass im vergangenen Jahr der H\u00f6hepunkt der Anpassungen erreicht war und wir nun etwas moderatere Erh\u00f6hungen sehen werden. Eine Stabilit\u00e4t werden wir vermutlich \u2013 auch mit Blick auf das weiterhin sehr hohe Level an Sch\u00e4den \u2013 in absehbarer Zeit nicht erreichen.<\/a><\/p>\n\n\n\n<p>\u00dcbrigens: Der Artikel spiegelt unseren aktuellen Wissensstand wider \u2013 aber auch wir lernen jeden Tag dazu. Fehlen aus Ihrer Sicht wesentliche Aspekte, oder haben Sie eine andere Perspektive auf das Thema? Gerne diskutieren wir mit Ihnen und weiteren Experten in Ihrem Hause die gegenw\u00e4rtigen Entwicklungen vertiefend und freuen uns \u00fcber Ihr Feedback sowie Anfragen zu einem Austausch.<br><br>Und zuletzt noch: Nennungen (oder die fehlende Nennung) von Anbietern stellt keine Empfehlung seitens CyberCompare dar. Empfehlungen sind immer abh\u00e4ngig von der kundenindividuellen Situation.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Michael Winte Michael Winte ist Fachbereichsleiter Cyber, Technology &amp; Crime bei der Funk Gruppe GmbH, [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":3841,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[19],"tags":[],"class_list":["post-3845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interviews-de"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=3845"}],"version-history":[{"count":1,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3845\/revisions"}],"predecessor-version":[{"id":3846,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/3845\/revisions\/3846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media\/3841"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=3845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=3845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=3845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}