30.10.2013 Aufrufe

Auslegeordnung zu Emerging Risks - Stephan Fuhrer

Auslegeordnung zu Emerging Risks - Stephan Fuhrer

Auslegeordnung zu Emerging Risks - Stephan Fuhrer

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

46 | Die 12 <strong>Emerging</strong> <strong>Risks</strong> des SVV<br />

6.12 Cyber <strong>Risks</strong><br />

<strong>Emerging</strong> Risk<br />

Auswirkungen auf die<br />

Haftpflichtversicherung<br />

Manifestationszeitpunkt<br />

Cyber <strong>Risks</strong> Mittel 0-5 Jahre<br />

Private und öffentliche Unternehmen sind heute in allen Bereichen ihrer Geschäftstätigkeit auf IT-Systeme<br />

angewiesen und entsprechend anfällig auf entsprechende Störungen verursacht durch Cyber-Risiken. Die<br />

Komplexität der Informationssicherheit ist noch nicht vollständig erkannt und entsprechende Risiken werden<br />

oft unterschätzt. Informationssicherheit umfasst unter anderem den Schutz der Vertraulichkeit von Informationen<br />

und Daten (Confidentiality), den Schutz vor unbefugter Veränderung von Daten (Integrity) und die Gewährleistung<br />

der Verfügbarkeit von kritischen IT-Systemen, wie beispielsweise Zahlungssysteme. Folgende<br />

Risiko-Bereiche lassen sich identifizieren:<br />

- Ausfall oder Unterbrechung von kritischen Infrastrukturen der Informations- und Kommunikationstechnologie<br />

(Critical Information Infrastructure = CII-Breakdown)<br />

- Online Daten- und Informationssicherheit (Online date and information security , z.B. Cloud Computing)<br />

in Be<strong>zu</strong>g auf möglichen Datenverlust<br />

- Informationsdiebstahl (Cyber Theft)<br />

- Informationsspionage (Cyber Espionage)<br />

- ‘Informationskrieg und Terror‘ (Cyber war and terrorism)<br />

-<br />

AssTech Newsletter Cloud Computing<br />

Die Abhängigkeit kritischer Infrastrukturen von Informations- und Kommunikationstechnologien nimmt kontinuierlich<br />

<strong>zu</strong>. Diese Tendenz wird durch Outsourcing von IT-Services und ‘Cloud Computing‘ noch verstärkt.<br />

Darunter fallen Telekommunikationseinrichtungen, Netzwerke, Computer und die da<strong>zu</strong>gehörige Software. Als<br />

Folge dieser Entwicklung ergeben sich für viele essentielle Strukturen des Staates, der Gesellschaft und der<br />

Wirtschaft neue Bedrohungen, die sich auch auf die Risikolandschaft für die Assekuranz auswirken.<br />

Beispiele:<br />

- Der Computervirus “Stuxnet“ wurde entwickelt und eingesetzt, um Steuerungssysteme von Industrieanlagen<br />

(Atomanlagen im Iran) <strong>zu</strong> sabotieren.<br />

- Attacke auf die Wasserversorgung in Queensland/Australien. Ein entlassener Angestellter der Stadtwerke<br />

einer Gemeinde wollte sich rächen und drang mit Hilfe seines Laptops über eine drahtlose Verbindung<br />

in das Wasserkontrollsystem seines ehemaligen Arbeitgebers ein. Er öffnete Schleusentore, woraufhin<br />

sich große Mengen Abwasser in das örtliche Flusssystem ergossen.<br />

ASA | SVV <strong>Emerging</strong> <strong>Risks</strong> – eine Wertung der Fachkommission Haftpflicht des SVV | Nr. 1 | 27. Juni 2011

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!