Finance IT


Neue IT-Risiken

Was Cybercrime für die Firmen-Versicherungen heißt

12. Dezember 2012
Christiane Pütter ist Journalistin aus München. Sie schreibt über IT, Business und Wissenschaft. Zu ihren Auftraggebern zählen neben CIO und Computerwoche mehrere Corporate-Publishing-Magazine, vor allem im Bereich Banken/Versicherungen.

3. Compliance: Global operierende Unternehmen müssen zahlreiche Datenschutz-und aufsichtsrechtliche Bestimmungen einhalten. Munich Re schreibt: "Trotz aller Bemühungen, die teils widersprüchlichen Vorschriften einzuhalten, bleibt eine gewisse Rechtsunsicherheit, welche Anforderungen und Bestimmungen die Firmen tatsächlich erfüllen müssen."

Die unterschiedlichen nationalen Regelwerke wirkten sich auch auf die Versicherer aus, die Deckungskonzepte für IT-Risiken entwickeln, so die Broschüre weiter. Da ein weltweit einheitlicher Ansatz nicht möglich sei, müssten die Produkte individuell angepasst werden.

Haftpflichtversicherungen für technische Führungskräfte

Munich Re weist darauf hin, dass die Geschäftsführer für die Einhaltung dieser Bestimmungen persönlich haftbar sein können. Außerdem muss das Unternehmen dafür sorgen, dass sowohl die eigenen Angestellten als auch externen Kräfte geschult werden. Das habe "erhebliche Auswirkungen" auf VersicherungenVersicherungen, insbesondere die Versicherung von technischen Führungskräften. Betroffen sind hier Haftpflichtversicherungen. Top-Firmen der Branche Versicherungen

4. Outsourcing und Cloud Computing: Die "zunehmende Beliebtheit", die Munich Re beim IT-Outsourcing sowie beim Cloud Computing beobachten will, beurteilt der Rückversicherer skeptisch.

"Die rechtlichen Anforderungen sind je nach Standort des Providers unterschiedlich hinsichtlich Umfang und Inhalt und teilweise auch widersprüchlich", steht in der Broschüre. Und weiter: "Allen Cloud-Diensten gemeinsam ist jedoch die Tatsache, dass Unternehmen die physische Kontrolle über diesen Teil ihrer IT Infrastruktur (Daten, Software) aufgeben." Es müsse daher sichergestellt sein, dass die Anbieter von Cloud-Computing-Lösungen die Anforderungen der Unternehmen an Sicherheit oder Schutz vor unbefugtem Zugriff einhalten.