Mit intelligenter Automation Krisen beherrschen - Fall 2 #Krankenversicherung – #Bestandsübertragung #Leistungsbearbeitung


Die CoVid 19 Pandemie hat drastische Auswirkungen auf alle Bereiche der Gesellschaft und Wirtschaft. Wir werden derzeit mit speziellen Problemen konfrontiert, welche kurzfristig und effizient automatisiert werden müssen, um gestärkt aus der Krise hervor zu gehen. An dieser Stelle zeigen wir Ihnen einige Beispiele, der Versicherungsbranche durch den Einsatz der RPA-Technologie bei der schnellen Realisierung von Automatisierungserfolgen zu helfen.

Gerade jetzt sind medizinische Leistungen mit einem CoVid 19 Bezug wie Tests, Antiköpertest und eine hoffentlich bald verfügbare Impfung von enormem öffentlichem Interesse. Während der Antikörpertest für die meisten Versicherten eine private Leistung ist, erreichen uns wöchentlich neue Meldungen aus der Politik, wer unter welcher Voraussetzung einen CoVid 19 Test bezahlt.

Wollen Sie solche Tests zum Ihrem Leistungsangebot ihrer PKV oder Zusatzversicherungen zunehmen oder Unterstützung zu dieser Thema als Kundenservice anbieten, haben Sie jetzt die Möglichkeit schnell diese neue Angebot einzurichten und deren Vorgänge bearbeiten. Nutzen Sie diese Chance ihr Marketing anzukurbeln und damit Ihre Wettbewerber zu überholen. Ein RPA kann Ihnen dabei helfen, die Kundenanfragen, die Sie von unterschiedlichen Kanälen – z.B. per Mail, Formular oder Chat - erreichen, automatisiert zu bearbeiten. Dazu gehört nicht nur die Vornahme der Eintragungen und die Auslösung der Buchungen sondern sogar noch mehr: RPA kann auch weitere Informationen aus Tabellen, Datenbanken oder von Webseiten abgerufen umso detaillierte Hilfestellung – z.B. die Anmeldung in einer Teststelle – in der Antwort zu leisten.

Wenn sie einen kundenfreundlichen Prozess in diesem Thema marketingtechnisch nutzen verwandeln Sie die Krise in einen „Image Boost“.

Juri Baltjan

Die neue Art von Phishing Mails: Wie Angreifer E-Mails in Namen von Unternehmen verschicken

In diesen Blogbeitrag beschreibe ich, wie Kriminelle besonders gut gefälschte Phishing E-Mails verschicken können und wie man sich als Unternehmen gegen den Missbrauch der eigenen Domain wehrt.
Folgende Situation kennen Sie bestimmt auch: Sie empfangen eine E-Mail, in welcher „Paypal“ Ihnen schreibt, dass Sie sich unbedingt in Ihrem Konto anmelden müssen, weil es sonst zu ungewollten Abbuchungen kommt. Die E-Mail sieht sehr statisch aus, vor Ihrem Namen steht Herr/Frau und bei genauerem Hinsehen fällt auf, dass der Absender kundenservice@payp0l.com ist. Bei dieser E-Mail handelt es sich um eine Phishing Mail. Der Angreifer versucht ihre Anmeldedaten zu „fischen“. Wenn Sie auf diese Mail reinfallen würden, auf den Link klicken und Ihre Anmeldedaten eingeben, dann meldet sich der Angreifer bei dem „echten“ Paypal in Ihrem Account an und bucht Geld ab. Glücklicherweise fallen nur noch wenige Menschen auf solche E-Mails herein. Spätestens der Blick auf den Absender deckt den Betrugsversuch auf. Doch wie würden Sie sich verhalten, wenn diese E-Mail von kundenservice@paypal.com verschickt wurde. Es scheint so, als würde Ihnen wirklich Paypal geschrieben haben. Vielleicht jetzt lieber doch einloggen? Wie verhält man sich in so einem Fall richtig? Mehr dazu weiter unten im Artikel.
Gehen wir nochmal einen Schritt zurück zu der Absenderdomain. In dem Großteil der Phising Mails wird eine so genannte Look-Alike-Domain als Absender verwendet. Look-Alike heißt gleich aussehend. Sprich, die Domain sieht dem Original sehr ähnlich, allerdings nur ähnlich. Die Domain ist nicht identisch! An einem Montagmorgen können die müden Augen den Unterschied zwischen ppi und ppl schnell mal übersehen. Nichts desto trotz kam in dem obigen Beispiel die E-Mail ja von paypal.com und nicht von palp3l.com. Wie konnte das passieren?

Tatsächlich können Angreifer in bestimmten Fällen die Absender-Domain so fälschen, dass diese identisch zum Original ist. Ein bekanntes Opfer von einem solchen Fall ist die WHO (Weltgesundheitsorganisation). Betrüger haben es geschafft, die Absender Domain zu fälschen, sodass Opfer eine E-Mail von donations@who.com bekommen haben. Die WHO hat die Mails natürlich nicht verschickt, allerdings sah es für den Empfänger so aus…

Was hätte die WHO anders machen können? Um einen solchen Fall verhindern zu können, gibt es eine Einstellung namens DMARC (Domain-based Message Authentication, Reporting and Conformance). Die Erklärung, wie genau das technisch funktioniert, würde an dieser Stelle den Rahmen sprengen, allerdings hätte der DMARC Eintrag geholfen, um dem E-Mail-Programm des Empfängers mitzuteilen, dass es eben doch nicht die WHO ist, von der die E-Mail kommt.

Wie kann man als Unternehmen nun prüfen, ob so ein DMARC Eintrag überhaupt bzw. korrekt gesetzt ist? Eine einfache und sichere Lösung dafür sind sogenannte In-Side-Out Scans. cysmo (Link zu cysmo.de) ist zum Beispiel so eine Lösung und hätte der WHO geholfen, diese Schwachstelle aufzudecken.

Und wie soll ich mich nun als Nutzer verhalten? Eigentlich kann ich mir dann doch gar nicht sicher sein, ob die E-Mail wirklich von Paypal oder von Hackern stammt. Ganz wichtig hierbei ist der Kontext. Ein Hacker würde Ihnen niemals eine E-Mail schicken, von der er nicht profitieren würde. Sprich, immer, wenn Sie Geld überweisen sollen oder sich einloggen sollen, dann sollten Sie skeptisch sein. Fragen Sie sich immer, ob z.B. Paypal Ihnen so eine E-Mail schicken würde. Und falls Sie sich unsicher sind, dann klicken Sie nicht auf den Link in der Mail, sondern loggen sich ganz normal bei paypal.com ein. Wenn an der Nachricht wirklich was dran ist, dann wird das auch auf deren Website bzw. Portal genau stehen.


Viele Grüße,


Linus Töbke

Mit intelligenter Automation Krisen beherrschen - Fall 1 #Reiseversicherung #Storno

Die CoVid 19 Pandemie hat drastische Auswirkungen auf alle Bereiche der Gesellschaft und Wirtschaft. Wir werden derzeit mit speziellen Problemen konfrontiert, welche kurzfristig und effizient automatisiert werden müssen, um gestärkt aus der Krise hervor zu gehen. An dieser Stelle zeigen wir Ihnen einige Beispiele, der Versicherungsbranche durch den Einsatz der RPA-Technologie bei der schnellen Realisierung von Automatisierungserfolgen zu helfen.


Fachbereich: Bestandsbearbeitung
Sparte:
Reiseversicherung
Anwendungsfall:
Storno auf Grund abgesagter Reise

Seit März diesen Jahres wird der Großteil der Auslandreisen auf Grund von Einreise Beschränkungen, ausgefallener Flüge, Beherbergungsverbote oder Reisewarnungen des Auswärtigen Amtes abgesagt. Besteht in diesen Fällen eine Reiseversicherung hat der Kunde in vielen Fällen ein Stornierungsrecht. Oft gelten spezifischen Regelungen je nachdem auf welcher Grundlage und von wem die Reise abgesagt wurde. Zum Beispiel kann die Reiserücktrittversicherungssparte von dem Storno ausgenommen werden oder die Versicherung bietet dem Kunden Unterstützung beim der Wahrung der Rechte gegenüber dem Reiseveranstalter. Hierbei handelt es sich um gleichartige Vorgänge, die aktuell in sehr hoher Häufigkeit auftreten.

Um diese Bearbeitungsmengen in kurzer Zeit erfolgreich zu bewältigen, werden diese Vorgänge automatisiert. Ein Softwarerobot übernimmt diese Vorgänge aus dem Input Management. und führt alle notwendigen Schritte in Ihrem Bestandssystem automatisch aus Dabei ist es nicht nötig, dass das Bestandssystem bereits für diese Vorgang optimiert ist oder Schnittstellen bereitstellt. Der Robot kann neben den bekannten IT Schnittstellen auch die Oberfläche der Software verwenden unabhängig davon ob es sich um eine GUI, Webanwendung oder Citrix Umgebung handelt. Einmal konfiguriert übernimmt der Robot diese einfachen gleichartigen Arbeitsschritte und entlastet die Fachabteilung. Somit werden die Standard-Stornierungen schnell und erfolgreich durchgeführt – der Kunde ist zufrieden mit der Schnelligkeit der Leistungserbringung durch seine Reiseversicherung. Der Sachbearbeiter wird von der hohen Anzahl von Standardvorgängen entlastet und kann bekommt damit Zeit, sich um die schwierigen Kundenanliegen zu kümmern. Auch hier wird es der Versicherungskunde schätzen, wenn sich seine Reiseversicherung Zeit für ihn nimmt.

Nähere Informationen sowie unser Leistungsangebot finden Sie unter: ppi.de/rpa-versicherungen

Viele Grüße
Juri Baltjan

PS: Ab heute erhalten Sie alle zwei Wochen einen neuen Blogbeitrag zum Thema "Mit intelligenter Automation Krise beherrschen". Der nächste Fall behandelt das Thema Vermittlerwechsel bei Bestandsübertragung.

Risiko Mailverschlüsselung – 97 Prozent der Unternehmen sind betroffen

Best Practice Cybersicherheit: Die Sparkassen zeigen, wie es geht

So schnell wird Frau Sommerland (Namen geändert - Anm. der Redaktion), Geschäftsführerin einer Immobilienfirma, den Februar nicht vergessen. Im gesamten Monat hatte die Firma bei nicht einer Immobilie eine Zusage bekommen. Jedes Mal waren alle Details schon verhandelt und kurz nachdem die Firma den Kaufvertrag für ein Objekt an den Verkäufer (meist eine Privatpersonen) geschickt hatte, sagte der Verkäufer ab. Jemand anderes hätte mehr geboten. Und das jedes Mal. Irgendwas stimmte nicht. Und tatsächlich, es stellte sich heraus, dass ein Hacker sich zwischen die Firma und den Verkäufer geschaltet hatte und damit alle E-Mails abgefangen wurden. Obwohl das Unternehmen die neuste Verschlüsselungstechnologie (bezogen auf die Transportverschlüsselung) aktiviert hatte, konnte der Hacker die E-Mails ohne große Probleme entschlüsseln. Die Vertragsdetails verkaufte er an ein Konkurrenzunternehmen.
Der Hacker musste nicht mal die neueste Verschlüsselung knacken, sondern konnte durch einen Trick die Mailserver dazu bringen, die neuste Verschlüsselungstechnolgie einfach nicht zu verwenden, sondern die älteste, die die Mailserver ebenfalls noch aktiviert hatten. Die alte Version stammte noch aus den 90ern und konnte so innerhalb kürzester Zeit geknackt werden.

Exkurs Mailverschlüsselung:

Wenn zwei Mailserver miteinander kommunizieren, dann werden alle Daten (Mails) auf dem Transport verschlüsselt. Dazu wird die sogenannte TLS (Tansport Layer Security) – Technologie verwendet. Der Vorgänger von TLS heißt SSL und stammt noch aus den 90er. Eine Übersicht aller Versionen sieht man in der Abbildung 1. Die Farben der Versionen zeigen, wie sicher die Verschlüsselungstechnologie ist (Rot = unsicher, Grün = sicher).
Wie hätte der Angriff verhindert werden können?
Eine solche „Downgrade Attacke“ kann von einem Angreifer auch dann ausgeführt werden, wenn die neueste TLS (Verschlüsselungs)-Technologie unterstützt wird. Entscheidend für den Erfolg der Attacke ist nur, ob zusätzlich veraltete TLS-Versionen unterstützt werden. Da wundert es nicht, dass das BSI dringend davon abrät, alte TLS-Versionen zu unterstützen. Konkret empfiehlt das BSI nur noch TLS 1.2 oder 1.3 zu verwenden. Alle anderen Versionen müssen laut dem Mindeststandard des BSI zur Verwendung von TLS deaktiviert werden.


Wie viel Prozent der Unternehmen kommen diesen Forderungen nach?

Bei einer Stichprobe von 3000 Unternehmen haben lediglich nur drei Prozent den Mindeststandard des BSI umgesetzt. 97 Prozent der Unternehmen haben hingegen immer noch veraltete Verschlüsselungstechnologien aktiviert.

Wie kommt es zu solch einem schlechten Ergebnis?

Wenn eine E-Mail versendet wird, dann gibt es mindestens zwei Beteiligte, den Sender und den Empfänger. Damit der Sender die E-Mail erfolgreich an den Empfänger verschicken kann, müssen sich beide auf einen gemeinsamen Verschlüsselungsstandard „einigen“. Angenommen, der Sender unterstützt nur TLS 1.2 und der Empfänger nur eine ältere Verschlüsselungstechnologie (z. B. SSL2), dann könnten die beiden nicht kommunizieren.
Mit anderen Worten: Wenn ein Unternehmen eine E-Mail an einen Kunden verschickt, der lediglich eine veraltete Verschlüsselungstechnologie benutzt, dann kommt die E-Mail niemals bei dem Kunden an. Aus diesem Grund scheuen sich aktuell noch viele Unternehmen davor, alte Verschlüsselungsstandards nicht mehr zu unterstützen.

Doch ist diese Sorge überhaupt begründet?

Tatsächlich nicht, da nahezu jeder Maildienstleister eine ausreichend aktuelle Verschlüsselungstechnologie anbietet. In der Stichprobe von 3.000 Unternehmen wurde festgestellt, dass lediglich drei Unternehmen nicht den Standard TLS 1.2 unterstützt haben. Das sind gerade einmal 0,1 Prozent.

Die Unterstützung veralteter Verschlüsselungstechnologien, um die Kommunikation mit den betroffenen 0,1 Prozent zu gewährleisten, gefährdet hierdurch 100 Prozent der Mailkommunikation, auch die Interne. Um dennoch das operative Geschäft nicht einzuschränken, empfehlen wir zu prüfen, welche und wie viele der E-Mail-Kontakte TLS 1.2 nicht aktiviert haben. Danach kann man abwägen, ob es lohnt wegen dieser Kontakte den gesamten Mailverkehr einem erhöhten Risiko auszusetzen. Wir, die PPI AG, haben selbiges getan und festgestellt, dass lediglich ein Copyshop TLS 1.2 noch nicht aktiviert hat. Dementsprechend haben wir den Copyshop informiert und alle veralteten TLS-Versionen deaktiviert.


Was können die meisten Unternehmen von der Kreissparkasse Köln lernen?

Die Kreissparkasse Köln gehört zu den drei Prozent, die die Empfehlungen des BSI umgesetzt haben. Die Sparkasse (Finanzinformatik) hat für den Mailverkehr nur die TLS-Version 1.2 aktiviert und ist damit eines der Vorzeigebeispiele hinsichtlich Mailverschlüsselung. Damit dient sie als Best-Practice-Beispiel, da trotz eines überdurchschnittlich hohen Kundenkontakts, die Sicherheit an erster Stelle steht. Nicht nur für die Bank, sondern auch für die Kunden. Die Sparkasse wählt den sicheren Weg, auch um die Kunden zu schützen.


Woher kommt das Ergebnis?

Die Kreissparkasse Köln hat sich das gute Ergebnis durch einen externen Service bestätigen lassen. Der Kommunalversicherer GVV bietet im Zuge der Cyberversicherung für Mitglieder und Kunden eine innovative Serviceleistung: Das Risikobewertungstool cysmo der PPI AG. cysmo ist eine sogenannte Outside-In Lösung, die vollautomatisiert IT-Infrastrukturen hinsichtlich Cyberrisiken bewertet. Der rein passive Service wird von den Kunden und Mitgliedern der GVV, wie die Kreissparkasse Köln, gern in Anspruch genommen. Durch solche attraktiven Möglichkeiten rund um das Thema Cyber hebt sich die GVV vom Markt ab und ist dabei noch mehr als eine reine Versicherung, sondern vielmehr ein Risikopartner.

Selbstverständlich spiegelt die Mailverschlüsselung nur einen kleinen Teil der Cybersicherheit eines Unternehmens wider und kann das Risiko einer erfolgreichen Cyberattacke nicht komplett abwenden. Jedoch kann mit solchen Serviceleistungen die allgemeine Risikowahrnehmung geschärft werden. Fazit: In den Zeiten negativer Schlagzeilen rundum Cyberattacken, ist es beruhigend zu wissen, dass die Sparkassen einiges unternehmen, um nicht in einer solchen Schlagzeile aufzutauchen.

Gruß, Linus

Blogbeitrag Cyberwiki D wie DDoS #CyberABC

„Na toll. Da habe ich mir extra den Wecker gestellt, um Punkt 8:00 Uhr die Konzertkarten kaufen zu können und jetzt lädt die Website nicht“. Jeder, der schon mal in einer ähnlichen Situation war, war hierbei tatsächlich Teil einer sogenannten DDoS-Attacke. Da die Konzertkarten so begehrt sind, versuchen tausende Menschen gleichzeitig sich über die Website Karten zu bestellen. Diese kann mit der hohen Last an Anfragen nicht umgehen und stellt ihren Dienst ein. Ob man in einem solchen Fall von einer Attacke sprechen möchte, sei mal dahingestellt, das Ergebnis ist jedoch das gleiche: Die Website lädt nicht und ist somit für Besucher nicht mehr erreichbar. Was es damit auf sich hat und wie Cyberkriminelle das Phänomen für sich nutzen, erfahren Sie in diesem Cyberwiki Beitrag D - wie DDoS.

Eine DDoS (Distributed-Denial-of-Service)-Attacke, zu Deutsch verteilter Dienstverweigerungs-Angriff, nennt man auch einen Überlastungsangriff. Hierbei wird ein Server durch sehr viele Anfragen so sehr unter Last gesetzt, dass er „zusammenbricht“ und nicht mehr verfügbar ist. Metaphorisch gesprochen, können Sie sich ein Gebäude vorstellen, welches einen Haupteingang hat. Wenn jemand das Gebäude (Website) besuchen möchte, dann muss er zunächst durch den Haupteingang (Server). Der Haupteingang reicht im Alltag vollkommen aus. Kommt es nun jedoch zu dem Fall, dass auf einmal über 100 Besucher gleichzeitig durch den Haupteingang wollen, dann verstopft dieser und keiner kann mehr raus oder rein. Das Gebäude bzw. die Website ist für Besucher nicht mehr erreichbar. Wenn ein Cyberkrimineller ganz bewusst das Gebäude verstopft, dann spricht man von einer DDoS-Attacke.

Dieses Phänomen der Überlastung nutzen Cyberkriminelle bewusst aus, um bestimme Websites lahmzulegen. Eine mögliche Option mit DDoS-Angriffen Geld zu verdienen, ist die Erpressung. Es wird z.B. ein Webshop mit sehr vielen Aufrufen unter Last gesetzt, sodass dieser nicht mehr für Kunden erreichbar ist. Erst, wenn der Betreiber dem Hacker eine gewisse Summe Geld zahlt, wird die DDoS-Attacke gestoppt und Kunden können die Website wieder besuchen. Gerade bei einem Webshop bedeutet jede Minute, die der Shop nicht erreichbar ist, Umsatzverlust.

Eine andere Möglichkeit aus einem DDoS-Angriff Geld zu schlagen, ist „DDoS as a Service“. Ein böswilliger Hacker kann z.B. tausende Computer mit Malware infizieren. Dadurch bietet sich dem Angreifer die Möglichkeit diese untereinander zu verbinden, um sich dadurch ein sogenanntes Botnet aufzubauen (siehe den Blogeintrag B wie Botnet). Jetzt kann der Cyberkriminelle mit nur einem Mausklick alle Computer gleichzeitig auf eine Website zugreifen lassen und sie zum Absturz bringen. Diesen „Service“ der DDoS-Attacke bietet der Cyberkriminelle im Darknet an und vermietet das Botnet an Interessierte. Die Preise hierfür sind geschwinden gering. Unsere cysmo IT-Security-Experten haben durch verschiedene Recherchen festgestellt, dass die günstigsten „DDoS as a Service“ Angebote ab $3 starten.

Wie kann ich mich als Unternehmen gegen einen DDoS-Angriff schützen? Wichtig ist, dass die Infrastruktur möglichst diversifiziert aufgestellt ist. In unserem Metapher Beispiel wäre das der Fall, wenn das Gebäude neben dem Haupteingang bei Bedarf weitere Nebeneingänge öffnen könnte, um so die erhöhte Last bzw. viele Menschen gleichzeitig zu verteilen. Technisch wird dies durch z.B. eine auf DDoS-Schutz ausgelegte Cloudinfrastruktur sichergestellt. Die Cloud erkennt, wenn es zu einer DDoS-Attacke kommt und kann beispielweise die Anzahl der Zugänge bzw. Türen auf einen Schlag erhöhen oder den bösartigen Traffic von den echten Kunden unterscheiden und nur die echten Kunden auf die Website lassen. Eine solche Infrastruktur hilft in jedem Fall, egal ob die DDoS-Attacke mutwillig durch Cyberkriminelle verursacht wurde oder wie in der Einleitung des Artikels durch zu viele interessierte Kunden.

Gruß, Linus

Warum mancher Schatzmeister den Tresorraum extra falsch ausschildert und die Räuber trotzdem ohne Probleme den Tresor finden


Die Corona-Pandemie bestimmt nach wie vor die Schlagzeilen. Die Auswirkungen beziehen sich aber nicht nur auf unser Privatleben, sondern immer stärker auch auf die IT-Sicherheit bei Unternehmen aus.

In dem heutigen Blogbeitrag steigen wir tiefer ins Detail ein und schauen uns den Zusammenhang zwischen offenen Zugängen und Cyberkriminellen an und welche Rolle unser Risikobewertungstool cysmo hier spielt.

Dabei bediene ich mich anschaulichen Metaphern, die die IT-Welt sowohl für Sie, die Versicherungsexperten, als auch Ihren Kunden bildlich und leicht verständlich, erklären. Aber dazu später mehr.

In dem Beitrag „Corona-Pandemie – Auswirkung auf die IT-Sicherheit“ hat mein Kollege Jonas Schwade die These aufgestellt, dass durch Home-Office und Remotearbeit etliche Firmen Fernwartungszugänge geöffnet haben. Heute wollen wir an diesem Punkt tiefer einsteigen:

Genau diese Annahme konnten unsere cysmo IT-Security-Experten bestätigen: Viele Admins haben schnell gehandelt und die nötigen Zugänge, wie z. B. die Fernwartung, von außen erreichbar gemacht. Allerdings haben sich dabei einige einem kleinen Trick bedient, um es Cyberkriminellen nicht ganz so leicht zu machen. Diesen Trick erkläre ich nun mit Hilfe einer Metapher:

Nehmen wir an, dass unsere Musterfirma ein Casino ist. Zu dem Casino kommen neben dem normalen Spielbetrieb mit Kunden auch einige externe Lieferanten, wie z. B. der Geldtransporter. Damit sich die externen Lieferanten möglichst schnell zu Recht finden, ist der Aufbau der internen Räume bei allen Casinos gleich (tech.: Standardports) . Da unser Casino allerdings nicht möchte, dass jeder externe Lieferant weiß, wo der Tresorraum ist, wurde der Tresor an die Stelle des Putzraums verlegt. Wenn nun ein Krimineller den Tresor knacken möchte, dann findet er diesen nicht im Tresorraum. Der Geldtransporter ist allerdings eingeweiht und geht immer zum Putzraum, um das Geld abzuholen.

Mit Hilfe von diesem Trick probieren die Admins also zu verschleiern, wo die kritischen Fernwartungsports bzw. der Tresorraum liegt. Anstatt die übliche Portnummer (in diesem Beispiel 3389) zu benutzen, liegt der Fernwartungsservice bzw. Tresor hinter einem anderen Port bzw. in dem Putzraum.

Auch, wenn dieses Vorgehen grundsätzlich logisch klingt und einfache Portscans erfolgreich täuscht, ist eine solche Verschleierung jedoch kein ausreichender Schutz vor Cyberkriminellen. Diese sind in der Lage nicht nur die Räume (Ports) zu erkennen, sondern auch den darin befindlichen Inhalt (Service), sprich wo der Tresorraum wirklich liegt.

Gerade in der aktuellen Zeit der Corona-Pandemie und den damit einhergehenden schnelllebigen Änderungen innerhalb der IT ist es eminent wichtig, hier allzeit den Überblick zu behalten. Sowohl aus Sicht des Kunden aber auch aus Sicht des Versicherungsunternehmens. Daher haben wir in unserem letzten Release 3.4 (VÖ: 02.06.20) vor allem Wert auf eine Qualitätssicherung in genau dieser Serviceerkennung gelegt.

Stellen Sie also ganz einfach mit cysmo fest, ob die Unternehmen in Ihrem Portfolio oder potentielle Kunden ihre Hausaufgaben gemacht und alle kritischen Ports bzw. Systeme nicht nach außen sichtbar haben. Denn das hilft im Gegensatz zu der Verschleierung wirklich. Schließlich möchten weder Sie noch Ihre Kunde, dass der Tresor entdeckt oder noch schlimmer geknackt wird.

Mit freundlichen Grüßen

Linus Töbke

Cyber Consultant bei der PPI AG

Produktstrategie privater Cyberversicherungen: Taschenmesserschere oder Haushaltsschere?


Bei der Produktentwicklung einer privaten Cyberversicherung gibt es zwei Philosophien:

Die Versicherungslösung kann als Stand-alone-Produkt oder als Baustein eines anderen Versicherungsprodukts (z.B. Hausratversicherung) geführt werden. In diesem Blogbeitrag wäge ich die Chancen und Risiken beider Strategien ab und ziehe daraus eine Handlungsempfehlung.

Zunächst einmal ein Eindruck vom Markt. Wie sieht die aktuelle Verteilung von Stand-alone und Nebenprodukt aus? Aktuell sind ca. 70% der am deutschen Markt angebotenen privaten Cyberversicherungen ein Stand-alone-Produkt (Quelle: Hauseigene Studie, März 2020). Somit entscheidet sich ein Großteil der Versicherungshäuser für das Stand-Alone-Produkt. Warum ist das so?

Durch die Kombination mehrerer Versicherungsprodukte bekommt der Verbraucher quasi ein Taschenmesser. Praktisch und für oberflächliche Tätigkeiten sehr gut. Für intensivere Tätigkeiten allerdings ungeeignet. Oder würden Sie gern mit einem Taschenmesser all ihre Verpackungen öffnen oder bei einem Umzug die Schränke aufbauen? Wahrscheinlich nicht. Denn dafür gibt es ja eine Haushaltsschere und einen Schraubendreher.

Naja, genug der Analogie, zurück zu der Cyberversicherung als Nebenprodukt:

Bei den meisten Versicherungen wird als Hauptprodukt die Hausratversicherung gewählt. In meinen Augen ist das neben der Rechtsschutzversicherung das sinnvollste Hauptversicherungsprodukt. Wenn der Verbraucher sein Hab und Gut z.B. gegen Diebstahl versichern möchte, ist es logisch, dass dieser Schutz in der digitalen Welt nicht aufhören sollte. Die Cyberversicherung deckt dann z.B. die Kosten, die durch die Verschlüsselung der Festplatte oder Datenklau entstanden sind.

Vielen Kunden sind solche Risiken nicht bewusst. Die Cyberversicherung als Nebenprodukt kann also den Kunden auf das Thema Cybercrime aufmerksam machen. Ein Kunde, der sich also nur mit den bekannten Risiken in der „analogen“ Welt beschäftigt, wird erstmalig auf einen solchen Cyberschutz hingewiesen, ohne dass die Versicherung das Cyberprodukt gezielt vermarkten muss. Ganz generell ist das Nebenprodukt quasi ein Cross-Selling-Ansatz, da dem Hausrat-Kunden noch eine Cyberversicherung aus dem gleichen Hause verkauft wird. Es wird sozusagen mehr von dem Kunden abgeschöpft. Zudem sind die Betriebskosten des Versicherungsproduktes geringer verglichen mit einem Stand-alone-Produkt, da Skalierungseffekte ausgenutzt werden können.

Das klingt ja soweit ganz verlockend. Warum entscheidet sich dann trotzdem ein Großteil der Versicherungen für das Stand-alone-Produkt?

Der wohl offensichtlichste Grund ist Folgender: Kunden, die gern eine Cyberversicherung allerdings nicht das Hauptversicherungsprodukt abschließen möchten, können nicht bedient werden. Je nach Hauptversicherungsprodukt ist der Anteil an Kunden nicht unerheblich. Des Weiteren ist der Eindruck bei dem Kunden nicht so intensiv. Ein Stand-alone-Produkt kann aus Marketingsicht viel besser bespielt werden. Es können z.B. zielgruppengerechte Kampagnen gefahren werden. Es können auch Verbraucher auf das Thema Cybercrime aufmerksam gemacht werden, die sich aktuell nicht mit einer Hausratversicherung beschäftigen.

Auch bei einem Stand-alone-Produkt gibt es Cross-Selling-Ansätze: Gerade junge Menschen haben oft noch nicht alle für sie notwenigen Versicherungen abgeschlossen. Hier kann die Cyberversicherung als Türöffner für den Vertrieb von weiteren Versicherungsprodukten aus dem eigenen Hause genutzt werden. Man erreicht somit Kundengruppen, die man vorher nicht erschließen konnte. Um diese auch langfristig halten zu können, kann das Stand-alone-Produkt einen entscheidenden Vorteil ausspielen: Die Versicherung kann sich als Partner im Kampf gegen Cybercrime platzieren. Der Kunde nimmt dadurch die Versicherung nicht lediglich als finanziellen Ausgleich im Schadensfall wahr, sondern als Risikopartner. Aus Marketingsicht ein eklatanter Unterschied, da der Kunde nun eine Bindung mit der Versicherung eingegangen ist. Wie genau dieser Schritt durch eine Zusatzleistung durchführbar ist, lesen Sie in unserer Blogbeitragsserie: Darknet – Das Geschäft mit dem Dunklen .

Abschließend nun noch eine Handlungsempfehlung: In meinen Augen sollten Sie die Strategie „Stand-alone“ dem Nebenprodukt bevorzugen. Sollten dazu die Ressourcen fehlen, dann ist es immer noch besser eine private Cyberversicherung als Nebenprodukt anzubieten, als gänzlich auf diese zu verzichten. Denn eine Schere aus einem Taschenmesser ist immer noch besser, als keine Schere ;)

Mit freundlichen Grüßen,

Linus Töbke

Cyber by law - Are you ready? Auswirkungen von Corona auf private Cybersicherheit

Corona, Corona, Corona. Man kann das Wort fast nicht mehr hören. Doch Corona bietet auch Chancen. In diesem Blogbeitrag möchte ich die Auswirkungen von Corona auf den privaten Cyberversicherungsmarkt beleuchten:
  • Wie beeinflusst Corona unseren Alltag und wo gibt es Anknüpfungspunkte zur privaten Cyberversicherung?
  • Wie steht es um die Sicherheit im Homeoffice?
  • Wird die Cyberversicherung bald zur Pflichtversicherung?

Die aktuelle Pandemie macht sich besonders im beruflichen Alltag bemerkbar. Kurzarbeit, Freistellungen und Homeoffice sind auf einen Schlag bei einem Großteil der arbeitenden Bevölkerung sehr präsent. Damit der Betrieb im Homeoffice so gut es geht am Laufen gehalten werden kann, bedarf es digitaler Dienste, über die die Kommunikation abläuft.
Viele Menschen melden sich nun zwangsweise bei Diensten, wie WebEx, Skype, Zoom, GotoMeeting, etc. an.

Ein gefundenes Fressen für Cyberkriminelle. Je mehr Anmeldedaten im Umlauf sind, desto größer ist die Wahrscheinlichkeit, dass diese gestohlen werden und im Darknet landen. Dort einmal aufgetaucht, gibt es kein Zurück mehr. Eine Goldgrube für Hacker. Ein bekanntes Beispiel für solch einen digitalen Dienst, dessen Nutzerdaten im Darknet gelandet sind, ist das oben bereits erwähnte Videochat Tool Zoom. Hunderttausende Accounts wurden geknackt, weil Benutzer sich vermehrt mit dem gleichen Passwort bei verschiedenen Diensten im Internet angemeldet haben. Hätten diese Nutzer für jeden Dienst ein anderes Passwort, dann hätten die Hacker nicht einen Account erbeutet. Bei den sogenannten Credential Stuffing Attacken nehmen Angreifer eine bekanntgewordene Kombination aus E-Mail-Adresse und Passwort und probieren diese bei einem anderen Dienst aus.
Wie sieht es eigentlich generell mit der „Cyberhygiene“ im Homeoffice aus? Tatsächlich recht „schmutzig“. Laut einer Umfrage einer Berliner Marktforschung (GabFish) zum Thema Homeoffice und IT-Sicherheit gaben die Befragten an, dass nur 49% die privaten und beruflichen Rechner getrennt haben, nur 41% Ihre Mails verschlüsseln und 12% gar keine Maßnahmen zur IT-Sicherheit umsetzen.

Auf Grund solcher teilweise katastrophalen Zustände, überrascht es nicht, dass der Vorsitzende der Expertenkommission Forschung und Innovation (EFI), Uwe Cantner, empfiehlt angesichts der grassierenden Cyberkriminalität Versicherungen gegen IT-Attacken auszubauen. „Die Bundesregierung sollte hier auch über eine Pflichtversicherung nachdenken“ (Zitat Uwe Cantner, https://www.oldenburger-onlinezeitung.de/nachrichten/regierungsberater-will-cyberversicherungspflicht-33668.html).

Dass eine Cyberversicherung zur Pflichtversicherung, gerade im privaten Bereich wird, ist in meinen Augen in naher Zukunft unwahrscheinlich. Nichts desto trotz zeigen solche Statements ganz klar die Marschrichtung auf. Das Potential des Markts steht noch ganz am Anfang.

Durch die Kombination aus Unachtsamkeit/Unwissenheit der Privatpersonen und immer schneller voranschreitender Digitalisierung wird gerade durch die Corona Krise und die damit einhergehenden Veränderungen in unserem täglichen Leben das Thema Cybercrime immer mehr mediale Aufmerksamkeit bekommen.

Am Ende bedeutet dies natürlich einen Boost für private Cyberversicherung. Die Nachfrage nach einem Risikotransfer wird steigen. Denn letztlich kann keine technische Maßnahme das Risiko einer Cyberattacke auf null senken. Die Frage die Sie sich nun stellen müssen – Sind Sie ready?

Mit freundlichen Grüßen,

Linus Töbke

P.S.: Aktuell finden unter der PPI Aktion #stayhomeunited kostenlose Webinare statt. Schauen Sie gerne vorbei und melden Sie sich unverbindlich für ein Webinar an: https://www.ppi.de/stay-home-united/anmeldung/