Cyberversicherung – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 28 Jan 2026 17:51:33 +0000 de hourly 1 Cyberversicherungen: Compliance zur Senkung der Prämien https://www.datensicherheit.de/cyberversicherungen-compliance-senkung-pramien Fri, 30 Jan 2026 23:29:00 +0000 https://www.datensicherheit.de/?p=52147 Cyberversicherungen werden zu einem zentralen Bestandteil der Risikovorsorgestrategie – Sicherheitsverantwortliche könnten nun in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren

[datensicherheit.de, 31.01.2026] Laut einer aktuellen Meldung von Zero Networks ist der weltweite Markt für Cybersicherheitsversicherungen bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich demnach voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen werde, mache eine wachsende Schutzlücke viele Unternehmen anfällig für neue und sich weiterentwickelnde Bedrohungen. Kay Ernst, „Manager DACH“ bei Zero Networks, erläutert in seiner Stellungnahme Möglichkeiten zur Senkung der Versicherungsprämien.

zero-networks-kay-ernst

Foto: Zero Networks

Kay Ernst rät zu einer sich selbst schützenden Netzwerkarchitektur, welche das Vertrauen der Versicherer und die Sicherheit der Sicherheitsteams stärkt und gleichzeitig die Prämien senkt

Ein Fünftel der mittleren und großen Unternehmen noch ohne Cyberversicherung

Obwohl Unternehmen Schutz vor Cybersicherheitsbedrohungen als ihr Hauptanliegen einstuften, habe etwa ein Fünftel der mittleren und großen Unternehmen bisher noch keine Cyberversicherung abgeschlossen.

  • „Warum? Der Preis der Versicherung ist das am häufigsten genannte Hindernis, da Marktforschungen darauf hindeuten, dass Unternehmen mit 30-prozentigen Prämienerhöhungen konfrontiert sind“, so Ernst.

Da Cyberversicherungen zu einem zentralen Bestandteil der Risikovorsorgestrategie würden, müssten Sicherheitsverantwortliche in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren.

Voraussetzungen für eine Cyberversicherung

Um sich für eine Cybersicherheitsversicherung zu qualifizieren, müssten Unternehmen in der Regel eine Reihe von technischen Sicherheitskontrollen und operativen „Best Practices“ nachweisen. Die spezifischen Anforderungen variierten je nach Versicherer, Police und Sicherheitslage des einzelnen Unternehmens, umfassten jedoch in der Regel Strategien wie Multi-Faktor-Authentifizierung (MFA), Netzwerksegmentierung, identitätsbasierte Zugriffskontrollen und Pläne für die Reaktion auf Vorfälle.

  • „Während solche Kernanforderungen nach wie vor relevant sind, legen Versicherer angesichts der sich wandelnden Bedrohungslage zunehmend Wert auf Cyberhygiene und proaktiven Schutz.“ So sei beispielsweise zu erwarten, „dass Versicherer im Jahr 2026 strengere KI-Risikomanagementprogramme sowie strengere identitätsbasierte Kontrollen verlangen werden, um die Eskalation von Privilegien angesichts einer Welle von Schadensfällen durch kompromittierte Geschäfts-E-Mails zu minimieren“.

Sich überhaupt für eine Cybersicherheitsversicherung zu qualifizieren, könne sich als schwierig erweisen – die Minimierung der Prämien sei eine noch größere Herausforderung. „Sicherheitsverantwortliche, die mit der Verbesserung des Schutzes bei gleichzeitiger Kostensenkung beauftragt sind, können eine mehrdimensionale Verteidigung aufbauen, die das Vertrauen der Versicherer stärkt, indem sie fünf wichtige ,Best Practices’ priorisieren.“

„Best Practices“ zur Senkung der Prämien bei Cyberversicherungen

1. Unterbindung lateraler Bewegungen mittels Mikrosegmentierung:

  • Laterale Bewegungen seien ein wichtiger Bestandteil des Erfolgsrezepts von Cyberangreifern. Wie Aaron Goodwin, CISO bei B. Riley Financial, betont habe, könnten Unternehmen durch die Unterbindung lateraler Bewegungen Bedrohungen eindämmen und gleichzeitig die Kosten für Cyberversicherungen senken:
  • „Die Mehrheit der Angriffe, die wir heute beobachten, weisen eine Art laterale Bewegung im Verlauf der Angriffssequenz auf, die es ihnen ermöglicht, einen besseren Zugriff oder eine bessere Kontrolle über die Umgebung zu erlangen, was Milliarden von Dollar an Kosten für die Behebung verursacht und dazu führt, dass unsere Versicherungsprämien im Bereich Cybersicherheit weiter in die Höhe schnellen.“
  • Mikrosegmentierung sei der „Goldstandard“ bei der Verhinderung lateraler Bewegungen, da sie Bedrohungen sofort isoliere und neutralisiere. Aus diesem Grund gäben fast 70 Prozent der Unternehmen an, dass ihr Cyberversicherungsanbieter eine Netzwerksegmentierung verlange – aber nicht alle Netzwerksegmentierungsstrategien seien gleich.
  • Beispielsweise verwendeten viele Unternehmen VLANs als grundlegende Netzwerksegmentierungsstrategie – aber dieser Ansatz sei weit weniger umfassend als die automatisierte Mikrosegmentierung. Aus diesem Grund bewerteten 75 Prozent der Versicherer mittlerweile die Segmentierungslage bei der Risikoprüfung; Unternehmen mit einer höheren Segmentierungsreife gäben an, dass sie niedrigere Versicherungsprämien erhalten haben.

2. Durchsetzung von Zugriff mit geringsten Rechten überall mit granularen identitätsbasierten Kontrollen:

  • Der Missbrauch von Anmeldedaten sei nach wie vor der häufigste Erstzugriffsvektor für Datenverletzungen weltweit. In dieser Zeit zunehmender identitätsbasierter Angriffe verändere sich die Sichtweise von Cyberversicherern auf Risiken.
  • Jeff Bird, „Cybersecurity Advisory Lead“ beim Versicherungsmakler und Risikomanagementunternehmen Marsh, habe es so ausgedrückt: „Bei den meisten Angriffen, die wir heute beobachten, geht es nicht um Einbrüche. Es geht darum, sich mit gestohlenen Anmeldedaten einzuloggen, um beispielsweise als legitimer Benutzer zu agieren.“
  • Inzwischen hätten viele Unternehmen detektionsorientierte Sicherheitsstrategien eingeführt und setzten auf Lösungen wie EDR und SIEM, wodurch identitätsbasierte Taktiken für Angreifer zu einem praktikablen Weg würden, um „unter dem Radar“ zu bleiben. Beispielsweise zielten Angreifer auf Maschinenidentitäten wie Dienstkonten ab, welche mittlerweile über 70 Prozent der vernetzten Identitäten ausmachten, um sich unbemerkt im Netzwerk zu bewegen.
  • Anbieter von Cyberversicherungen benötigten den Nachweis, „dass ein gestohlener Zugangsdatensatz keine Katastrophe bedeutet“. Durch die Anwendung granularer Kontrollen auf der Grundlage der Identität von Benutzern, Geräten oder Anwendungen zur Skalierung von Richtlinien für minimalen Zugriff im gesamten Netzwerk könnten Sicherheitsteams einen hervorragenden Schutz vor Identitätsbedrohungen nachweisen.

3. Sicherung des privilegierten Zugriffs mittels Just-in-Time-MFA:

  • „Selbst wenn ein Netzwerk keine Fehlkonfigurationen oder übermäßigen Berechtigungen aufweisen würde, blieben bestimmte Konten, Ports und Ressourcen für Hacker ein Ticket zur Eskalation von Berechtigungen.“
  • Durch die Anwendung von Just-in-Time-MFA auf alle Administratorkonten und privilegierten Protokolle wie RDP, SSH und WinRM fügten Unternehmen eine wichtige Schutzebene hinzu, um wichtige Wege abzuschneiden, ohne den Betrieb zu stören.
  • „Stellen Sie sich vor, Sie könnten einem Prüfer oder Auditor sagen, dass die Anzahl der Administratoren keine Rolle spielt, da diese ohne Zwei-Faktor-Authentifizierung nichts ausrichten können. Das ist eine bahnbrechende Veränderung“, so Christ Turek, CIO bei Evercore.
  • Die Kombination aus Netzwerksegmentierung und Identitätssegmentierung, verstärkt durch Just-in-Time-MFA, schaffe eine mehrdimensionale Verteidigung, welche Cyberversicherern zeige, „dass ein Unternehmen darauf vorbereitet ist, Sicherheitsverletzungen in Echtzeit einzudämmen“.

Cyberversicherungen erwarten Priorisierung der Geschäftsresilienz und Transformation der „Incident Response“

Die Planung der Reaktion auf Vorfälle („Incident Response“ / IR) reduziere die durchschnittlichen Kosten einer Datenverletzung um fast 250.000 US-Dollar. Daher sei es nicht verwunderlich, dass Versicherungsanbieter häufig IR-Pläne als Voraussetzung für den Versicherungsschutz verlangten. Im Kontext der heutigen dynamischen „digitalen Landschaften“ seien Vorlagen für die Reaktion auf Vorfälle jedoch schnell veraltet.

  • Letztendlich wollten Cyberversicherer den Nachweis, dass ein Unternehmen darauf vorbereitet sei, unvermeidliche Cybervorfälle mit minimalen Auswirkungen zu bewältigen. Anstatt sich ausschließlich auf starre und von Natur aus reaktive IR-Pläne zu konzentrieren, sollten Unternehmen proaktiven Kontrollen Vorrang einräumen, um die Widerstandsfähigkeit ihres Unternehmens zu verbessern.

Über die Demonstration von Erkennungs- und Reaktionsfähigkeiten hinaus könnten Sicherheitsteams nachweisen, „dass eine automatisierte Eindämmung von Bedrohungen die Anforderungen der Versicherer an die Resilienz besser erfüllt“.

Flexibilität der „Compliance“-Strategie Basis einer Cyberversicherung

Die Cyberversicherung des Erstversicherers decke häufig die sich aus einer Verletzung ergebenden Gebühren, Bußgelder oder Strafen ab. Der erhöhte regulatorische Druck bedeute daher, dass Versicherer zunehmend nach Möglichkeiten suchten, Zahlungen aufgrund von Verstößen zu vermeiden.

  • Angesichts einer Vielzahl von regulatorischen Anforderungen und bewährten Verfahren der Branche müssten Unternehmen die zentralen Cybersicherheitsstandards implementieren, „die für alle Rahmenwerke gelten, um sowohl Auditoren als auch Versicherer zufrieden zu stellen“.

Diese wichtigen Kontrollen und Verfahren sollten kontinuierlich an Netzwerkänderungen angepasst werden, um zu signalisieren, dass die „Compliance“-Strategie eines Unternehmens flexibel sei, und gleichzeitig sicherzustellen, dass Cyberbedrohungen nicht durch versteckte Sicherheitslücken schlüpfen könnten.

Senkung der Cyberversicherungsprämien und Stärkung der -sicherheit

Cyberversicherer müssten wissen, „dass die Sicherheitslage eines Unternehmens auf der Grundlage einer Zero-Trust-Architektur für die Geschäftskontinuität ausgelegt ist“.

  • Eine entsprechende Plattform kombiniere fortschrittliche Lösungen für Netzwerksegmentierung, Identitätssegmentierung und Zero-Trust-Netzwerkzugang, welche durch MFA auf Netzwerkebene verstärkt würden, um einen mehrdimensionalen Schutz zu bieten, der sich dynamisch an veränderte Netzwerke und sich entwickelnde Risiken anpasse.

Ernst führt abschließend aus: „Dies gelingt mit einer sich selbst schützenden Netzwerkarchitektur, die das Vertrauen der Versicherer und die Sicherheit der Sicherheitsteams stärkt und gleichzeitig die Prämien senkt.“

Weitere Informationen zum Thema:

ZERO NETWORKS
Containment by default. Resilient by design. / Contain attacks and stop lateral movement with automated, identity-based microsegmentation.

MIT-BLOG, Zero Networks
Kay Ernst

Instagram, avemio.tech
Steigende Bedrohung durch Cyberkriminalität weltweit / Die Kosten der Cyberkriminalität könnten bis 2026 auf über 20 Billionen Dollar steigen. Globale Sicherheit ist jetzt wichtiger denn je!

Allianz, 24.09.2025
Versicherte Großunternehmen zunehmend resilient gegenüber Cyberattacken

GDV Gesamtverband der Versicherer, Christian Ponzel, 05.09.2024
Cybersicherheit: Mehr Cyberschäden – Prävention wichtiger denn je / Die IT-Bedrohungslage in Deutschland hat sich zuletzt verschärft. Das spüren auch die Cyberversicherer. Die Schäden sind 2023 deutlich gestiegen und zehren die Prämieneinnahmen fast vollständig auf.

datensicherheit.de, 23.01.2025
Cyber-Versicherungen: Neuer KnowBe4-Bericht zeigt dringenden Bedarf angesichts eskalierender digitaler Bedrohungen auf / Die aktuelle Untersuchung unterstreicht die Notwendigkeit an integrierter Cyber-Sicherheit, Mitarbeiterschulungen und strategischen Versicherungspartnerschaften

datensicherheit.de, 25.09.2024
Unternehmen in der Pflicht: IT-Schutz als Türöffner für Cyber-Versicherungen / Versicherer fordern zunehmend, dass Unternehmen Mindeststandards der Cyber-Sicherheit einhalten

datensicherheit.de, 10.04.2024
Basis für Cyber-Versicherungen: NIS-2-Richtlinie treibt IT-Mindestvorgaben für Unternehmen / Ab Oktober 2024 könnte der Abschluss einer Cyber-Versicherung für Unternehmen möglicherweise noch schwieriger werden

datensicherheit.de, 08.02.2023
Cyber-Versicherungen im Umbruch: Ransomware-Lösegeld-Forderungen bedrohen Unternehmen / Versicherer können Kosten der Ransomware-Schadensregulierung bald nicht mehr tragen

datensicherheit.de, 11.11.2022
Cyber-Versicherungen decken kritische Risiken immer seltener ab / Geschäftsführung und Vorstand drängen indes immer häufiger auf den Abschluss einer Cyber-Versicherung

]]>