Resilienz beginnt nicht bei Tools


Versicherungen zahlen nicht für vernachlässigte Basics
Cyber-Versicherungen sind kein Freifahrtschein für schlechte Cyber-Sicherheit


Von Lothar Geuenich, VP Central Europe/DACH bei Check Point Software Technologies

In den letzten Jahren haben sich Cyber-Versicherungen vom Schmankerl zur Notwendigkeit jeder Risiko-Strategie entwickelt. Doch viele Unternehmen übersehen die unbequeme Wahrheit: Eine Police ersetzt keine gute Cyber-Abwehr. Die Branche wird daher oft nicht von hochkomplexen Cyber-Angriffen erschüttert, sondern von Nachlässigkeit. Die Daten sprechen hier eine deutliche Sprache: 22 Prozent aller Verstöße beginnen mit gestohlenen oder missbrauchten Zugangsdaten, 20 Prozent mit offenen Schwachstellen und 16 Prozent durch simples Phishing. Das sind Routinefehler, die Versicherer längst nicht mehr durchgehen lassen.

Wer glaubt, eine Police sei ein Blankoscheck, der irrt gewaltig. Versicherer zahlen nicht automatisch, sondern sie prüfen streng, wie bei jedem anderen Schutzbrief auch. Viele Policen knüpfen Leistungen sogar explizit an grundlegende Sicherheitsmaßnahmen. Dazu gehören Multi-Faktor-Authentifizierung, Patch-Management, Credential-Hygiene und dokumentierte Incident Response. Wer diese Anforderungen nicht konsequent und nachweisbar erfüllt, riskiert gekürzte Leistungen oder eine komplette Ablehnung.

Genau hier entsteht ein gefährlicher Kreislauf, der viele Unternehmen in falscher Sicherheit wiegt. Ein Beispiel:

Ein Unternehmen schließt eine Cyber-Versicherung ab und bekommt somit das Gefühl, ausreichend geschützt zu sein. Anschließend richtet sich der Fokus stärker auf vermeintlich spektakuläre, hochkomplexe Bedrohungen, während alltägliche Routinekontrollen zunehmend vernachlässigt werden oder nur noch inkonsistent stattfinden. Früher oder später führt genau diese Nachlässigkeit dazu, dass ein Angreifer eine banale Schwachstelle ausnutzt, beispielsweise eine offene Lücke, weil der Patch noch nicht eingespielt wurde, oder über kompromittierte Zugangsdaten. Wenn es schließlich zum Schadensfall kommt und das Unternehmen auf die Versicherung angewiesen ist, prüft der Versicherer den Vorfall und stellt fest, dass grundlegende Sicherheitsanforderungen nicht eingehalten wurden. In der Folge wird die Leistung reduziert oder komplett verweigert.

Die wahren Ursachen liegen im Alltag
Aktuelle Zahlen zeigen, dass gerade die vermeintlich banalen Bedrohungen den größten Schaden anrichten. So machte Credential Harvesting im Jahr 2024 immerhin 29 Prozent der Kompromittierungen aus und es dauert im Median 94 Tage, bis Unternehmen abgeflossene Geheimnisse auf GitHub bereinigen konnten. Gleichzeitig professionalisieren die Hacker ihre Phishing-Infrastrukturen mit gefälschten Websites, langanhaltenden Impersonation-Kampagnen und täuschend echten Profilen. Das sind keine exotischen Risiken, sondern die tägliche Angriffsrealität.

Die Versicherer wissen das. Deshalb werden sie zunehmend strenger, fordernder und misstrauischer. Manche Policen verlangen den ausdrücklichen Nachweis, dass der Sicherheitszustand dem beim Abschluss angegebenen Zustand mindestens entspricht. Das gilt nicht nur beim Abschluss, sondern auch bei der Erneuerung und im Ernstfall. Wenn die Realität dann nicht zur Selbstauskunft passt, ist die Deckung in Gefahr.

Fazit: Resilienz beginnt nicht bei Tools, sondern mit Disziplin
Die Ironie: Die meisten dieser Angriffe wären vermeidbar. Dafür braucht es jedoch keine zusätzlichen Tools, sondern konsequente Disziplin. Permanentes Credential Monitoring und regelmäßige Entfernung von Phishing-Domains sowie Fake-Profilen. Außerdem sollte Patching nach Exploitability erfolgen, statt nach Excel-Listen.

Eine Cyber-Versicherung ist somit kein Schutzschild, sondern ein Spiegel. Sie zeigt schonungslos, ob ein Unternehmen die Grundlagen beherrscht oder nicht. Wer darauf setzt, dass ein Schutzbrief die Folgen mangelnder Cyber-Sicherheit auffängt, spielt also ein riskantes Spiel. Nicht, weil die Angriffe zu gut geworden sind, sondern weil viele Unternehmen bei den grundlegenden Dingen zu oft nachlässig sind. (Check Point Software Technologies: ra)

eingetragen: 25.11.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen