Cyber Enterprise Risk Management

Um Ihre Risikosituation beurteilen zu können und ein Cyberversicherungsangebot erstellen zu können, werden hier mittels Fragebogen die notwendigen Daten und Informationen erfasst.

Bitte beachten Sie, dass das Ausfüllen dieses Fragebogens den potenziellen Nutzer nicht dazu verpflichtet, eine Versicherung oder Dienstleistung abzuschließen. Dieses Formular stellt keinen Antrag dar und dient als Einstieg in unseren qualifizierten Beratungsprozess 360 Grad Cyber-Risk-Management.

Tochterunternehmen: Sollten Tochterunternehmen vorhanden sein, die die gleichen Informationssysteme und IT-Struktur nutzen, ist es ausreichend das das Formular nur 1 mal ausgefüllt wird.

Sollten die Informationssysteme und IT-Strukturen unterschiedlich sein, muss für jedes Unternehmen ein eigener Fragebogen ausgefüllt werden.

Einige Fragen erübrigen sich, sofern Sie einen entsprechenden Managed Service von der Viakom GmbH erhalten.

Fragenbogen Easy Cyber 360 Grad

Gibt es in Ihrem Unternehmen einen Chief Information Security Officer (CISO) oder Informationssicherheitsbeauftragten?

Gibt es einen Datenschutzbeauftragten?

Bitte bestätigen Sie, dass die Interessentin ihren Hauptsitz in Deutschland hat und dass es sich bei der Interessentin nicht um eine Tochtergesellschaft, einen Franchisenehmer oder eine kleinere Einheit einer größeren Organisation handelt?

Wie viel Prozent des Jahresumsatzes wird in

Bitte bestätigen Sie, dass der Anteil des E-Commerce am Jahresgesamtumsatz weniger als 25% des Gesamtumsatzes beträgt.

Weder die Interessentin noch eines ihrer Tochterunternehmungen unterhält Aktivitäten, Niederlerassungen, Stanorte oder Büros in Ländern, die mit Handels- oder Wirtschaftssanktionen der EU, der UN, nationalen Beschränkungen und US-amerikanischen Gesetzen und Bestimmungen belegt sind, wie z.B. Iran, Kuba, Syrien, Nordkorea, Nordsudan, Russland, Ukraine, Weißrussland, Venezuela in der Krim oder in den Regionen Luhansk und/oder Donezk? Ferner gibt es keine Geschäftsbeziehungen zu diesen Ländern.

Ist die Interessentin derzeit in einem der folgenden Bereiche: Akkreditierungsdienste | Finanzinstitute |Medienproduktion | Erwachsenen Unterhaltung | Glücksspielindustrie | Behörden | Kryptowährungsbörse oder Distributed-Ledger-Technologie | IT-Outsourcing Dienstleister | Peer to Peer File Sharing | Cyber-Sicherheitsprodukte oder -Dienstleistungen | Zahlungsverarbeitung oder Handelsbörsen | Überwachung (physisch oder digital) Daten-Aggregation / Vermittlung / Warehousing | Lebenssicherheits-Produkten oder -Dienstleistungen | Outsourcing-Dienstleistungen für Versicherungsschäden (TPA) Kreditbüro | Plattform für soziale Medien) tätig oder wird sie es möglicherweise sein?

Erlaubt Ihr Netzwerk den Fernzugriff auf unternehmens- oder betriebstechnische Systeme oder Software, einschließlich solcher, die sowohl cloudbasiert als auch vor Ort sind?

Ist die Multi-Faktor-Authentifizierung installiert und für alle Fernzugriffsmöglichkeiten auf diese Systeme oder Software aktiviert?

Müssen Sie mehr als 500.000 Personen im Falle eine Verletzung des Schutzes personenbezogener Daten (PII) benachrichtigen?

Übersteigt die Anzahl der Datensätze 1.000.000?

Halten Sie nach bestem Wissen und Gewissen alle einschlägigen Datenschutzgesetze und -vorschriften der Länder ein, in denen Sie tätig sind?

Akzeptieren Sie oder Ihr Zahlungsdienstleister Zahlungstransaktionen per Kreditkarte?

Ist Ihr Unternehmen mit den geltenden PCI DSS Anforderungen konform?

Ich habe folgende Managed Services der Viakom GmbH

Ihre Backups für unternehmenskritische Systeme sind durch unveränderliche oder schreibgeschützte Read-Many-Sicherungen (Write Once Read Many oder WORM) geschützt

Die Backups für unternehmenskritische Systeme sind vollständig offline oder Air-Gapped (Band oder nicht gemountete Festplatte), vom Rest Ihres Netzwerks getrennt

Der Zugriff auf die Backups ist über separate privilegierte Konten beschränkt, die nicht mit Active Directory oder anderen Domänen verbunden sind

Der Zugriff auf die Sicherungen wird durch eine Multi-Faktor-Authentifizierung geschützt

Keiner der aufgeführten Backup Schutzmaßnahmen wird zum Schutz der unternehmenskritischen Maßnahmen eingestzt

Erweiterte Antimalware und Antivirus mit heuristischer Analyse werden auf allen Laptops, Desktops und Servern eingesetzt

URL- oder Web-Filterung werden auf allen Laptops, Desktops und Servern eingesetzt

Isolierung und Abschottung von Anwendungen werden auf allen Laptops, Desktops und Servern eingesetzt

Zentrale Endpunkt-Schutzplattform werden auf allen Laptops, Desktops und Servern eingesetzt

EDR (Endpoint Detection and Response), XDR (Extended Detection and Response) oder MDR (Managed Detection and Response)werden auf allen Laptops, Desktops und Servern eingesetzt

Keiner der aufgeführten Enpunkt Schutzmaßnahmen wird zum Schutz der unternehmenskritischen Maßnahmen eingestzt

Quarantäne-Service für verdächtige E-Mails wird als E-Mailsicherheitsmaßnahme eingesetzt

Möglichkeit, Anhänge und Links in einer Sandbox zu entschärfen wird als E-Mailsicherheitsmaßnahme eingesetzt

Sender Policy Framework (SPF) wird als E-Mailsicherheitsmaßnahme angewandt

Microsoft Office-Makros sind in Dokumenten standardmäßig deaktiviert

Phishing-Simulationen oder -Schulungen für Mitarbeiter sind vorhanden

Keiner der aufgeführten E-Mailschutzmaßnahmen wird zum Schutz der unternehmenskritischen Maßnahmen eingesetzt

Sind in den letzten 3 Jahren Cyber Schäden eingetreten oder sind Ihnen Cyber Vorfälle, Datenschutz-Vorfälle, Datenschutz-Beschwerden, Medienrechtsverletzungen oder Umstände, die zu Anprüchen unter einer Cyberversicherung führen könnten, bekannt?

Ich erkläre/Wir erklären hiermit, dass ich/wir das Risiko realistisch dargestellt habe/n, indem ich/wir alle wesentlichen Sachverhalte offengelegt habe/n, die mir/uns bekannt sind oder sein sollten, oder, falls dies nicht der Fall ist, indem ich/wir dem Versicherer genug Informationen gegeben habe/n, um einen umsichtigen Versicherer zu veranlassen, zwecks Herausarbeitung wesentlicher Sachverhalte weitere Erkundigungen und Informationen einzuholen.

Datenschutz

6 + 9 =

Bitte beachten Sie auch, dass weitere Informationen, einschließlich eines vollständigen Antragsformulars, erforderlich sein können.