<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Den Nutzen von Ratings erschließen &#187; Cybersicherheitsrating</title>
	<atom:link href="http://www.everling.de/category/ratings/cybersicherheitsrating/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.everling.de</link>
	<description>Dr. Oliver Everling</description>
	<lastBuildDate>Tue, 14 Apr 2026 15:18:19 +0000</lastBuildDate>
	<language>de-DE</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.2.7</generator>
	<item>
		<title>Der perfekte Cyber-Sturm: Wenn KI und Weltpolitik kollidieren</title>
		<link>http://www.everling.de/der-perfekte-cyber-sturm-wenn-ki-und-weltpolitik-kollidieren/</link>
		<comments>http://www.everling.de/der-perfekte-cyber-sturm-wenn-ki-und-weltpolitik-kollidieren/#comments</comments>
		<pubDate>Wed, 14 May 2025 11:25:10 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Bankenrating]]></category>
		<category><![CDATA[Cybersicherheitsrating]]></category>
		<category><![CDATA[Technologierating]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=14420</guid>
		<description><![CDATA[In seiner eindrucksvollen Keynote auf der Jahreskonferenz &#8222;Finanzdienstleister der nächsten Generation&#8220; des Frankfurt School Forum zeichnete Sergej Epp, Global CISO und Mitglied des Executive Teams bei Sysdig, ein alarmierendes Bild der aktuellen Bedrohungslage: Wir befinden uns am Beginn eines „perfekten Sturms“ – ausgelöst durch die Verschmelzung von Künstlicher Intelligenz, geopolitischen Spannungen und einer rasant wachsenden [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>In seiner eindrucksvollen Keynote auf der Jahreskonferenz &#8222;Finanzdienstleister der nächsten Generation&#8220; des Frankfurt School Forum zeichnete Sergej Epp, Global CISO und Mitglied des Executive Teams bei Sysdig, ein alarmierendes Bild der aktuellen Bedrohungslage: Wir befinden uns am Beginn eines „perfekten Sturms“ – ausgelöst durch die Verschmelzung von Künstlicher Intelligenz, geopolitischen Spannungen und einer rasant wachsenden digitalen Angriffsfläche. Was heute noch Science-Fiction scheint, wird morgen Realität: autonome Hacking-Operationen, Deepfakes auf C-Level-Niveau und eine Geschwindigkeit der Bedrohung, mit der klassische Sicherheitsmechanismen schlicht nicht mehr Schritt halten können.</p>
<p>Epp begann seinen Vortrag mit einem eindrücklichen Beispiel: JoeBot, eine KI, die beim Online-Spiel Counter-Strike binnen kürzester Zeit das Spielverhalten von Profispielern imitieren konnte – präzise, adaptiv, gnadenlos effizient. Was in der Gaming-Welt beeindruckt, ist im Cyberraum brandgefährlich. Der Bogen spannte sich von der bekannten Carbanak-Bande, die über 100 Banken weltweit um Milliarden betrogen haben soll, bis hin zu modernen Angriffen wie der Scarleteel-Kampagne, bei der in nur 220 Sekunden sensible Daten erbeutet wurden – vom Erstzugriff bis zur Extraktion.</p>
<p>Die Bedrohungslage wird zusätzlich durch die geopolitische Entwicklung verschärft. Epp verwies auf den „China-Faktor“ – von Industriespionage über gezielte IP-Diebstähle bis hin zu digitaler Präpositionierung. Sektoren wie Wind- und Solarenergie seien bereits Ziel solcher Operationen. Der Cyberraum wird zum geopolitischen Schlachtfeld, auf dem nicht mehr nur Staaten agieren, sondern zunehmend auch autonome Systeme.</p>
<p>Zudem leidet die technische Grundlage vieler Unternehmen an strukturellen Schwächen: 92 % der erfolgreichen Ransomware-Angriffe erfolgen über unverwaltete Geräte, 97 % der Zugriffsrechte auf Workload-Identitäten bleiben ungenutzt, über 60 % aller Container leben weniger als eine Minute – perfekte Bedingungen für Angreifer, die kaum Spuren hinterlassen. Besonders beunruhigend: 77 % des Codes in heutigen Anwendungen stammt aus Open-Source-Quellen, und 74 % davon enthalten bekannte Schwachstellen. Die Risiken entlang der gesamten Software-Supply-Chain explodieren – etwa durch kompromittierte Tools wie „zx utils“.</p>
<p>Gleichzeitig verändert Künstliche Intelligenz die Angriffs- wie Verteidigungsseite radikal. Während Sicherheitsabteilungen früher noch mit Hackern und später mit Softwareentwicklern Schritt halten mussten, stehen sie ab 2025 zunehmend im Wettbewerb mit KI-Agenten. Autonome Hacking-Systeme sind keine Zukunftsvision mehr – sie werden bereits heute in simulierten Cyber-Ranges getestet, mit realistischen Szenarien und echten Zielumgebungen. OpenAI-Modelle wie o3 beweisen bereits ihre Effizienz in über 100 simulierten, multidisziplinären Cyberübungen.</p>
<p>Auch das Vertrauen in die digitale Identität erodiert. Prominente Beispiele wie der Deepfake-Angriff auf den Bayer-CEO zeigen: Die „menschliche Firewall“ wird durch täuschend echte Videos, Stimmen und Bots systematisch ausmanövriert. Die KI-Systeme werden so leistungsfähig und zugänglich, dass sie von jedermann eingesetzt werden können – für gute wie für zerstörerische Zwecke. Die Fähigkeit von KI, Aufgaben zu übernehmen, verdoppelt sich aktuell alle sieben Monate.</p>
<p>Was also tun in einem Umfeld, das sich schneller verändert als jede Abwehrmaßnahme greifen kann? Sergej Epp skizzierte eine neue Verteidigungsphilosophie: Zero Trust muss der Grundsatz jedes Unternehmens werden. Jeder Mitarbeitende wird als potenzieller Insider behandelt, jede Anwendung als kompromittiert, jeder Lieferant als Einfallstor. Digitale Identität – von Mensch und Maschine – muss neu gedacht, konsequent überwacht und permanent erneuert werden. Sicherheitsstrategien müssen nicht nur mithalten, sondern sich radikal neu erfinden. Wer sich nicht laufend anpasst, wird vom Sturm mitgerissen.</p>
<p>Epps Fazit: Die Zukunft gehört denjenigen, die den Wandel antizipieren, nicht denjenigen, die nur reagieren. Die neue Realität ist da – und sie ist schneller, intelligenter und gefährlicher als je zuvor.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/der-perfekte-cyber-sturm-wenn-ki-und-weltpolitik-kollidieren/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cyberangriffe aus Russland</title>
		<link>http://www.everling.de/cyberangriffe-aus-russland/</link>
		<comments>http://www.everling.de/cyberangriffe-aus-russland/#comments</comments>
		<pubDate>Thu, 17 Mar 2022 11:39:30 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Bankenrating]]></category>
		<category><![CDATA[Cybersicherheitsrating]]></category>
		<category><![CDATA[Moody's]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=12342</guid>
		<description><![CDATA[Im Zuge der schweren Wirtschaftssanktionen, die die USA und ihre Verbündeten gegen Russland als Reaktion auf seine Invasion in der Ukraine verhängt haben, wächst das Risiko, dass die russische Regierung und andere Cyber-Akteure versuchen werden, Cyberangriffe auf Unternehmen in allen Sektoren und Regionen als illegales Mittel zur Geldbeschaffung durchzuführen. Die wahrscheinlichsten Ziele sind nach Ansicht der internationalen [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Im Zuge der schweren Wirtschaftssanktionen, die die USA und ihre Verbündeten gegen Russland als Reaktion auf seine Invasion in der Ukraine verhängt haben, wächst das Risiko, dass die russische Regierung und andere Cyber-Akteure versuchen werden, Cyberangriffe auf Unternehmen in allen Sektoren und Regionen als illegales Mittel zur Geldbeschaffung durchzuführen.</p>
<p>Die wahrscheinlichsten Ziele sind nach Ansicht der internationalen Ratingagentur Moody&#8217;s Investors Service Banken, Kryptowährungsplattformen und geistiges Eigentum von Unternehmen. Diese Risiken verstärken die wachsende Besorgnis über eine weltweite Eskalation von Cyber-Bedrohungen.</p>
<p>Robuste Cybersicherheitspraktiken werden eine Schlüsselrolle dabei spielen, so die Einschätzung der Analysten, Schuldtitelemittenten widerstandsfähiger gegen Cyberangriffe zu machen, insbesondere in kritischen Infrastruktursektoren: &#8222;Unsere Emittentenumfragen zum Cyber-Risiko zeigen, dass grundlegendes Cybersicherheitsmanagement unter den kritischen Infrastruktursektoren eine relative Stärke für die Finanzdienstleistungs- und Verteidigungsindustrie ist.&#8220;</p>
<p>Im Gegensatz dazu hinkt das Cybersicherheitsmanagement bei regionalen und lokalen Regierungen und anderen Arten von öffentlichen Einrichtungen im Vergleich zu dem anderer kritischer Infrastruktursektoren hinterher, warnt die Ratingagentur.</p>
<p>Seit Beginn des militärischen Konflikts seien bisher keine Fälle von störenden, staatlich geförderten Cyberangriffen innerhalb oder außerhalb der Ukraine bekannt geworden. Für die Ukraine selbst haben die Cybersicherheitshilfe der NATO und die anhaltende Unterstützung von Technologieunternehmen wie Microsoft wahrscheinlich ihre Cyberabwehr gestärkt, glauben die Analysten.</p>
<p>Als Beispiel führen sie die Abstimmung der NATO-Staaten vom 4. März 2022 an, in der diese einstimmig dafür gestimmt haben, die Ukraine in ihr Cooperative Cyber ​​​​Defense Center of Excellence (CCDCOE) aufzunehmen. Das soll der Ukraine helfen, ihre Verteidigung gegen potenzielle Cyberangriffe aus Russland zu verbessern.</p>
<p>Moody&#8217;s Analysten halten Berichte für glaubhaft, dass es jedoch nichtstaatliche Cyber-Aktivitäten von pro-ukrainischen freiwilligen Hackern und Drohungen von pro-russischen Akteuren gibt, die sich an alle Länder richten, die versuchen könnten, Russlands kritische Infrastruktur anzugreifen.</p>
<p>Cyberangriffe auf Belästigungsebene sind in der Regel von kurzer Dauer, ohne dauerhafte Auswirkungen auf die angegriffenen Einheiten, und können im Allgemeinen durch starke Cybersicherheit verhindert werden. Moody&#8217;s sieht mit Sorge, dass solche unkoordinierten Angriffe die Feindseligkeiten eskalieren könnten, wenn sie Schäden an kritischer Infrastruktur verursachen, insbesondere weil diese Art von Angriffen schwer schnell und genau zuzuordnen sind.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/cyberangriffe-aus-russland/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Liste attackierter Unternehmen wächst</title>
		<link>http://www.everling.de/liste-attackierter-unternehmen-waechst/</link>
		<comments>http://www.everling.de/liste-attackierter-unternehmen-waechst/#comments</comments>
		<pubDate>Tue, 18 May 2021 11:21:26 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Cybersicherheitsrating]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=11700</guid>
		<description><![CDATA[Es ist eine Ironie des Schicksals und trauriger Höhepunkt einer Serie spektakulärer Cyberkriminalitätsfälle, kommentiert Rahul Bhushan, Mitgründer von Rize ETF, Anbieter des Rize Cybersecurity and Data Privacy ETF: &#8222;Der Versicherungskonzern AXA war erst vor einer Woche aus dem Geschäft mit Ransomware-Versicherungen ausgestiegen. Am vergangenen Wochenende wurde der Konzern nun selbst von einer Ransomware-Attacke heimgesucht.&#8220; Die [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>Es ist eine Ironie des Schicksals und trauriger Höhepunkt einer Serie spektakulärer Cyberkriminalitätsfälle, kommentiert Rahul Bhushan, Mitgründer von Rize ETF, Anbieter des Rize Cybersecurity and Data Privacy ETF: &#8222;Der Versicherungskonzern AXA war erst vor einer Woche aus dem Geschäft mit Ransomware-Versicherungen ausgestiegen. Am vergangenen Wochenende wurde der Konzern nun selbst von einer Ransomware-Attacke heimgesucht.&#8220;</p>
<p>Die Niederlassungen des Unternehmens in Hongkong, Malaysia, Thailand und auf den Philippinen wurden Berichten zufolge von einer Cybercrime-Bande namens Avaddon angegriffen, die in einem Dark Web-Post behauptete, drei Terabyte an Daten aus dem Unternehmen gestohlen zu haben. &#8222;Zu den Informationen gehörten personenbezogene Daten von Kunden, einschließlich Scans von Pässen und Ausweisdokumenten, und Krankenakten, Krankenhausrechnungen und Schadensmeldungen von Kunden. Bislang hat AXA noch keine Informationen über die Höhe des geforderten Lösegelds bekannt gegeben und auch nicht darüber, ob das Unternehmen die Absicht hat, das Lösegeld zu zahlen oder nicht.&#8220;</p>
<p>Cyberattacken liegen in der Natur der Cyberkriminalität. Vernachlässigte Cybersicherheitsratings treffen nun Organisationen, egal ob in der Regierung oder im privaten Sektor, die sich nun einer existenziellen Bedrohung durch Cyberkriminalität gegenübersehen. &#8222;Die Sicherung der Unternehmensinfrastruktur ist nicht mehr nur eine geschäftliche, sondern eine gesellschaftliche Frage, denn es trifft meistens die eigenen Kunden und Verbraucher, denen man vorgaukelt, dass ihre Daten sicher sind&#8220;, argumentiert Rahul Bhushan.</p>
<p>In diesem Jahr habe es bereits Angriffe auf Microsoft, Acer, Channel Nine und die Wasseraufbereitungsanlage in Florida gegeben, berichtet der Spezialist. Drei Viertel der Finanzunternehmen hätten einen Anstieg der Cyberangriffe gemeldet. Cyberkriminalität ist ein reales Risiko, unterstreicht Rahul Bhushan: &#8222;Mehr als das, es ist ein potenzielles systemisches Risiko. Es wird erwartet, dass die Angriffe im Laufe der Zeit immer komplexer und raffinierter werden. Das bedeutet, dass Cyberkriminalität eine allgegenwärtige Bedrohung ist; eine, die es immer geben wird.&#8220;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/liste-attackierter-unternehmen-waechst/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Moody&#8217;s mit Cyber-Ratings den Risiken auf der Spur</title>
		<link>http://www.everling.de/moodys-mit-cyber-ratings-den-risiken-auf-der-spur/</link>
		<comments>http://www.everling.de/moodys-mit-cyber-ratings-den-risiken-auf-der-spur/#comments</comments>
		<pubDate>Wed, 12 May 2021 11:20:57 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Cybersicherheitsrating]]></category>
		<category><![CDATA[Moody's]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=11682</guid>
		<description><![CDATA[Moody&#8217;s Corporation und Team8, eine globale Venture-Gruppe, gaben heute den Abschluss einer Investition in Höhe von 25 Mio. USD in VisibleRisk bekannt. Das ist ein Joint Venture, das die beiden Unternehmen 2019 zur Bewertung des Cyber-Risikos von Unternehmen gegründet haben. Darüber hinaus gab VisibleRisk heute die Einführung eines Cyber ​​Rating-Produkts bekannt, das auf der Zusammenarbeit [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><a href="https://about.moodys.io/" target="_blank">Moody&#8217;s Corporation</a> und <a href="https://team8.vc/" target="_blank">Team8</a>, eine globale Venture-Gruppe, gaben heute den Abschluss einer Investition in Höhe von 25 Mio. USD in <a href="https://visiblerisk.com/" target="_blank">VisibleRisk</a> bekannt. Das ist ein Joint Venture, das die beiden Unternehmen 2019 zur Bewertung des Cyber-Risikos von Unternehmen gegründet haben. Darüber hinaus gab VisibleRisk heute die Einführung eines Cyber ​​Rating-Produkts bekannt, das auf der Zusammenarbeit zwischen Moody&#8217;s und Team8 aufbaut, um einen globalen Standard für die Bewertung des Cyberrisikos von Unternehmen zu entwickeln.</p>
<p>&#8222;Moody&#8217;s Investition in VisibleRisk entspricht unserer globalen Strategie zur integrierten Risikobewertung und konzentriert sich auf die Cybersicherheit als wichtiges Element für das Verständnis und Management von Unternehmensrisiken&#8220;, sagte David Platt, Chief Strategy Officer bei Moody&#8217;s. &#8222;Wir freuen uns, unsere Beziehung zu VisibleRisk zu vertiefen, wenn sie ihr innovatives Cyber-Rating einführen, um Kunden dabei zu helfen, ihre Cyber-Risiken besser zu verstehen und sicher zu managen.&#8220; Für Moody&#8217;s wird die Investition mit Bargeld finanziert und es wird nicht erwartet, dass sie einen wesentlichen Einfluss auf das Finanzergebnis 2021 hat.</p>
<p>Die Cyber-Ratings von VisibleRisk basieren auf der Quantifizierung des Cyber-Risikos, mit der Unternehmen ihre Cyber-Risiken mit denen ihrer Wettbewerber vergleichen und die Auswirkungen von Cyber-Bedrohungen auf ihr Unternehmen besser verstehen und steuern können. Das Cyber ​​Rating kombiniert Wirtschafts-, Cybersicherheits- und Branchendaten und enthält eine ganzheitliche, validierte Reihe interner und externer Faktoren, die sich auf die Sicherheitslage eines Unternehmens auswirken, und quantifiziert diese Risiken in wirtschaftlicher Hinsicht.</p>
<p>&#8222;Die Übersetzung des Cyber-Risikos für Führungskräfte, die keine Domain-Experten sind, ist entscheidend für ein erfolgreiches Risikomanagement&#8220;, sagte Derek Vadala, Chief Executive Officer von VisibleRisk. &#8222;Durch die wirtschaftliche Quantifizierung des Risikos eines Unternehmens bietet VisibleRisk Entscheidungsträgern einen umsetzbaren Echtzeit-Benchmark, um das Cyber-Risiko bestmöglich zu steuern und die Widerstandsfähigkeit zu verbessern.&#8220;</p>
<p>Die Cyber-Ratings von VisibleRisk werden durch Echtzeitüberwachung, benutzerdefinierte Berichterstellung und Expertenanalyse verbessert und ermöglichen fundierte Entscheidungen. VisibleRisk will vollständige Transparenz über die Faktoren bieten, die ein Cyber-Rating bestimmen, einschließlich der Methodik und der Datenquellen.</p>
<p>&#8222;In einer Zeit intensiver digitaler Transformation, der Beschleunigung der Hyperkonnektivität und hybrider Arbeitsumgebungen ist das Vertrauen in die digitale Infrastruktur für Führungskräfte von größter Bedeutung&#8220;, sagte Nadav Zafrir, Managing Partner bei Team8. „Cyber- und Geschäftsrisiken sind untrennbar miteinander verbunden. Nur durch ein ausgewogenes Verhältnis zwischen Sicherheit, Produktivität, Datenschutz und verteiltem Arbeiten können Unternehmen diese Herausforderungen bewältigen und gleichzeitig Innovationen vorantreiben. Mit VisibleRisk können Führungskräfte das richtig machen, und wir freuen uns über das immense Potenzial des Unternehmens.&#8220;</p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/moodys-mit-cyber-ratings-den-risiken-auf-der-spur/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Cybersicherheitsrating gewinnt an Bedeutung</title>
		<link>http://www.everling.de/cybersicherheitsrating-gewinnt-an-bedeutung/</link>
		<comments>http://www.everling.de/cybersicherheitsrating-gewinnt-an-bedeutung/#comments</comments>
		<pubDate>Thu, 09 Jul 2020 17:19:30 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Bankenrating]]></category>
		<category><![CDATA[Cybersicherheitsrating]]></category>
		<category><![CDATA[Moody's]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=10606</guid>
		<description><![CDATA[„Der sicherste Ort für ein Schiff ist der Hafen. Doch dafür sind Schiffe nicht gemacht!“ Das Zitat von Albert Einstein ließe sich auf Banken übertragen, denn diese könnten sich jedem Cyberangriff entziehen, indem sie sich den neuen Technologien entziehen. Der Ausbruch des Coronavirus beschleunigt eine bestehende Tendenz der Verlagerung auf digitales Banking und Remote-Arbeit, bei [&#8230;]]]></description>
				<content:encoded><![CDATA[<p>„Der sicherste Ort für ein Schiff ist der Hafen. Doch dafür sind Schiffe nicht gemacht!“ Das Zitat von Albert Einstein ließe sich auf Banken übertragen, denn diese könnten sich jedem Cyberangriff entziehen, indem sie sich den neuen Technologien entziehen. Der Ausbruch des Coronavirus beschleunigt eine bestehende Tendenz der Verlagerung auf digitales Banking und Remote-Arbeit, bei der Banken einem höheren Risiko ausgesetzt sind, Opfer von Cyberangriffen zu werden. Die Angriffe sind hauptsächlich durch finanzielle Gewinne motiviert. Diese umfassende Änderung der Verbraucher- und Arbeitsgewohnheiten wird nicht nur erhebliche Auswirkungen haben, sondern auch Änderungen der Geschäftsmodelle von Banken nach sich ziehen, argumentiert <a href="http://www.moodys.com" target="_blank">Moody&#8217;s</a> im Report &#8222;Cyber risk rises as coronavirus drives increased digital banking and remote work&#8220;.</p>
<p>Die Banken müssen jedoch auch ein hohes Maß an Bewusstsein für Cyber-Risiken aufrechterhalten und Maßnahmen zur Schadensbegrenzung ergreifen, um das zusätzliche Risiko zu verringern. Die groß angelegte Verlagerung auf digitales Banking und Remote-Arbeit hat den Technologiezyklus beschleunigt und die Anzahl der Banken erhöht, die auf Anfälligkeit für Cyberangriffe eingehender zu analysieren sind. Das Wachstum im Online-Banking und in der Fernarbeit seit Ausbruch der Pandemie hat in einem Maße zugenommen, dass Ratingagenturen hier vor besonderen Herausforderungen stehen.</p>
<p>Die Abhängigkeit der Banken von digitaler Technologie wächst, um Kunden noch bedienen und verändertem Verbraucherverhalten folgen zu können. Es hat auch die Verwendung von virtuellen privaten Netzwerken (VPNs) und ähnlicher Anwendungen und Dienste zur Unterstützung ihrer Remote-Mitarbeiter in ein neues Licht gerückt. Banken haben schnell auf diese Herausforderungen reagiert, aber ihre Bemühungen um beschleunigte Technologieentwicklungszyklen hat auch die potenzielle Anfälligkeit für Cyberangriffe erhöht.</p>
<p>Externe Akteure, die finanziellen Gewinn anstreben, sind die wahrscheinlichsten Cyber-Akteure, die sich an Banken wenden. Externe Akteure waren die wichtigste Tätergruppe von Cyberangriffen auf den Finanzsektor &#8211; sie verursachen 64% der Datenverletzungen, verglichen mit 35% der internen Akteure bzw. Mitarbeiter.</p>
<p>Cyber-Akteure versuchen am häufigsten, leicht monetisierbare Daten zu erhalten (77% der Datenschutzverletzungen), was auch durch die Tatsache veranschaulicht wird, dass Betrug bei Zahlungsvorgängen der häufigste Cyberangriffsvektor ist.</p>
<p>Banken haben ein gutes Bewusstsein für Cyber-Risiken und -Risikominderung entwickelt. Banken mindern das Cyber-Risiko primär durch drei Mechanismen. Der erste ist eine starke Unternehmensführung bzw. Governance, einschließlich unternehmensweiter Rahmenbedingungen für Cybersicherheit, Strategie und Durchsetzung von Richtlinien und verbesserte Berichterstattung. Der zweite ist die Risikoprävention sowie die Reaktions- und Erholungsbereitschaft. Der dritte ist der Informationsaustausch mit anderen Banken, Übernahme internationaler Standards und behördliche Aufsicht. Diese Maßnahmen in Kombination mit der Reaktionsbereitschaft der Banken haben ihr Cyber-Risikomanagement auf ein Niveau verbessert, berichtet Moody&#8217;s, das über dem der meisten anderen Sektoren liegt.</p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/cybersicherheitsrating-gewinnt-an-bedeutung/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Rating von Cybersicherheit</title>
		<link>http://www.everling.de/rating-von-cybersicherheit/</link>
		<comments>http://www.everling.de/rating-von-cybersicherheit/#comments</comments>
		<pubDate>Sat, 31 Aug 2019 10:13:05 +0000</pubDate>
		<dc:creator><![CDATA[Dr. Oliver Everling]]></dc:creator>
				<category><![CDATA[Cybersicherheitsrating]]></category>
		<category><![CDATA[Rezensionen]]></category>

		<guid isPermaLink="false">http://www.everling.de/?p=10298</guid>
		<description><![CDATA[Cyberversicherungen sind ein top Thema unserer Zeit. Wer am Straßenverkehr teilnimmt, muss zwingend über eine Haftpflichtversicherung verfügen und sichert sich in den meisten Fällen auch noch zusätzlich mit einer Teil &#8211; oder Vollkaskoversicherung ab. Wer sich am Datenverkehr im World-Wide-Web beteiligt, kann dies bis heute noch ohne jede Versicherung tun.  Dabei sind die Risiken auch [&#8230;]]]></description>
				<content:encoded><![CDATA[<p><span style="font-weight: 400;">Cyberversicherungen sind ein top Thema unserer Zeit. Wer am Straßenverkehr teilnimmt, muss zwingend über eine Haftpflichtversicherung verfügen und sichert sich in den meisten Fällen auch noch zusätzlich mit einer Teil &#8211; oder Vollkaskoversicherung ab. Wer sich am Datenverkehr im World-Wide-Web beteiligt, kann dies bis heute noch ohne jede Versicherung tun. </span></p>
<p><span style="font-weight: 400;">Dabei sind die Risiken auch im Cyberspace nicht zu unterschätzen. Risikoerfassung, Risikoaufbereitung, Rating und Risikoevaluierung sowie die Absicherung von sogenannten Cyberrisiken bedarf profunder Kenntnisse. Zu den Kennern der Materie gehört Thomas Pache, Diplom-Ingenieur und Diplom-Wirtschaftsingenieur, der mit rund 25 Jahren Erfahrung in der industriellen und gewerblichen Haftpflichtversicherung sich als Cyberunderwriter der ersten Stunde und Mitglied der Projektgruppen Cyber-Versicherung und die IT-Haftpflicht des Gesamtverbands der Deutschen Versicherungswirtschaft dem Thema in einer neuen Buchpublikation zugewandt hat.</span></p>
<p><span style="font-weight: 400;">Wer sich mit Cyberversicherungen beschäftigt, hat schnell 100 Fragen, für die sich oft vergeblich Antworten im Internet suchen lassen. Verlässliche Antworten will nun Thomas Pache in seinem Buch mit dem Titel “100 Fragen rund um Cyberversicherungen” geben. Sein Buch erscheint bei der VVW GmbH in Karlsruhe. Schon der Buchtitel lässt vermuten, dass es sich hier nicht um ein wissenschaftliches Werk mit vielen Fußnoten und Verweisen auf Paragraphen handelt, sondern um ein Handbuch, das Praktikern in der Beratung und Anwendung hilft.</span></p>
<p><span style="font-weight: 400;">Pache lässt es aber nicht an Genauigkeit erübrigen, sondern führt auch in die Fachterminologie ein. Ein Stichwortverzeichnis hilft, schnell Definitionen zu Fachbegriffen zu finden, die in manchen Antworten verwendet werden. So ist das Buch auch ein Nachschlagewerk mit Lexikoncharakter, das auf 142 Seiten den Leser befähigt, in der Branche mitzureden. Das Buch ist aber nicht nur für diejenigen interessant, die sich ein besseres Begriffsverständnis wünschen, sondern auch für jene, die sich unter Begriffen wie act Committed, Authentizitätsverletzung, Beteiligungskumul, Cryptomining, Integralfranchise, Kritis, Ransomware, Resilienz, Vorwärtsdeckung oder Zentralisierungsgrad bereits etwas vorstellen können und denen eine Fülle nötiger Abkürzungen wie BSI, DDoS, DRP, EnWG, ILF, ITIL, PCI-DDS oder VdS 3473 schon geläufig sind. </span></p>
<p><span style="font-weight: 400;">Unter einer Cyberrisikenversicherung versteht Pache eine um Krisenreaktions-(Assistence-) Dienstleistungen gruppierte (überspartliche) Vermögensschadenversicherung mit Dritt- und Eigenschadenkomponenten für Schadenfälle aufgrund eintretender oder vermuteter Informationssicherheitsverletzungen (Datenschutz-, Datensicherheits- oder ITK-Systemsicherheitsverletzungen).</span></p>
<p><span style="font-weight: 400;">Die Cyberversicherung ist derzeit keine eigene Sparte im Sinne der Anlage 1 des Versicherungsaufsichtsgesetzes. Da Paragraph 8 des Versicherungsaufsichtsgesetzes hierauf verweist, ergibt sich zwangsläufig, dass Versicherer, die eine Cyberversicherung anbieten wollen, die Zulassung zum Geschäftsbetrieb für sämtliche von dieser Cyberversicherung umfassten Spartenrisiken gemäß Anlage 1 besitzen müssen. Das Silent Cyber Risk betrifft Versicherungsfälle in traditionellen Sparten, welche ihre Ursache in sich verwirklichenden Cyberrisiken haben. Eine Ursache kann gleich eine Reihe verschiedenster Versicherungen betreffen und somit zu bislang nicht berücksichtigten Kumulen für Versicherer und Rückversicherer führen. Das Buch von Thomas Pache betrifft somit praktisch jeden, der in der Versicherungsbranche tätig ist, gleich, ob es um Kfz-Versicherung, Feuer- und Sachversicherung, technische Versicherung oder Lebensversicherung geht.</span></p>
<p><span style="font-weight: 400;">Das Buch vermittelt nicht nur das erforderliche Fachwissen, um bei Fragen zu Cyberversicherungen mitreden zu können. Pache gibt an vielen Stellen auch konkrete Anleitungen für Versicherer und Makler, wie sie bestimmte Fragen im Kundengespräch angehen können. Eine der ersten Fragen im Gespräch mit potenziellen Cyberversicherungsneukunden, aber auch mit Maklern, die sich bis dato nicht näher mit dieser neuen Sparte befasst haben, laute in etwa wie folgt: “Wir haben doch schon die XY-Versicherung &#8211; ist das Risiko dort nicht schon versichert?” Aufgrund der Zielrichtung von Cyberversicherungen seien potentielle Doppelversicherungen mit traditionellen Spartenpolicen zwar bereits minimiert, sollte es dennoch zu einer Doppelversicherung kommen, so dürfte die Vorrangigkeit der Cyberversicherung in der Regel dazu führen, dass diese als erste leiste, so Pache.</span></p>
<p><span style="font-weight: 400;">Macht die Nutzung von Cybersicherheitsratingagenturen Sinn? Pache gibt darauf eine differenzierte Antwort, denn die meist technisch orientierten Risikoingenieure und IT-Sicherheitsfachleute stehen solchen entgeltlich angebotenen Diensten teils kritisch gegenüber. Manche Entscheider auf Versicherungsseite können sich hier doch nach Feststellung von Pache – “meist proportional zu ihrer Entfernung von der Thematik” – für diese Internet-Sicherheitsratingagenturen begeistern, bieten diese doch in der Regel eine auf Noten und Farben basierte Ampelbewertung, meist sogar in Form einer einfach zu lesenden Management-Summary. Pache positioniert sich daher zwischen glühenden Verfechtern und Gegnern der Ratingtools. Aus Sicht des Autors ist die Nutzung solcher Dienste grundsätzlich sinnvoll, da sie zum einen als Außensicht auf das zu versichernde Risiko eine nicht zu unterschätzende vertriebliche Wirkung entfalten und zum anderen Ansatzpunkte für eventuelle Nachfragen des Underwriters liefern können. Die sinnvolle Nutzung setze jedoch voraus, dass die Nutzer in Bedienung und Interpretation der Ergebnisse geschult seien, um die gelieferten Ergebnisse aus Underwriting-Sicht fachgerecht interpretieren zu können.</span></p>
<p><span style="font-weight: 400;">Obwohl sich die von Pache aufgeworfenen Fragen unabhängig voneinander stellen und sich das Buch somit insbesondere als Nachschlagewerk eignet, ist der Text auch eine kurzweilige Lektüre, wenn man das Buch von Anfang bis Ende liest, da Fragen und Antworten inhaltlich sich vielfach jeweils zu folgenden Fragen und Antworten verknüpfen. Außerdem lockern Grafiken, Tabellen und Diagramme den Text auf und machen das Lesen zur kurzweiligen Lektüre.</span></p>
]]></content:encoded>
			<wfw:commentRss>http://www.everling.de/rating-von-cybersicherheit/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
