Wie Unternehmen Compliance für die Cyberversicherung erreichen können.
Der weltweite Markt für Cybersicherheitsversicherungen ist bis 2026 auf rund 20 Milliarden US-Dollar angewachsen – ein Trend, der sich voraussichtlich fortsetzen wird, da immer stärker ausgefeilte Ransomware-Kampagnen, KI-gestützte Angriffe und der regulatorische Druck zunehmen. Da Cyberkriminalität im Jahr 2026 voraussichtlich wirtschaftliche Schäden in Höhe von Billionen US-Dollar verursachen wird, macht eine wachsende Schutzlücke viele Unternehmen anfällig für neue und sich weiterentwickelnde Bedrohungen.
Zusammenfassung (TL; DR):
- Obwohl Unternehmen Cybersicherheitsbedrohungen als ihr Hauptanliegen einstufen, hat etwa ein Fünftel der mittleren und großen Unternehmen noch keine Cyberversicherung abgeschlossen.
- Um sich für eine Cybersicherheitsversicherung zu qualifizieren, müssen Unternehmen in der Regel eine Reihe von technischen Sicherheitskontrollen und operativen Best Practices nachweisen.
- Die Planung der Reaktion auf Vorfälle (Incident Response, IR) reduziert die durchschnittlichen Kosten einer Datenverletzung um fast 250.000 US-Dollar.
Obwohl Unternehmen Cybersicherheitsbedrohungen als ihr Hauptanliegen einstufen, hat etwa ein Fünftel der mittleren und großen Unternehmen noch keine Cyberversicherung abgeschlossen. Warum? Der Preis der Versicherung ist das am häufigsten genannte Hindernis, da Marktforschungen darauf hindeuten, dass Unternehmen mit 30-prozentigen Prämienerhöhungen konfrontiert sind.
Eine Cyberversicherung muss zu einem zentralen Bestandteil der Risikovorsorgestrategie werden, Sicherheitsverantwortliche müssen in Zeiten verschärfter Prüfung durch die Versicherer einen Weg finden, die Prämien zu minimieren.
Anforderungen für eine Cyberversicherung
Um sich für eine Cyberversicherung zu qualifizieren, müssen Unternehmen in der Regel eine Reihe von technischen Sicherheitskontrollen und operativen Best Practices nachweisen. Die spezifischen Anforderungen variieren je nach Versicherer, Police und Sicherheitslage des einzelnen Unternehmens, umfassen jedoch in der Regel Strategien wie Multi-Faktor-Authentifizierung (MFA), Netzwerksegmentierung, identitätsbasierte Zugriffskontrollen und Pläne für die Reaktion auf Vorfälle.
Während solche Kernanforderungen nach wie vor relevant sind, legen Versicherer angesichts der sich wandelnden Bedrohungslage zunehmend Wert auf Cyberhygiene und proaktiven Schutz. So wird beispielsweise erwartet, dass Versicherer im Jahr 2026 strengere KI-Risikomanagementprogramme sowie strengere identitätsbasierte Kontrollen verlangen werden, um die Eskalation von Privilegien angesichts einer Welle von Schadensfällen durch kompromittierte Geschäfts-E-Mails zu minimieren.
Best Practices zur Senkung der Prämien einer Cyberversicherung
Sich überhaupt für eine Cyberversicherung zu qualifizieren, kann sich als schwierig erweisen – die Minimierung der Prämien ist eine noch größere Herausforderung. Sicherheitsverantwortliche, die mit der Verbesserung des Schutzes bei gleichzeitiger Kostensenkung beauftragt sind, können eine mehrdimensionale Verteidigung aufbauen, die das Vertrauen der Versicherer stärkt, indem sie fünf wichtige Best Practices priorisieren.
Laterale Bewegungen verhindern mittels Mikrosegmentierung
Laterale Bewegungen sind ein wichtiger Bestandteil des Erfolgsrezepts von Cyberangreifern. Wie Aaron Goodwin, CISO bei B. Riley Financial, betont, können Unternehmen durch die Unterbindung lateraler Bewegungen Bedrohungen eindämmen und gleichzeitig die Kosten für Cyberversicherungen senken: „Die Mehrheit der Angriffe, die wir heute beobachten, weisen eine Art laterale Bewegung im Verlauf der Angriffssequenz auf, die es ihnen ermöglicht, einen besseren Zugriff oder eine bessere Kontrolle über die Umgebung zu erlangen, was Milliarden von Dollar an Kosten für die Behebung verursacht und dazu führt, dass unsere Versicherungsprämien im Bereich Cybersicherheit weiter in die Höhe schnellen.“
Mikrosegmentierung ist der Goldstandard bei der Verhinderung lateraler Bewegungen, da sie Bedrohungen sofort isoliert und neutralisiert. Aus diesem Grund geben fast 70 Prozent der Unternehmen an, dass ihr Cyberversicherungsanbieter eine Netzwerksegmentierung verlangt – aber nicht alle Netzwerksegmentierungsstrategien sind gleich.
Beispielsweise verwenden viele Unternehmen VLANs als grundlegende Netzwerksegmentierungsstrategie, aber dieser Ansatz ist weit weniger umfassend als die automatisierte Mikrosegmentierung. Aus diesem Grund bewerten 75 Prozent der Versicherer mittlerweile die Segmentierungslage bei der Risikoprüfung; Unternehmen mit einer höheren Segmentierungsreife geben an, dass sie niedrigere Versicherungsprämien erhalten haben.
Durchsetzung von Zugriff mit geringsten Rechten überall mit granularen identitätsbasierten Kontrollen
Der Missbrauch von Anmeldedaten ist nach wie vor der häufigste Erstzugriffsvektor für Datenverletzungen weltweit. In dieser Zeit zunehmender identitätsbasierter Angriffe verändert sich die Sichtweise von Cyber-Versicherern auf Risiken.
Jeff Bird, Cybersecurity Advisory Lead beim Versicherungsmakler und Risikomanagementunternehmen Marsh, drückt es so aus: „Bei den meisten Angriffen, die wir heute beobachten, geht es nicht um Einbrüche. Es geht darum, sich mit gestohlenen Anmeldedaten einzuloggen, um beispielsweise als legitimer Benutzer zu agieren.“
Inzwischen haben viele Unternehmen detektionsorientierte Sicherheitsstrategien eingeführt und setzen auf Lösungen wie EDR und SIEM, wodurch identitätsbasierte Taktiken für Angreifer zu einem praktikablen Weg werden, um unter dem Radar zu bleiben. Beispielsweise zielen Angreifer auf Maschinenidentitäten wie Dienstkonten ab, die mittlerweile über 70 Prozent der vernetzten Identitäten ausmachen, um sich unbemerkt im Netzwerk zu bewegen.
Anbieter von Cyberversicherungen benötigen den Nachweis, dass ein gestohlener Zugangsdatensatz keine Katastrophe bedeutet. Durch die Anwendung granularer Kontrollen auf der Grundlage der Identität von Benutzern, Geräten oder Anwendungen zur Skalierung von Richtlinien für minimalen Zugriff im gesamten Netzwerk können Sicherheitsteams einen hervorragenden Schutz vor Identitätsbedrohungen nachweisen.
Sicherer privilegierter Zugriff mit Just-in-Time-MFA
Selbst wenn ein Netzwerk keine Fehlkonfigurationen oder übermäßigen Berechtigungen aufweisen würde, blieben bestimmte Konten, Ports und Ressourcen für Hacker ein Ticket zur Eskalation von Berechtigungen. Durch die Anwendung von Just-in-Time-MFA auf alle Administratorkonten und privilegierten Protokolle wie RDP, SSH und WinRM fügen Unternehmen eine wichtige Schutzebene hinzu, um wichtige Wege abzuschneiden, ohne den Betrieb zu stören.
„Stellen Sie sich vor, Sie könnten einem Prüfer oder Auditor sagen, dass die Anzahl der Administratoren keine Rolle spielt, da diese ohne Zwei-Faktor-Authentifizierung nichts ausrichten können. Das ist eine bahnbrechende Veränderung“, erläutert Christ Turek, CIO bei Evercore.
Die Kombination aus Netzwerksegmentierung und Identitätssegmentierung, verstärkt durch Just-in-Time-MFA, schafft eine mehrdimensionale Verteidigung, die Cyberversicherern zeigt, dass ein Unternehmen darauf vorbereitet ist, Sicherheitsverletzungen in Echtzeit einzudämmen.
Geschäftsresilienz priorisieren – Incident Response transformieren
Die Planung der Reaktion auf Vorfälle (Incident Response, IR) reduziert die durchschnittlichen Kosten einer Datenverletzung um fast 250.000 US-Dollar. Daher ist es nicht verwunderlich, dass Versicherungsanbieter häufig IR-Pläne als Voraussetzung für den Versicherungsschutz verlangen. Im Kontext der heutigen dynamischen digitalen Landschaften sind Vorlagen für die Reaktion auf Vorfälle jedoch schnell veraltet.
Letztendlich wollen Cyberversicherer den Nachweis, dass ein Unternehmen darauf vorbereitet ist, unvermeidliche Cybervorfälle mit minimalen Auswirkungen zu bewältigen. Anstatt sich ausschließlich auf starre und von Natur aus reaktive IR-Pläne zu konzentrieren, sollten Unternehmen proaktiven Kontrollen Vorrang einräumen, um die Widerstandsfähigkeit ihres Unternehmens zu verbessern.
Über die Demonstration von Erkennungs- und Reaktionsfähigkeiten hinaus können Sicherheitsteams nachweisen, dass eine automatisierte Eindämmung von Bedrohungen die Anforderungen der Versicherer an die Resilienz besser erfüllt.
Zukunftssichere Compliance und Cyberversicherung
Die Cyberversicherung des Erstversicherers deckt häufig Gebühren, Bußgelder oder Strafen ab, die sich aus einer Verletzung ergeben. Der erhöhte regulatorische Druck bedeutet daher, dass Versicherer zunehmend nach Möglichkeiten suchen, Zahlungen aufgrund von Verstößen zu vermeiden. Angesichts einer Vielzahl von regulatorischen Anforderungen und bewährten Verfahren der Branche müssen Unternehmen die zentralen Cybersicherheitsstandards implementieren, die für alle Rahmenwerke gelten, um sowohl Auditoren als auch Versicherer zufrieden zu stellen.
Diese wichtigen Kontrollen und Verfahren sollten kontinuierlich an Netzwerkänderungen angepasst werden, um zu signalisieren, dass die Compliance-Strategie eines Unternehmens flexibel ist, und gleichzeitig sicherzustellen, dass Cyberbedrohungen nicht durch versteckte Sicherheitslücken schlüpfen können.
Sicherheit stärken, Cyberversicherungsprämien senken
Cyberversicherer müssen wissen, dass die Sicherheitslage eines Unternehmens auf der Grundlage einer Zero-Trust-Architektur für die Geschäftskontinuität ausgelegt ist. Eine entsprechende Plattform kombiniert fortschrittliche Lösungen für Netzwerksegmentierung, Identitätssegmentierung und Zero-Trust-Netzwerkzugang, die durch MFA auf Netzwerkebene verstärkt werden, um einen mehrdimensionalen Schutz zu bieten, der sich dynamisch an veränderte Netzwerke und sich entwickelnde Risiken anpasst. Dies gelingt mit einer sich selbst schützenden Netzwerkarchitektur, die das Vertrauen der Versicherer und die Sicherheit der Sicherheitsteams stärkt und gleichzeitig die Prämien senkt.



