Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen

Das Datenvolumen in Organisationen wächst stetig und viele Unternehmen schlagen sich mit der Frage herum, wie sie diese Datenmengen vor Ransomware-Attacken oder Datenschutzverletzungen schützen können. [...]

Foto: SteveBuissinne/Pixabay

Cyber-Security-Lösungen bieten einen entscheidenden Schutz für Netzwerke, Systeme und Daten. Um sich über die erfolgreiche Cyber-Abwehr hinaus zu schützen, schließen immer mehr Unternehmen eine Cybersecurity-Versicherung ab, damit sie im schlimmsten Fall finanzielle Verluste auszugleichen können.

Vielen Unternehmen mangelt es jedoch an Wissen darüber, wie eine Cyberversicherung funktioniert, wann sie sinnvoll ist und wie hoch die Gesamtkosten im Bedarfsfall sind. Denn wie andere Versicherungen auch, hilft die Cyberversicherung lediglich, die finanziellen Folgen abzufedern.

Aufgrund begrenzter Budgets und der hohen Anforderung der Versicherungsgesellschaften für einen Abschluss stellen sich Unternehmen die Frage, ob sie überhaupt eine derartige Versicherung abschließen sollen. Die Einführung eines mehrschichtigen Datensicherungsschutzes kann Unternehmen bei der Beantwortung dieser Frage helfen.

Ransomware-Angriffe verursachen immer mehr Kosten

Kein Unternehmen ist gegen Ransomware oder Datenschutzverletzungen gefeit. Im Jahr 2023 waren 72 Prozent der Unternehmen weltweit von Ransomware-Angriffen betroffen. Das führte zu Wiederherstellungskosten in Millionenhöhe. Laut der Sophos-Studie „State of Ransomware“ erlitten 2022 allein in Deutschland 42 Prozent der Unternhemen eine Ransomware-Attacke, bei der ihre Daten verschlüsselt wurden. Das durchschnittlich gezahlte Lösegeld lag bei über einer Viertel Million. 

Obwohl die Budgets in Anbetracht der wirtschaftlichen Rahmenbedingungen immer knapper werden, planen weltweit 51 Prozent der Unternehmen, ihre Investitionen in die Cybersicherheit zu erhöhen. Es geht darum, Unternehmen vor Ransomware und Datenverlusten zu schützen. Der beste Weg: Der Einsatz einer Lösung für Business Continuity sowie Backup und Recovery. 

Schutz der Daten: sicherstellen oder versichern?

Schon allein mit den täglich zu erledigenden Aufgaben sind viele IT-Fachleute überfordert – nicht  zuletzt wegen des Fachkräftemangels. Kommt ein Datenschutzverstoß oder ein Ransomware-Angriff dazu, kann das den regulären Betrieb völlig durcheinander bringen.

Wer allerdings eine umfassende Datenschutzlösung nutzt und diese bestmöglich auf sein Disaster-Recovery-Programm abstimmt, verbessert die Fähigkeit, sich gegen Cyberangriffe zu verteidigen. Gleichzeitig ist eine schnelle Wiederherstellung gesichert, für den Fall, dass Daten verloren gehen oder bösartige Akteure ein System kompromittieren.

Die Einführung eines mehrschichtigen Sicherheitsrahmens ist entscheidend, damit ein Unternehmen in der Lage ist, seine Daten zu schützen und den Wiederherstellungsprozess zu optimieren. Diese Strategie beginnt mit präventiven Maßnahmen, d. h. dem Einsatz robuster Firewalls, Anti-Malware- und Endpoint-Sicherheitssystemen. Die Verstärkung der digitalen Verteidigung ist jedoch nicht alles. Es geht darum, das Datenschutzprogramm abzurunden und eine umfassende 3-2-1-1-Backup-Strategie einzuführen.

Dieser Ansatz umfasst folgende Punkte:

Es sollten drei Kopien aller Daten aufbewahrt werden – ein Original und mindestens zwei Kopien. Die Backups sind auf zwei verschiedenen Medientypen zu speichern, beispielsweise auf netzgebundenem Speicher, Band oder auf einem lokalen Laufwerk.

Zuletzt sollte eine Kopie der Daten außerhalb des Unternehmens in der Cloud oder in einem sicheren Speicher aufbewahrt werden. Außerdem empfiehlt es sich, eine Datenkopie als unveränderliches Backup, das nicht überschrieben, geändert oder gelöscht werden kann, abzulegen.

Durch die Umsetzung dieser Sicherungsstrategie wird gewährleistet, dass Unternehmensdaten geschützt sind und jederzeit wiederhergestellt werden können. Selbst wenn Hacker vollen Zugriff auf ein Netzwerk erhalten, ist es für sie aufgrund der Unveränderlichkeit fast unmöglich, Datenkopien zu löschen oder die Daten zu manipulieren. Am wichtigsten ist jedoch, dass eine 3-2-1-1-Backup-Strategie aus wirtschaftlicher Sicht überzeugt.  

Der Kampf geht weiter 

Die Unternehmen und ihre Führungskräfte werden den Kampf gegen Ransomware und Cyberkriminelle fortsetzen müssen. Die Entwicklung einer umfassenden Ransomware- und Backup-Strategie mindert das Risiko des Verlusts wertvoller Daten und verhindert, dass hohe Lösegelder an Hacker gezahlt werden.

Während eine Cyber-Versicherung im Falle eines Angriffs nur eine vorübergehende Lösung bietet, sorgt die Investition in Backup-Lösungen für den größten Nutzen, weil sie das Kernproblem des proaktiven Schutzes von Daten durch einen mehrschichtigen Ansatz löst.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*