Die Lage der IT-Sicherheit in Deutschland

Transcription

Die Lage der IT-Sicherheit in Deutschland
Quelle: Munich Re / Myrzik Jarisch
Cyber Liability Versicherungen
FKH-Tagung in Bern 2015
Bern, den 18.05.2015
André Grochowy
Agenda
1. Die Entwicklung des globalen Cyber-Versicherungsmarktes
2. US-Datenschutzgesetze und IT-Standards
3. Gesetzliche Regelungen in Deutschland, der Schweiz und Richtlinien der EU
4. Großschadenfälle aus den USA und aus Deutschland
5. Klassifizierung von Cyber-Schadenfällen
6. Hauptbestandteile von Cyber-Deckungen in US- und in EU-Policen
7. Exponierte Cyber-Risiken in den verschiedenen Märkten
8. Grundsätzliche Underwriting-Überlegungen in Bezug auf Cyber-Risiken
9. Die Grenzen der Versicherbarkeit von Cyber-Risiken
10. Ausblick
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
2
1. Die Entwicklung des globalen Cyber-Versicherungsmarktes von 1990 - 2015
 Definition CYBER:
Synonym für Informatik, Computer und internetbasierte Anwendungen
 Beginn der kommerziellen Nutzung des Internets:
ab 1990
 Erste Internet-Haftpflichtpolicen in Deutschland:
ab 1995
 Geschätzter Erstversicherungsmarkt für Cyber in 2014:
≈ 2,3 Mrd. USD
(Quellen: Marsh, Advisen, ACI, Wikipedia)
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
3
2. US-Datenschutzgesetze und IT-Standards
Federal Regulations
Wichtige Gesetze und technische Standards
 Payment Card Industry Data Security Standard (PCI DSS)
 Fair and Accurate Credit Transaction Act of 2003 (FACTA)
 Health Insurance Portability and Accountability Act (HIPAA)
 Identity Theft Enforcement and Restitution Act - Subsection (b) of the
 Computer Fraud and Abuse Act (CFAA)
Data Breach Response Cycle
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
4
2.1 The "Data Breach Response Cycle„
Credit Card / Health Industry
Breach Coach
Consultation
Forensic Analysis
Breach Coach
Consultation
Data breach costs per record in 2014: $ 201
(US National Security Agency)
(Source: Ponemon Institute 2014)
Public Relations
Quelle: Verwendung unter Lizenz von Shutterstock.com
Notification
Design & Mailing
Credit / Fraud
Monitoring
Call Center
Operations
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
5
3. Gesetzliche Regelungen in Deutschland
Schadenersatz / Compliance / Reputationsschaden
 Deliktische Haftung nach § 823 BGB
 Basel II / Solvency II
 Sicherheitsstandards zum Risikomanagement
 BDSG (Bundesdatenschutzgesetz)
 §42a Verletzung des Schutzes personenbezogener Daten
 §43 Verletzung der Meldepflicht
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
6
3. Gesetzliche Regelungen in der Schweiz
Datensicherheit und -transfer / Schadenersatz
 Bundesgesetz vom 19.06.1992 über den Datenschutz (DSG)
o Art. 7 Datensicherheit: „Personendaten müssen durch angemessene technische und
organisatorische Massnahmen gegen unbefugtes Bearbeiten geschützt werden.“
o Art. 15 Rechtsansprüche: Klagen zum Schutz der Persönlichkeit richten sich nach
den Artikeln 28, 28a sowie 28l des Zivilgesetzbuchs (Klagen auf Schadenersatz und
Genugtuung)
 Verordnung vom 14.06.1993 zum Bundesgesetz über den Datenschutz (VDSG)
 Datenschutzrichtlinie der Europäischen Union
Die Datenschutzrichtlinie der Europäischen Union ist für die Schweiz nicht bindend, aber
trotzdem nicht bedeutungslos: Sie sieht vor, dass ein voraussetzungsloser
Personendatentransfer aus einem EU-Land in ein Drittland nur zulässig ist, „wenn dieses
Drittland ein angemessenes Schutzniveau gewährleistet“ (Art. 25).
(Quelle: Christoph Tschumi / Schweizerische Mobiliar Vers. AG 2015)
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
7
3. Richtlinie der Europäische Gemeinschaft
EU-Datenschutzverordnung
Vereinheitlichung nationaler Datenschutzvorschriften durch die EU
1995
Direktive 95/46/ EG – Datenschutzrichtlinie
25. Januar 2012
Die Europäische Kommission beschloss eine umfassende Reform der Direktive 95/46/EG
mit den folgenden Eckpunkten:
 Meldepflicht innerhalb von 24 Stunden
 Data Protection Officer für Unternehmen mit mehr als 250 Mitarbeitern
 Bussgelder von bis zu 2% des weltweiten globalen Jahresumsatzes
Realisierungszeitpunkt derzeit nicht absehbar, geplant für 2016
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
8
4. Großschadenfälle aus den USA
Cyber crime
Kreditkartenbetrug
Quelle: Verwendung unter Lizenz von Shutterstock.com
Target Corporation / TJX Retail Stores (2014 / 2008)
(Quelle: Advisen Ltd. in 2015)
 “A massive data breach
took place during the
height of the Christmas
buying season.”
 “That loss could exceed
$1bn. Reports also
indicated that Target has
$100mm in Cyber
coverage.”
 ”Hackers stole credit /
debit card numbers for
more than 45 million
customers. TJX has said
that, it has spent or set
aside about $250 million
in breach-related costs”
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
9
4. Großschadenfälle aus den USA
Privacy breach
 “Concentra Health
Services suffered a
breach when an
unencrypted laptop was
stolen from a physical
therapy center in
Springfield, Missouri.”
Gestohlener Laptop mit Kundendaten
 “The matter was settled
for $1,725,220”
Quelle: Getty Images / Ale Ventura
Concentra Health Services
(Quelle: Advisen Ltd. in 2015)
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
10
4. Großschadenfälle aus den USA
Privacy breach
$25 million fine for 'lax data security practices'
 “AT&T has agreed to a
$25 million fine from the
Federal Communications
Commission to end an
investigation into data
breaches of nearly
280,000 US customers”
 “The employees
obtained information to
unlock cellphones and
handed over the
information to thirdparties.”
Quelle: Kim Steele/Getty Images
AT&T Inc.
(Quelle: Advisen Ltd. 04/2015)
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
11
4. Schadenbeispiele aus Deutschland
Spear-Phishing
Bericht des Bundesministers des Innern in 2014
„Angriff auf ein Stahlwerk in
Deutschland.“
Methode:
„Mittels Spear-Phishing
erlangten Angreifer initialen
Zugriff auf das Büronetz des
Stahlwerks.“
Schadenswirkung:
Quelle: Verwendung unter Lizenz von Shutterstock.com
„Die Lage der IT-Sicherheit in Deutschland“
(Quelle BSI Bund 2014)
„Es häuften sich Ausfälle
einzelner Steuerungskomponenten oder ganzer
Anlagen. Die Ausfälle führten
dazu, dass ein Hochofen nicht
geregelt heruntergefahren
werden konnte.“
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
12
4. Schadenbeispiele aus Deutschland
Schadprogramme
Bericht des Bundesministers des Innern in 2014
„Angriff auf Produktionsanlagen
in Deutschland.“
Methode:
„Die Täter griffen die Hersteller
von Software für Industriesteuerungssysteme an und
sammelten gezielt
Informationen über die
verwendeten Geräte und
Systeme.“
Schadenswirkung:
„Es wurde Schadsoftware
eingesetzt, um Informationen
zu sammeln.“
Quelle: Verwendung unter Lizenz von Shutterstock.com
„Die Lage der IT-Sicherheit in Deutschland“
(Quelle BSI Bund 2014)
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
13
4. Schadenbeispiele aus Deutschland
Phishing Mails
Bericht des Bundesministers des Innern in 2014
„Mitarbeiter deutscher
Großkonzerne wurden mit
Phishing Mails attackiert.“
Methode:
„Mit fingierten E-Mails wurden
die Mitarbeiter darüber
aufgefordert, eine Kopie eines
amtlichen Lichtbildausweises
und die Bankverbindung ihres
Gehaltskontos zu übermitteln.“
Schadenswirkung:
Quelle: Verwendung unter Lizenz von Shutterstock.com
Quelle: Verwendung unter Lizenz von Shutterstock.com
„Die Lage der IT-Sicherheit in Deutschland“
(Quelle BSI Bund 2014)
„Bei Antwort an den Absender
wurden neue EC-Karten incl.
PIN an eine Adresse in China
ausgestellt.“
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
14
5. Klassifizierung von Cyber-Schadenfällen
Unabhängig von der jeweiligen Deckung
 Cyber crime
 Diebstahl von Kreditkarteninformationen
 Diebstahl von geistigem Eigentum
 Betriebsunterbrechungen
 Datenschutzverletzungen
 Benachrichtigungskosten
 Krisenmanagement / Reputationsverluste
 Urheberrechts- oder Persönlichkeitsrechtsverletzungen
 Bussgelder
Nur teilweise Deckung in den Cyber-Spezialpolicen vorhanden
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
15
6. Hauptbestandteile von Cyber-Deckungen in D / EU
Cyber Spezialpolicen
Hauptsächlich “3rd Party”
Hauptsächlich “1st Party”
 Datenschutzverletzung
 Krisenmanagement
 Netzwerksicherheitsverletzung
 Schadenminderung
 Multimedia-Haftpflicht
 Benachrichtigungskosten
 Prüfung der Ansprüche und
Kostenübernahme bei Deckung
 Reputationsverlust
 Betriebsunterbrechungen
 Wiederherstellungskosten
 Passiver Rechtsschutz
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
16
6. Hauptbestandteile von Cyber-Deckungen in US
Cyber Spezialpolicen
Primarily 3rd Party
Primarily 1st Party
 Suits from customers and vendors and
from business partners
 Crisis management
 3rd Party revenue losses
 Forensic investigation
 3rd Party losses through illegal use of
credit card data
 Class action litigation
 Cost to restore reputation
 Notification
 Restoration of credit card identity
 Call center costs
 Business interruption losses
 Loss of income
 Recovery costs
 Cost to recreate lost or stolen data
 Redesign of critical infrastructure
 Devaluation of intellectual property
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
17
7. Exponierte Cyber-Risiken in verschiedenen Märkten
Bei vorhandener Deckung
 Multinationale E-Commerce Unternehmen
 Unternehmen mit bargeldlosem Zahlungsverkehr (Tankstellen, Hotels)
 Finanzinstitute, Versicherungs-Makler, Kreditkarten-Firmen
 Gesundheitsindustrie, Universitäten (“data breach”)
 Wartungs- und Servicetechnik im KFZ- Automobilbau
 Gewerbliche Unternehmen mit bis zu 250 Mio. Euro Umsatz p.a.
Unternehmen mit einem Zugang durch das Internet sind gefährdet
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
18
8. Grundsätzliche Überlegungen bei Cyber-Risiken
Underwriting
 Selbstbehalte? (time retention versus cost sharing)
 Welcher Trigger ist risikoadäquat?
 Wie erfolgt die Prämienfindung?
 Verwendung von Policen ohne expliziten “Cyber-Ausschluss”
 Sind “Loss-Prevention“ Prüfungen mit der VN durchzuführen?
 Prüfung der Rechtssprechung zu Cyber
 Patentrechtsverletzungen
 Gerichtsstands-Regelung bei grenzüberschreitenden Deckungen
Eine zusätzliche technische Risikoeinschätzung ist zu empfehlen
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
19
9. Die Grenzen der Versicherbarkeit von Cyber-Risiken
Fragestellungen für den Versicherer
 Ist Underwriting Expertise in Sach-und Haftpflicht vorhanden?
 Definition “data loss”?
 BU mit “non-physical damage” Deckung?
 Schadenursache: Kriminelle Handlungen / Vertragserfüllungsschäden (AHB-Ausschluss)
 Kausalität und Haftung sind häufig strittig
 Versicherbarkeit von Bussgeldern möglich?
 Ist technischer Support durch Risiko-Ingenieure vorhanden?
Hohes technisches Know-how und fundierte UW-Expertise erforderlich
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
20
10. Ausblick
Herausforderungen für die Versicherungswirtschaft
Gesetzgebung:
 Hohe Bussgelder für
Unternehmen geplant
 Harmonisierung der
Datenschutzrichtlinien
innerhalb der EU
Deckung:
 Schutz von “geistigem
Eigentum”
 Versicherung von
Bussgeldern
 Wiederherstellung der
Reputation
Quelle: Mischa Keijser/cultura/Corbis
André Grochowy / Cyber-Deckungen / FKH-Tagung in Bern 2015
18.05.2015
21
© 2015 Münchener Rückversicherungs-Gesellschaft © 2015 Munich Reinsurance Company
Quelle: Verwendung unter Lizenz von Shutterstock.com
Vielen Dank für Ihre Aufmerksamkeit
André Grochowy, FCII
Senior Underwriter / Casualty Facultative
Member of the Topic Network “Information Technology“
Member of the “Cyber Practice Group”
Global Clients / North America
Telefon: +49 (89) 3891-3371
Telefax: +49 (89) 3891-73371
[email protected]
Quelle: Verwendung unter Lizenz von Shutterstock.com