Bewertung des Cyberrisikos für Versicherer

Mandiant Consulting

Bewertung des Cyberrisiko-Niveaus eines Unternehmens für den Versicherungsabschluss

Die Bewertung des Cyberrisikos für Versicherer stützt sich auf das C.O.P.E.-Framework (construction, occupancy, protection and exposure; Aufbau, Nutzung, Schutz und Risiko), um Versicherern rasch einen Überblick über die Risiken zu geben, denen ein Unternehmen ausgesetzt ist.

people-back-of-man

Überblick

Die Bewertung des Cyberrisikos für Versicherer richtet sich an Versicherungsfirmen und an Unternehmen, die sich auf den Abschluss einer Cyberversicherung vorbereiten. Sie basiert auf den umfassenden Kenntnissen von Mandiant über technisch versierte Cyberkriminelle und seiner langjährigen Erfahrung bei der Reaktion auf Sicherheitsverletzungen sowie der Bewertung des Reifegrades von Sicherheitsprogrammen und der Reaktionsbereitschaft von Unternehmen. Bei der Bewertung des Cyberrisikos für Versicherer werden die Technologie, die Mitarbeiter und die Prozesse eines Unternehmens evaluiert, um die für den Abschluss einer Cyberversicherung relevanten Cyberrisiken zu identifizieren und zu klassifizieren, denen das Unternehmen ausgesetzt ist. Das Risiko wird anhand der vier Grundelemente der Sachversicherung bewertet: C.O.P.E. (construction, occupancy, protection and exposure; Aufbau, Nutzung, Schutz und Risiko). Dieses Rahmenwerk wurde um die Bewertung technologiebasierter Risiken erweitert.

M-Trends 2019: Erkenntnisse aus einem Jahrzehnt an der Spitze der Cybersicherheit

Lernen Sie die neuesten Entwicklungen der Techniken, Verhaltensweisen und Motivationen von Angreifern im diesjährigen M-Trends 2019 Report kennen. Dieser Report basiert auf den Einsätzen von FireEye Mandiant aus den interessantesten und wirkungsvollsten Cyberangriffen des Jahres 2018.

Bericht herunterladen

M-Trends 2019: Ein Überblick über aktuelle Trends bei Cyberangriffen

Jedes Jahr untersucht FireEye die wichtigsten Trends bei Cyberangriffen. Die Highlights unseres aktuellen Berichts sind jetzt schneller verfügbar als je zuvor.

Jetzt herunterladen

Leistungsumfang

  • Untersuchungsbericht zur Bewertung des Cyberrisikos für Versicherer, der aktuelle Fähigkeiten, Risikostufen und strategische Empfehlungen enthält
  • Kurzpräsentation
  • Untersuchungsbericht zur Risikobewertung

Vorteile

  • Identifizierung, Klassifizierung und Analyse des Cyberrisikos im Kontext eines Versicherungsabschlusses
  • Identifizierung von Faktoren, die zu Verlusten seitens des Versicherungsunternehmens führen könnten
  • Identifizierung unternehmens- und branchenspezifischer Cyberbedrohungen
  • Strategische Empfehlungen für Sicherheitsverbesserungen

Bewertung des Cyberrisikos für Versicherer

Erfahren Sie, warum immer mehr Unternehmen Cyber-Versicherungen abschließen und wie Versicherer Ihr Risikoprofil bewerten.

Blog lesen

Webinar-Aufzeichnung: Bewertung des Cyberrisikos für Versicherer

Informieren Sie sich über unsere Bewertung des Cyberrisikos für Versicherer und erfahren Sie, wie Sie sich einen Überblick über die für Ihr Unternehmen relevanten Cyber- und Datenschutzrisiken verschaffen können.

Jetzt ansehen

Unser Ansatz

Dieses zweiwöchige Programm beinhaltet eine allgemeine Bewertung des Risikoniveaus in Abhängigkeit von der Branche, der Größe und dem Standort des Unternehmens sowie eine Bewertung des Cyberrisikos anhand des C.O.P.E.-Frameworks (Construction, Occupancy, Protection and Exposure; Aufbau, Nutzung, Schutz und Risiko). Anhand des daraus abgeleiteten, gewichteten Risikowerts können die Risiken für die einzelnen Bereiche und das gesamte Unternehmen bewertet werden

construction

Aufbau

Wie ist das Informationssicherheitsprogramm strukturiert? Was sind die Stärken des Unternehmens und wo besteht Verbesserungspotenzial? Bewertete Bereiche:

  • Allgemeine IT-Richtlinien und -Prozesse
  • Richtlinien und Prozesse für die Reaktion auf Vorfälle und das Krisenmanagement
  • Betriebspersonal
  • Sicherheitsbewusstsein bei Mitgliedern der Geschäftsleitung und anderen Führungskräften
  • Unternehmenspraxis hinsichtlich Protokollierung und Complianc
occupancy

Nutzung

Welche Prozesse für das Daten- und Ressourcen-Management nutzt das Unternehmen? Bewertete Bereiche:

  • Klassifizierungsrichtlinien
  • Technische Kontrollmaßnahmen für das Datenmanagement
  • Nutzungsbedingungen für die Verschlüsselung
  • Richtlinien für die Datenaufbewahrung
  • Backup- und Wiederherstellungsrichtlinien
  • Richtlinien für die standardisierte Konfiguration und Administration von Laptops, Servern, Mobilgeräten und ähnlichen Ressourcen
protection

Schutz

Wie gut ist das Unternehmen vor komplexen Cyberangriffen geschützt? Bewertete Bereiche:

  • Aktueller und geplanter Technologieeinsatz
  • Etablierte und anstehende Prozesse
  • Interne und externe Mitarbeiter
  • Verfügbare Funktionen in den Bereichen Bedrohungstransparenz, Betriebssicherheit und Reaktion auf Vorfälle
exposure

Risiko

Welchen Risiken ist Ihr Unternehmen aufgrund seiner Branche, der Unternehmensart und der geografischen Lage der Niederlassung(en) ausgesetzt? Bewertete Bereiche:

  • Vom Unternehmen verwendete Prozesse und Richtlinien zur Identifizierung von Geschäfts- und Informationssicherheitsrisiken
  • Richtlinien für die System- und Netzwerkwartung
  • Prozesse und Richtlinien für die Erfassung und Aufbewahrung sicherheitsrelevanter Daten (Logdateien und Protokolle)