Was ist der Unterschied zwischen IT- und Cyber-Gefahren?

Foto: Hiscox
Gisa Kimmerle, Head of Cyber bei Hiscox

Die Risiken der digitalen Welt werden oft vereinfacht dargestellt, um sie für Laien anschaulich zu erklären – dabei geraten gerne Begrifflichkeiten durcheinander. Wo der Unterschied zwischen IT- und Cyber-Gefahren liegt, dürfte nicht jedem Vermittler und Unternehmer bekannt sein.

Ein weit verbreiteter Mythos lautet beispielsweise: „IT- und Cyber-Gefahren sind das Gleiche“. Auch wenn es nach Haarspalterei klingt, ist das Wissen um die Unterschiede sehr wichtig – denn es kann für Unternehmen im Ernstfall zur existenzbedrohenden Gefahr werden, wenn die Risiken in der digitalen Welt nicht bekannt sind.

„Bei der bedarfsgerechten Absicherung geht es um die klare Unterscheidung der Risikoquellen: IT-Risiken entstehen in der Regel aus Fehlern und Komplikationen bei der Erbringung von IT-Dienstleistungen, wie durch Programmierfehler oder Projektverzögerungen. Diese Fehler führen zu einem Haftpflichtanspruch von Dritten – und solche Risiken können entsprechend mit einer IT-Haftpflichtversicherung abgesichert werden“, erklärt Gisa Kimmerle, Head of Cyber beim Spezialversicherer Hiscox.

Angriffe und unverschuldeter Datenverlust

Unter Cyber-Risiken verstehe man hingegen Angriffe auf das eigene IT-System oder unverschuldeten Datenverlust, also beispielsweise Hackerangriffe, die eine Infektion mit Schadsoftware oder unbefugten Zugriff auf Unternehmensdaten zur Folge hätten.

„Hier sprechen wir in dem meisten Fällen von einem Eigenschaden beim Unternehmen, der auch Kosten für die Wiederherstellung von Daten und Systemen erzeugt. Ein Unternehmen, das sich solche Risiken über eine Cyber-Versicherung abdecken lässt, ist damit also noch keineswegs vor IT-Schäden abgesichert, die etwa beim Kunden anfallen können“, sagt die Expertin.

Das Bewusstsein für den Unterschied zwischen IT- und Cyber-Risiken sei daher elementar, um als Unternehmen eine krisenfeste Sicherheitsstrategie aufzusetzen und die verschiedenen digitale Risiken lückenlos abzusichern.

Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments