CyberEdge Sales Playbook - aig.de · verkaufschancen zielkundenprofil aig ihren kunden...

15
Makler-Leitfaden für den Verkauf von Cyber-Versicherungen Start CyberEdge ® Sales Playbook

Transcript of CyberEdge Sales Playbook - aig.de · verkaufschancen zielkundenprofil aig ihren kunden...

  • Makler-Leitfaden für den Verkauf von Cyber-Versicherungen

    Start

    CyberEdge® Sales Playbook

  • SCHADENEXPERTISEVERKAUFSCHANCEN ZIELKUNDENPROFIL AIG IHREN KUNDEN EMPFEHLEN

    UMGANG MIT GEGENARGUMENTEN

    DECKUNGSÜBERBLICKSCHADENSZENARIENVERKAUFSARGUMENTE FÜR ERSTKUNDEN

    Die Sensibilität der Kunden steigtNur wenige Versicherungssparten sind mit solch eindeutigen Statistiken über akute Vorfälle und potenzielle Gefahren hinterlegt. So ist es nicht erstaunlich, dass gemäß Umfragen viele Unternehmen in Europa über den Kauf einer entsprechenden Versicherungspolice nachdenken. Viele Risk Manager nennen daher die Absicherung von Cyber-Gefahren als eine ihrer obersten Prioritäten.

    ZURÜCK WEITER

    Cyber-Risiken stellen heutzutage eine immer größere Gefahr für ein jedes Unternehmen dar. Weltweit ist dieser Markt im stetigen Wachstum und umfasst derzeit ein Marktvolumen von US$ 2,5 Milliarden. Neue Technologien, kontinuierlich steigende Datenvolumen und immer komplexere Hardware beschleunigen das Prämienwachstum für entsprechende Versicherungslösungen. Im gleichen Maße wachsen aber auch die Risiken. Versicherungsmaklern bietet sich daher ein neuer Markt mit großem Zukunftspotenzial, denn nur wenige Unternehmen haben diese Risiken bisher abgesichert. (Quelle: Lloyd’s of London, Februar 2015)

    In den nächsten Kapiteln erfahren Sie mehr über den Zielmarkt, wir geben Verkaufsargumente für Erstkunden und informieren über die spezifischen Stärken von AIG in diesem Geschäftsfeld. Daneben erhalten Sie Gegenargumente zu möglichen Kundeneinwänden, denkbare Schadenfall-Szenarien, eine Zusammenfassung der angebotenen Deckungsstruktur sowie Informationen über die zusätzlichen Dienstleistungen der CyberEdge-Lösung.

    2

    Das Risiko ist kaum gedecktObwohl fast alle Risk Manager die Dringlichkeit erkannt haben, sind die meisten Unternehmen nicht gegen Cyber-Risiken abgesichert. Eine Deckungslücke, die es den Kunden aufzuzeigen gilt. Ebenso wichtig ist es, sie über mögliche Versicherungslösungen aufzuklären.

    Signifikantes MarktpotenzialMehrheitlich besitzen Unternehmen keine Versicherung gegen Cyber-Risiken, obwohl sie - unabhängig von Branche, Tätigkeit oder Größe - alle auf funktionierende und sichere Computernetzwerke angewiesen sind. Dies bedeutet für Makler ein wichtiges Potenzial für ihr Neu- und Zusatzgeschäft, sind doch alle Unternehmen in der Regel den genann- ten Risiken ausgesetzt.

    Die AIG LösungUnsere Erfahrung zeigt, dass trotz einer hohen Risiko-Sensibilität die meisten Unternehmen nicht genau wissen, welchen effektiven Gefahren sie ausgesetzt sind. Dies gilt es aufzuzeigen und mit CyberEdge eine adäquate und individuelle Lösung zu erarbeiten.

    STATISTIK > VERSICHERUNGSLEISTUNGEN >

    http://www.studionow.com/w/21c4afa887019/

  • ZURÜCK

    Die größte Gefahr der Kunden: Cyber-Risiken*

    1. Cyber-Risiken 86 %

    2. Ertragsausfälle 82 %

    3. Sachschäden 80 %

    4. Arbeitsunfälle 78 %

    5. Betriebsunterbrechung 76 %

    6. Delkredere- / Investitionsrisken 76 %

    7. Fahrzeug- und Flotten-Risiken 65 %

    Die Risikolandschaft verändert sich immer schneller

    80 % der Kunden glauben, dass angemessene Reaktionen auf Cyber-Risiken äußerst schwierig sind, weil sich die Risiken so schnell ändern.

    Weitere Trend-Themen im Bereich Cyber

    • IT-Abteilungen können die Verteidigung gegen Cyber-Risiken nicht alleine übernehmen.

    • Die steigende Nutzung von “Cloud” Computing und mobilen Technologien verstärkt die Unsicherheit und erhöht das Gefahrenpotenzial.

    • Kunden sind immer mehr um Netzwerkausfälle besorgt und verbinden Cyber-Risiken daher verstärkt mit potenziellen Verlusten.

    • Das Bewusstsein, dass Cyber-Risiken auch zu Reputationsschäden führen können, bringt immer mehr Vorstände und Manager dazu, die Risiken strategisch innerhalb der Geschäftsleitung zu thematisieren.

    * Prozentualer Anteil aller Befragten, die die entsprechenden Risiken mit “sehr besorgt” oder “beunruhigt” bewerteten. Quantitativ ausgewertet wurden 256 Interviews, die mit Maklern, Risk Managern, Führungskräften und Entscheidungsträgern aus dem Bereich Informationstechnologie im Zeitraum Oktober bis November 2014 durchgeführt wurden.

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

  • Unternehmen mit US-NiederlassungenEuropäische Unternehmen mit Niederlassungen oder auch nur einer Datenspeicherung in den USA sind bei einer Datenschutzverletzung vor enorme Probleme gestellt. So muss die Gesetzgebung von über 48 einzelnen US-Bundesstaaten befolgt werden. Bei einer Verletzung der Sicherheitsstandards müssen diese nicht nur wieder aufgebaut, sondern auch, je nach Bundesgesetz, betroffene Personen persönlich benachrichtigt werden. Zudem sind branchenspezifische Datenschutzbestimmungen zu berücksichtigen. Des Weiteren verlangt die US-Börsenaufsicht, dass Unternehmen mit einer Notierung an US-amerikanischen Börsen die operativen und finanziellen Konsequenzen aus einem Cyber-Vorfall unmittelbar publizieren müssen.

    Universitäten und FachhochschulenUniversitäten und Fachhochschulen besitzen eine Vielzahl vertraulicher und personenbezogener Daten (Kreditkarten-Informationen, Studiennachweise der Studierenden wie auch deren Forschungs- oder Gesundheitsdaten). Viele davon sind auf mobilen Geräten gespeichert oder über diese zugänglich. Solche Geräte können schnell verlegt, gestohlen oder von Dritten missbräuchlich verwendet werden. Remote Access, Social Media oder spezifische Software erhöhen das Cyber-Risiko erheblich. Auch verfügen nicht alle Universitäten in ihren Fakultäten über ein spezifisches Fachwissen im Bereich IT-Sicherheit.

    GesundheitswesenDie elektronische Erfassung von individuellen Krankheitsverläufen, die digitale Erfassung von Medikamenteneinkäufen oder der Aufbau von medizinischen Plattformen machen diesen Bereich mit sehr sensiblen Daten anfällig für Sicherheitsverletzungen. In vielen Ländern sind die diesbezüglichen Untersuchungen der Datenschutzbeauftragten aus diesem Grund stark angestiegen.

    EinzelhandelGerade der Einzelhandel verfügt über umfangreiche kundenspezifische Datensätze, vor allem aus der Nutzung von Kredit- oder Kundenkarten. Die steigende Bedeutung des Onlinehandels bedeutet ebenso eine steigende Zahl von personenbezogenen Daten, verbunden mit Informationen zum Einkaufsverhalten der Kunden. Damit steigt die Verantwortung des Handels und die der Kartenanbieter. Die Missachtung von Standards und Vorschriften kann zu Bußen führen, wobei der Verlust oder Diebstahl von sensiblen Kundendaten meist unmittelbar zu einem signifikanten Umsatzrückgang führt. Letzteres kann ebenso durch Hacking oder das „Freezing“ von Online-Verkaufsplattformen geschehen.

    Hotels, Reise- und FreizeitanbieterAuch diese Branchen sind für Cyber-Risiken sehr exponiert, vor allem da es sich hier mehrheitlich um Kunden handelt, die weltweit und immer mehr von Online-Buchungen abhängig sind. DoS-Attacken (Denial of Service), die mutwillige Herbeiführung einer Serverüberlastung, wie auch das bekannte Kreditkarten-Skimming sind eine Seite der Gefahrenquellen. Ein Hackerangriff auf das Zahlungssystem oder gar der Diebstahl von ganzen Kreditkarten-Datensätzen sind die andere. Auch hier sind beispielsweise Franchise-Unternehmen zusätzlichen Risiken ausgesetzt, wenn die IT-Struktur eines Franchisenehmers attackiert wird, hat dies enorme Auswirkungen auf die Reputation der gesamten globalen Franchise-Marke.

    TelekommunikationsbrancheTelekom-Anbieter sind für eine große Menge an übermittelten personenbezogenen Informationen verantwortlich. Nicht nur innerhalb der bestehenden EU-Richtlinien, sondern auch vieler europäischer Länder-Richtlinien sind Telekommunikationsunternehmen verpflichtet, bei einer Datenpanne ihre betroffenen Kunden sofort und direkt zu informieren. Dies führt zu signifikanten Kosten und eventuell hohen Bußgeldern der Regulierungsbehörde. Reputationsschäden und Forderungen von Dritten sind die Regel. Auch die Übertragung von Kreditkarteninformationen macht die Befolgung des internationalen Standards (PCI DSS) unerlässlich. Das kann bei einer Datenpanne oder einem Datendiebstahl zusätzliche Aufwendungen in den Folgejahren beinhalten. Jedes dieser Unternehmen kann Ziel eines komplexen Angriffes werden, um die öffentliche Infrastruktur operativ und finanziell zu schädigen.

    VersorgungsunternehmenKraftwerke, Umspannwerke, Staudämme oder Gasversorger werden immer häufiger elektronisch ferngesteuert und überwacht. Dies reduziert die Kosten erheblich, erhöht im Gegenzug aber auch die Cyber-Risiken um ein Vielfaches. Exponiert sind diese Anbieter auch durch die Möglichkeit, ganze nationale Infrastrukturen anzugreifen und lahmzulegen. In einer Studie von KPMG ist der Versorgungssektor durch Versionsprobleme ihrer Webserver-Software als höchst angreifbar bezeichnet worden. Außerdem besitzen diese Unternehmen umfassende personenbezogene Daten inklusive Zahlungsinformationen.

    Banken und FinanzinstituteBanken und Finanzinstitute sind durch ihre sehr sensiblen Datensätze äußerst exponiert und eine beliebte Zielscheibe für Hackerangriffe. Nicht nur Malware (Schadsoftware), sondern auch mobile Applikationen und der Zugriff durch Drittanwender stellen Finanzinstitute vor große Herausforderungen. Ebenso ist die ganze Branche ein beliebtes Ziel für DoS-Angriffe von Hackern.

    ProduktionsunternehmenIndustrielle Produktionsunternehmen benötigen zur effizienten und pünktlichen Auftragsabwicklung eine vollständig integrierte, verlässliche Betriebssteuerung. Supply Chains, System-Outsourcing oder Steuerungsausfälle sind nur einige der hier relevanten potenziellen Cyber-Risiken.

    ZIELKUNDENPROFIL

    ZURÜCK WEITER3

    Das Marktpotenzial für CyberEdge ist groß. Ganz einfach, weil jedes Unternehmen, welches Daten speichert, bearbeitet oder übermittelt, einem elektronischen und physischen Datenverlustrisiko ausgesetzt ist.

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    VERKAUFSCHANCEN

  • In wieweit kann der Kunde seine Cyber-Exponierung einschätzen?Viele Unternehmen wissen zwar um das Gefahrenpotenzial von Cyber-Risiken, können aber den aktuellen Gefährdungsgrad schwer einschätzen. Dies trifft auch auf die Frage zu, wie sich das Unternehmen effektiv schützen kann.

    Fast jedes Unternehmen sieht sich Risiken durch Malware, Hacker oder Hacktivisten, durch fahrlässige oder illoyale Mitarbeiter, wie auch durch mangelhafte IT-Schutzvorrichtungen ausgesetzt. CyberEdge bietet einen klaren und strukturierten Schutz: direkten Zugang zu spezialisierten Experten im Schadenfall, Deckung der finanziellen Folgen und qualifiziertes Management zur Bewahrung der Reputation des versicherten Unternehmens.

    Kennt der Kunde sein finanzielles Risiko?Ein Cyber-Vorfall oder ein Datenleck kann große Auswirkungen haben.

    Die finanziellen Folgen sind oft erheblich und daher nicht zu vernachlässigen: Zu nennen sind hier zum Beispiel Kosten für regulatorische Meldepflichten, für Identitäts- und Kreditschutz der betroffenen Datensätze, für die Analyse und Wiederherstellung der IT-Struktur, wie auch langfristige Kosten, resultierend aus der Betriebsunterbrechung und dem Reputationsverlust.

    Schnelle Reaktion ist entscheidendIst sich das Unternehmen bewusst, dass eine schnelle Reaktion auf einen Vorfall nicht nur Einfluss auf die Höhe der Kosten hat, sondern auch für das Unternehmensimage von großer Bedeutung ist?

    Ein geplantes, strukturiertes Vorgehen in den ersten 24 bis 48 Stunden ist entscheidend. Abgestimmt und in Zusammenarbeit mit IT-Forensikern, spezialisierten Rechts- und PR-Beratern können mögliche Reputationsschäden bei den involvierten Partnern des Versicherten (Kunden, Lieferanten, Mitarbeiter, Investoren, Behörden und relevante Öffentlichkeit) analysiert und behoben werden.

    KMU: Besonders gefährdetSind sich KMU bewusst, wie exponiert sie im Vergleich zu Großunternehmen sind?

    Kleine und mittlere Unternehmen sind, möglicherweise aus Kostengründen, in ihrer IT-Sicherheit meistens weniger gut aufgestellt und besitzen oft auch keinen detaillierten Aktionsplan für einen Cyber-Vorfall. Somit stellen KMU ein einfaches Ziel dar und können auch als Einfallstür für einen Angriff auf große Ziele benutzt werden.

    KMU: Ohne Schutz vor den FolgenSind KMU auf die Folgeschäden eines Cyber-Vorfalls vorbereitet?

    Gerade kleine und mittlere Unternehmen haben weder eigene Ressourcen noch Zugang zu spezialisierten IT- oder fachlich ausgewiesenen Rechts- und PR-Beratern. Die Folgen wie Umsatzausfall oder mangelnde Solvenz für die operative Wiederherstellung oder den Neuaufbau von Image und Reputation können verheerend sein.

    Große Unternehmen: Ein wahrlich lohnendes ZielGroße Unternehmen haben immense Datensätze zu verlieren und sind bei Erpressung zudem möglichen Regressforderungen stärker ausgesetzt, da sie als lukrativ und finanzstark eingeschätzt werden.

    Mehr Daten bedeuten schlicht, dass eine Cyber-Attacke zu mehr Datenverlust führt und höhere Kosten für die Rückholung und Wiederherstellung verursacht. Zudem sind globale Unternehmen in solchen Situationen häufig mit Sammelklagen von Dritten konfrontiert.

    Große Unternehmen: Die Schwierigkeit der KontrolleFür große Unternehmen ist es aufwendig, tausende von Angestellten zu beaufsichtigen.

    Die Kontrolle von potenziell illoyalen oder fahrlässig arbeitenden Mitarbeitern, das Suchen und Finden verlorener oder gestohlener Hardware und die damit verbundene Wiederherstellung und Wiederbeschaffung von Daten dauert in großen Unternehmen viel länger als bei kleineren Unternehmen. Jeder Datenverlust ist komplex und teuer.

    Große Unternehmen: Grenzüberschreitende AspekteUnternehmen mit internationalen Tätigkeiten sehen sich nach einem Cyber-Vorfall mit zusätzlicher Kompelixität konfrontiert.

    Der grenzübergreifende Datenverkehr kann, sogar wenn er nur innerhalb der firmeneigenen IT-Architektur stattfindet, nach einem Cyber-Vorfall zu hohen Kosten führen. Um zeitnah den Schaden einzugrenzen und zu beheben, sind IT-Forensiker und Rechtsexperten grenzübergreifend einzusetzen und zu koordinieren. Die daraus resultierenden Kosten sind immens.

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZURÜCK WEITER

    Kunden, die zum ersten Mal eine Cyber-Versicherung erwerben, benötigen mehr als nur Beratung. Zuerst einmal gilt es, sich mit den potenziellen Gefahren und den möglichen Risikodeckungen auseinandersetzen.Einige Beispiele für eine strukturierte Risikoevaluation:

    4

    RISIKEN: ERFAHREN SIE MEHRVIDEO ANSEHEN

    ÜBERBLICK VERSICHERUNGSLEISTUNGEN >

    INFOGRAPH ANSEHEN

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

    CYBER-RISIKO:ERFAHREN SIE MEHR

  • VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZURÜCK

    Unternehmen sehen sich in großem Umfang Cyber-Gefahren ausgesetzt.

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

  • AIG IHREN KUNDEN EMPFEHLEN

    ZURÜCK WEITER

    Als einer der weltweit führenden Versicherer von Cyber-Risiken verfügen wir über umfangreiche Erfahrung, die sich in der modularen Risiko-Deckung, in erweiterten Dienstleistungen sowie dem Wissen und der Kompetenz unserer Underwriter und Schadenteams widerspiegelt.

    5

    Mit über 15 Jahren Erfahrung im weltweiten Underwriting von Cyber-Versicherungen kennen wir die Gefahren beim Umgang mit Daten von Unternehmen unterschiedlichster Struktur und Branche. Eine Erfahrung, die es uns ermöglicht, ein äußerst umfassendes Produkt für die Deckung von Cyber-Risiken im Markt anzubieten.

    Kompetenz und Erfahrung

    Durch ein europaweites Netzwerk stellen wir sicher, dass jeder Besitzer einer CyberEdge-Police im Schadenfall direkt von führenden IT-Forensikern und spezialisierten Rechtsberatern im betroffenen Land profitieren kann.

    Experten-Unterstützung

    AIG „Passport“ vereinfacht den globalen Schutz vor Cyber-Risiken. Eine kundenspezifische Police definiert den Inhalt und die Deckung des weltweiten Cyber-Risikos des Kunden. Entsprechende lokale Policen werden unter Berücksichtigung der jeweiligen lokalen regulatorischen Vorgaben, der lokalen Besonderheiten wie auch der lokalen Risiken ausgestellt.

    CyberEdge Multinational

    Unser Team von spezialisierten Underwritern für Cyber-Risiken arbeitet eng mit Maklern und Kunden bei der Analyse der spezifischen Cyber-Risiken zusammen. Dadurch können wir die Einschätzungen, Gegenargumente und Kommentare unserer Kunden ganz direkt aufnehmen und die Deckung in den Policen weiterentwickeln und anpassen. Unsere innovativen ergänzenden Dienstleistungen wie die CyberEdge App und auch das AIG Risk Tool, stehen für den Schutz Ihrer Kunden.

    Produktinnovation

    Wir haben ein weltweit führendes Team von Cyber-Schadenspezialisten, welches durch intensiven Erfahrungsaustausch immer und überall auf dem neuesten Wissensstand ist. Damit verfügen unsere lokalen Schadenteams über enormes Wissen und Verständnis im Umgang mit Cyber-Vorfällen - ein wesentlicher Vorteil für die schnelle, verlässliche Schadenbehebung.

    Expertise im Schadenfall

    Risk ToolUnser webbasiertes Tool unterstützt, unabhängig von Größe und Komplexität, ein jedes Unternehmen beim Management von Cyber-Risiken. Zudem bietet die Anwendung ein einfaches, kundenbasiertes Reporting-Tool für die Schulung, Einhaltung und Kontrolle der Compliance-Prozesse.

    CyberEdge App Unsere App beinhaltet die neuesten Cyber-Informationen, einen Überblick aktueller länderübergreifender Cyber-Attacken, einen Schadenrechner und etliche Beispiele, wie verschiedenste Unternehmen mit Cyber-Ereignissen umgegangen sind.

    Mehr als eine Versicherung

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

    https://itunes.apple.com/us/app/aig-cyberedge/id596089398

  • UMGANG MIT GEGENARGUMENTEN

    ZURÜCK WEITER

    Obwohl Unternehmen großes Interesse daran haben sollten, sich gegen Cyber-Risiken abzusichern, werden immer wieder Einwände von Kunden gegen eine entsprechende Risiko-Deckung vorgebracht. Bedenken, die ausgeräumt werden können.

    6

    Kein Bedarf: Wir unterliegen keiner amerikanischen RegulierungRegulatorische Kosten spiegeln nur einen Teil der Kosten eines Cyber-Vorfalls wider. Jedes Unternehmen trägt Verantwortung gegenüber seinen Kunden, deren Daten sicher und geschützt aufzubewahren. Der Imageschaden durch ein Cyber-Ereignis wiegt immer mehr als der direkte finanzielle Schaden. Auch ohne staatliche Regulierung unterliegen viele Branchen (beispielsweise die Kreditkarten-Branche) rigorosen Strafandrohungen bei Datenmissbrauch.

    Das brauchen wir nicht – unsere Sicherheitsvorkehrungen haben wir ausgelagertImmer mehr Unternehmen speichern Teile ihrer Daten in „Clouds“ oder lagern diese auf Plattformen Dritter aus. Das erfordert, dass Sicherheitsstandards von Dritten immer wieder überprüft werden müssen, gerade weil sie aufgrund ihres Kerngeschäfts, verbunden mit einem riesigen Datenvolumen, ein attraktives Ziel für Angriffe abgeben. Verträge mit Drittanbietern begrenzen sehr oft deren Verantwortlichkeit bei einem Cyber-Vorfall, so dass ein jedes Unternehmen die Kosten für die Schadenminderung und -abwehr oft selber schultern muss. Wir hatten noch nie einen

    Cyber-Vorfall, also brauchen wir das auch nichtObwohl ein Großteil von Unternehmen noch nie einen Schadenfall erlitten hat, besteht ein hohes Risiko, denn das entsprechende IT-Umfeld entwickelt sich kontinuierlich. Unternehmen werden vermehrt anfällig für Sicherheitslücken und Datenverlust. Zukünftige Gesetzgebungen werden nicht nur Standards festlegen, sondern auch die Verantwortlichkeiten stark erweitern. Operative und finanzielle Belastungen werden für Unternehmen die Folge sein.

    Unsere IT-Abteilung managt das Risiko effektivDer beste Schutz vor Cyber-Attacken sind die entsprechenden Sicherheitstechnologien, die einen Vorfall von vornherein vermeiden können. Nicht immer ist dies einfach so möglich. Bei einer Cyber-Attacke werden dann jedoch schnell Experten benötigt, die richtig reagieren, damit der Unternehmensbetrieb normal weitergeführt werden kann.

    Unsere bestehenden Policen decken die wichtigsten Cyber-RisikenAIG bietet mit CyberEdge eine umfassende Risiko-Management-Lösung, die weit über die Leistungen einer normalen Police hinausgeht. Keine andere Versicherungsart kann diese umfassende Deckung von Cyber-Risiken bieten. Einige können zwar gewisse Teilbereiche abdecken, bieten aber keinen völligen Schutz, und sind in wichtigen Bereichen oft auf geringste Beträge limitiert.

    Wir definieren Bedürfnisse und Deckung auf Grund dessen, was vergleichbare Unternehmen machenJedes Unternehmen ist einzigartig und gerade Cyber-Kriminelle, Mitarbeiter oder Konkurrenten könnten an den spezifischen Daten Ihrer Kunden interessiert sein. AIG hat tausende von Cyber-Policen abgeschlossen und hat somit eine große Erfahrung quer durch alle Branchen.

    Cyber-Gefahren entwickeln sich schnell, daher ist es ist schwer, dagegenzuhaltenIn einer sich schnell ändernden Risikolandschaft bietet CyberEdge innovativen Schutz und reaktionsschnelle Orientierungshilfe, die auf unserer langjährigen Erfahrung in diesem Geschäftsfeld aufbaut. Mit der Unterstützung von AIG sind Unternehmen immer einen Schritt voraus, wenn es darum geht Cyber-Risiken zu managen.

    Die Kosten einer Cyber-Versicherung übersteigen die eines möglichen EreignissesIm Vergleich zu den möglichen finanziellen Folgen ist die Prämie moderat, sind doch im Schadenfall beispielsweise übliche Umsatzeinbußen durch einen Reputationsschaden mit einzurechnen. CyberEdge ist ein trag- und planbares Investment, das eine ganze Organisation vor den unvorhersehbaren Folgen eines Datenverlustes schützen kann.

    Die Kosten eines Cyber-Vorfalles sind nicht signifikantGanz im Gegenteil: Die durchschnittlichen Kosten durch ein Sicherheitsleck sind sehr hoch. Ein einfacher Blick auf unseren Schadenrechner zeigt nicht nur die finanziellen Folgen, sondern zeigt diese auch in Verbindung mit verschiedenen Schadenszenarien. Das Beheben von Cyber-Schäden hat betroffene Unternehmen bereits hunderte von Millionen gekostet.

    Unsere Branche ist keinem hohen Cyber-Risiko ausgesetztKriminelle attackieren gerne Unternehmen, die sich nicht bedroht fühlen. Diese werden dann häufig als Hintertür für große, zerstörerische Angriffe genutzt. Damit ist nicht nur die Sicherheit der eigenen Daten gefährdet. CyberEdge deckt auch Schadenfälle aus unternehmensinternen Vorfällen, wie beispielsweise Fehler oder Sabotage durch eigene Mitarbeiter.

    Unsere Daten sind keinem großen Cyber-Risiko ausgesetztCyber-Kriminelle wissen, dass bestimmte Unternehmen leichte Ziele darstellen, da diese weder die Ressourcen für effektiven Schutz vor Datenverlust haben, noch über eine Strategie für deren Wiederbeschaffung verfügen. Cyber-Risiken bestehen in vielfältigster Art und Weise, und AIG hat sich mit den meisten direkt befasst.

    DECKUNGSÜBERBLICKSCHADENSZENARIENSCHADENEXPERTISEAIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

  • ZURÜCK WEITER7

    SCHADENEXPERTISE

    Nutzen Sie unsere Expertise CyberEdge bietet Beratung, Unterstützung und Analyse in Verbindung mit einer einzigartigen Versicherung, damit Ihre Kunden nach einem Cyber-Vorfall schnell wieder in den regulären Geschäftsbetrieb zurückfinden. Den ganzen Überblick über unsere Leistungen und Netzwerk-Partner erhalten Sie, wenn Sie den Button am Ende des Abschnitts anklicken.

    Unsere Schadenspezialisten stehen bereit und unterstützen die IT-Abteilungen unserer Kunden unmittelbar, sobald ein Cyber-Vorfall eintritt. Unser Team bietet somit zusätzliche Unterstützung, die jede IT-Abteilung genau dann braucht, wenn spezifische Cyber-Vorfälle und deren Folgen bewältigt werden müssen.

    Einzigartige ErfahrungUnsere Schadenspezialisten unterstützen die IT-Abteilungen unserer Kunden in dem Augenblick, wo sich ein Cybervorfall ereignet. Unser Team bietet die zusätzliche Verteidigungslinie, die eine IT-Abteilung in dieser kritischen Situation benötigt.

    Schnelle Hilfe im Notfall• Unsere Schadenspezialisten unterstützen und beraten

    den Kunden - von der Schadenermittlung bis hin zur Schadenbehebung.

    • Ein Großteil der Deckung ist auf Primärbasis gezeichnet, weshalb unsere Schadenspezialisten an vorderster Front - ausgestattet mit den nötigen Kompetenzen - ihre Entscheidungen treffen können.

    • Unser Netzwerk aus Anwaltskanzleien, IT-Forensikern und Kommunikationsexperten garantiert sofortige Unterstützung unserer Versicherten. Damit werden kompetente Schadenminderung und schnellstmögliche Schadenbehebung gewährleistet.

    Vorteile im Schadenfall• Direkter Zugang zu unserem

    Cyber-Team sichert sofortige Unterstützung: rund um die Uhr, an sieben Tagen die Woche.

    • Zugang zu AIG’s Schadenspezialisten sowie nationalen und internationalen Rechtsberatern mit lokalem Know-how, um die entstandenen Schäden zu beheben.

    • Zusätzliche Beratung im Schadenfall mit einem renommierten Experten und Coach für Cyber-Vorfälle und Zugang zu einem spezialisierten Notfall-Team.

    CYBER-VORFALL

    SONDIERUNG

    RECHT & PR

    INFORMATIONS- UND MELDEPFLICHTEN

    STRAFE & ERMITTLUNGEN

    HAFTUNG

    Unmittelbare Reaktion nach Eingang der Schadenmeldung

    Analyse durch IT-Forensiker: Was ist betroffen, wie kann weiterer Schaden vermieden werden, was kann repariert und wiederhergestellt werden?

    Juristische Unterstützung und PR-Beratung zur Vermeidung von Reputationsschäden

    Übernahme der Benachrichtigungskosten betroffener Personen sowie Kredit-Management zur Vermeidung von weiteren Verlusten

    • Professionelle Vorbereitung und Begleitung bei regulatorischen Ermittlungen

    • Versicherungsdeckung für durch Behörden verhängte Straf- und Bußgelder (sofern lokal versicherbar)

    Verteidigungskosten und Folgekosten für: • alle Schäden an Firmen- und an personenbezogenen Daten

    Dritter • versehentliche Kontaminierung von Daten Dritter durch einen

    Computervirus• Diebstahl von IT-Zugangscodes • Diebstahl von Hardware mit personenbezogenen Daten

    Wir helfen Ihren Kunden, schnell und umfassend auf einen Cyber-Vorfall zu reagieren.

    Schadenkomponente CyberEdge-Deckung

    ENTDECKEN SIE MEHR >

    DECKUNGSÜBERBLICKSCHADENSZENARIENUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

  • SCHADENSZENARIEN

    ZURÜCK WEITER

    Hier finden Sie einige Beispiele, die veranschaulichen, wie umfassend die Schadendeckung durch CyberEdge ist. Diese Beispiele basieren auf tatsächlichen Schadenfällen.

    8

    WEITERE BEISPIELE >

    Hacker-Angriff auf eine HotelketteEine große Hotelkette mit 26 Häusern wurde Ziel eines erfolgreich durchgeführten Hacker-Angriffes.Deckung durch CyberEdge

    • IT-Forensik: Übernahme der Kosten für IT-Experten, die analysieren, welche Daten entwendet wurden und welche Personen betroffen sind.

    • Im vorliegenden Fall waren knapp eine halbe Million Datensätze mit detaillierten Kreditkarteninformationen und hinterlegten personenbezogenen Daten, wie Name und Adresse, gestohlen worden.

    • Information: Deckung der Kosten für die direkte und persönliche Kommunikation mit den betroffenen Personen.

    • Überwachung: Übernahme der Kosten zur Überwachung jedes einzelnen entwendeten Datensatzes, damit betroffene Personen keine weiteren finanziellen Verluste aus dem Datenleck erleiden.

    • Ermittlungen: Kostenübernahme für die Bestellung von IT-Experten, die das Unternehmen auf die anstehenden regulatorischen Untersuchungen vorbereiten.

    • Kommunikation: Übernahme der Kosten einer PR-Beratung, um den Reputationsschaden des Unternehmens zu managen und nachhaltig zu mindern.

    Hacker-Angriff auf einen Dienstleister der FinanzbrancheDas IT-System eines Abwicklers des elektronischen Zahlungsverkehrs wurde gehackt, wodurch auch sensible Kreditkarteninformationen betroffen waren.Deckung durch CyberEdge

    • IT-Forensik: Übernahme der Kosten für IT-Experten, die analysieren, welche Daten entwendet wurden und welche Personen betroffen sind.

    • Information: Deckung der Kosten für die direkte und persönliche Kommunikation mit den betroffenen Personen.

    • Überwachung: Übernahme der Kosten zur Überwachung jedes einzelnen entwendeten Datensatzes, damit betroffene Personen keine weiteren finanziellen Verluste aus dem Datenleck erleiden.

    • Ermittlungen: Kostenübernahme für die Bestellung von IT-Experten, die das Unternehmen auf die anstehenden regulatorischen Untersuchungen vorbereiten.

    • Kommunikation: Übernahme der Kosten einer PR-Beratung, um den Reputationsschaden des Unternehmens zu managen und nachhaltig zu mindern.

    • Verteidigung: Deckung der notwendigen Rechts- und Anwaltskosten, um das Unternehmen gegen angestrengte Gerichtsverfahren angemessen zu vertreten.

    • Verhandlung: Übernahme der Kosten, welche durch die Verhandlungen mit den verschiedenen Kreditkartenanbietern und Banken entstanden sind.

    Illoyale MitarbeiterEin Mitarbeiter eines großen amerikanischen Kreditinformationsanbieters stiehlt einen Datensatz mit Millionen von Kundeninformationen.Deckung durch CyberEdge

    • IT-Forensik: Übernahme der Kosten für IT-Experten, die analysieren, welche Daten entwendet wurden und welche Personen betroffen sind.

    • Information: Deckung der Kosten für die direkte und persönliche Kommunikation mit den betroffenen Personen.

    • Überwachung: Übernahme der Kosten zur Überwachung jedes einzelnen entwendeten Datensatzes, damit betroffene Personen keine weiteren finanziellen Verluste aus dem Datenleck erleiden.

    • Ermittlungen: Kostenübernahme für die Bestellung von IT-Experten, die das Unternehmen auf die anstehenden regulatorischen Untersuchungen vorbereiten.

    • Verteidigung: Deckung der notwendigen Rechts- und Anwaltskosten, um das Unternehmen gegen angestrengte Gerichtsverfahren angemessen zu vertreten.

    Verlust beim DienstleisterFestplatten und Mail-Server wurden gestohlen, während sich diese bei einem IT-Lieferanten befanden.Deckung durch CyberEdge

    • IT-Forensik: Übernahme der Kosten für IT-Experten, die analysieren, welche Daten entwendet wurden und welche Personen betroffen sind.

    • Information: Deckung der Kosten für die direkte und persönliche Kommunikation mit den betroffenen Personen.

    • Überwachung: Übernahme der Kosten zur Überwachung jedes einzelnen entwendeten Datensatzes, damit betroffene Personen keine weiteren finanziellen Verluste aus dem Datenleck erleiden.

    • Ermittlungen: Kostenübernahme für die Bestellung von IT-Experten, die das Unternehmen auf die anstehenden regulatorischen Untersuchungen vorbereiten.

    • Kommunikation: Übernahme der PR-Beratungskosten, um das Unternehmen in seiner externen Kommunikation zu unterstützen.

    VORTEILE VON CYBEREDGE: ERFAHREN SIE MEHR

    DECKUNGSÜBERBLICKSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

    VIDEO ANSEHEN

  • SCHADENSZENARIEN

    ZURÜCK

    Weitere Beispiele

    Netzwerk-UnterbrechungEin Einzelhändler der Bekleidungsbranche erlitt einen 48-stündigen IT-Systemausfall unmittelbar vor einem sehr wichtigen ferienbedingten Verkaufswochenende. Durch diesen Vorfall konnten keine Kreditkartenzahlungen abgewickelt werden, was dazu führte, dass viele Kunden auf den Kauf verzichteten und das Ladengeschäft wieder verließen. Ebenso waren die Zeiterfassungs- und Kommunikationssysteme der Handelskette vom Ausfall betroffen.

    AIG ermittelte in enger Zusammenarbeit mit dem Versichterten die entstandenen Umsatzeinbußen und erstattete, innerhalb der definierten Wartefrist für Systemausfall, über US$ 1,4 Millionen für diesen Schadenfall.

    EinzelhandelEine Luxuskaufhaus-Kette wurde informiert, dass über einen nicht identifizierbaren Zahlungsabwickler über 35.000 Kundenkarten - mit Kreditkartenfunktion und hinterlegten personenbezogenen Daten - gefährdet sein könnten.

    Durch Zugriff auf das globale Netzwerk der AIG, konnte in Absprache mit dem Kunden ein namenhafter Experte in das Schadenmanagement einbezogen werden. Alle betroffenen Kartenkunden wurden über den Vorfall informiert. Außerdem wurde unverzüglich der gesamte Zahlungsverkehr des Versicherten auf Unregelmäßigkeiten hin überwacht. Auch die Neuausstellung aller Kundenkarten wurde sofort initiiert. AIG erstattete dem versicherten Unternehmen über US$ 200.000. Zudem bot AIG rechtliche Beratung und unterstützte die Kaufhaus-Kette in der Durchsetzung ihrer Rechte und Ansprüche gegenüber dem Kreditkarten-Anbieter und dem mittlerweile identifizierten Zahlungsverkehrsabwickler.

    EinzelhandelEinem versicherten Autohaus wurde ein Karton mit Verkaufsunterlagen gestohlen. Bei der Recherche wurde festgestellt, dass ebenso Vertragsunterlagen mit personenbezogenen Kundendaten fehlten. Auch wenn es sich hier rein rechtlich gesehen um keinen Verstoß handelte, und die Daten zudem in Papierform entwendet wurden, riet AIG die betroffenen Personen trotzdem zu informieren. Dies erfolgte auf freiwilliger Basis des Versicherten. AIG übernahm die Kosten für die Beratung und die Durchführung einer Kreditüberwachung der betroffenen Kunden für ein volles Jahr.

    Einzelhandel Das IT-System einer Supermarkt-Kette wurde mit einem externen Schadprogramm infiziert, wodurch die komplette Kommunikation zwischen Lagerbewirtschaftung und Abverkauf an der Kasse lahmgelegt wurde. Lieferungen waren nicht mehr möglich und der Supermarkt musste die Geschäftstätigkeit einstellen, bis der verursachende Systemfehler behoben war und die “Supply Chain” wieder funktionierte.

    EinzelhandelEine Anbietersoftware für die „Point of Sale“ (POS)-Kommunikation, in Anwendung bei über 200 Einzelhandelskunden, wurde mit einem sogenannten „Keystroke Logger“-Programm infiltriert. Damit konnten die Kriminellen den gesamten Datenverkehr innerhalb der Software über alle angeschlossenen Computer- und Kassen-Tastaturen in Echtzeit aufzeichnen und die gewonnen Daten missbräuchlich nutzen.

    DatenverlustEin multinationaler Versicherungskonzern wurde von der britischen Finanzaufsicht mit einer millionen- schweren Buße belegt, weil er Sicherungskopien mit personenbezogenen Daten von über 46.000 Versicherten nicht mehr auffinden konnte.

    IndustriehackingÜber 4 Jahre lang wurden in einer kriminellen Spionageaktion geschäftssensible Daten von einem führenden, weltweit operierenden Öl- und Gasförderunternehmen gestohlen. Der verschlüsselte Datenverkehr wurde angegriffen und entschlüsselt. So wurden branchenspezifische Informationen, Forschungspläne und Kooperationsvereinbarungen ausgespäht.

    DECKUNGSÜBERBLICKSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

  • ZURÜCK

    CyberEdge ermöglicht eine schnelle Reaktion auf einen Cyber-Vorfall oder einen Erpressungsversuch.

    DECKUNGSÜBERBLICKSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN SCHADENSZENARIEN

  • Spezialisierte IT-Beratung während und nach einem Cyber-Vorfall.

    Unterstützung durch ein erfahrenes Team von IT-Spezialisten, welches den Kunden schon bei einem konkreten Anfangsverdacht unterstützt.

    Fachliche Unterstützung für den Versicherten nach einem Cyber-Vorfall. Neuaufbau des IT-Systems und Aufbau von „Firewalls“, damit die Geschäftstätigkeit schnellstmöglich wieder aufgenommen werden kann.

    Kostenübernahme der notwendigen Datenanalyse: welche Daten sind betroffen und welche können davon wiederhergestellt, nicht wiederhergestellt, wiederbeschafft oder neu erstellt werden?

    PR-Beratung zur Bewahrung der Reputation und für den Wiederaufbau des Unternehmensimages nach einem Cyber-Vorfall.

    Übernahme der Beratungskosten für die Vermeidung oder Eindämmung negativer Presse bei einem Cyber-Vorfall mit öffentlichem Interesse.

    DECKUNGSÜBERBLICK

    ZURÜCK WEITER

    Ein schneller Überblick mit einer Zusammenfassung der wichtigsten Versicherungsleistungen von CyberEdge.Hinweis: Diese Übersicht dient nur der generellen Information. Die Versicherungsdeckung richtet sich nach den Allgemeinen und den Besonderen Versicherungsbestimmungen und den in der Police aufgeführten Leistungen.

    9

    Finanzielle Kosten Expertise und Beratung Weitere Deckungsmöglichkeiten

    Optional - NetzwerkunterbrechungGewinnausfall wegen einer erheblichen Systemstörung, die durch einen Cybervorfall verursacht wurde.

    Optional - Haftpflicht Digitale MedienSchadenersatzzahlungen und Verteidigungskosten bedingt durch Verletzung der Persönlichkeitsrechte von Dritten oder dem fahrlässigen Umgang mit geschützten elektronischen Inhalten, welche durch einen Cybervorfall entstanden sind.

    SCHADENSZENARIENSCHADENEXPERTISEUMGANG MIT GEGENARGUMENTEN

    AIG IHREN KUNDEN EMPFEHLEN

    VERKAUFSARGUMENTE FÜR ERSTKUNDEN

    ZIELKUNDENPROFILVERKAUFSCHANCEN

    Finanzielle Kosten, wenn das versicherte Unternehmen anderen Schaden zufügt (Drittschäden).

    Kostenübernahme für die Benachrichtigung der betroffenen Personen, Kunden und gegebenenfalls die Benachrichtigung der lokalen Behörden. Kostenübernahme für die Kredit-Überwachung der betroffenen Datensätze.

    Verteidigungskosten und Schadenersatzkosten, wenn das Unternehmen (oder ein externer Dienstleister) eine Datenverletzung mit personenbezogenen Daten oder geschäftlichen Informationen verursacht.

    Verteidigungskosten und Schadenersatzkosten wenn das versicherte Unternehmen Daten eines Dritten mit einem Virus infiziert.

    Verteidigungskosten und Schadenersatzkosten, wenn dem Unternehmen ein Systemzugangscode über nicht elektronische Wege entwendet wird.

    Verteidigungskosten und Schadenersatzkosten, wenn dem Unternehmen Hardware entwendet wird, auf welcher sich vertrauliche Datensätze befinden.

    Verteidigungskosten und Schadenersatzkosten, wenn ein Mitarbeiter eine Datenschutzverletzung verursacht.

    Finanzielle Kosten, wenn gegen Datenschutzgesetze verstoßen wird.

    Kostenübernahme der Rechtsberatung und professionelle Betreuung bei Untersuchungen im Datenschutzrecht.

    Versicherungsdeckung bei Strafen und Bußgeldern durch regulatorische Behörden (sofern lokal versicherbar).

  • ZURÜCK

    www.aig.de

    American International Group, Inc. (AIG) ist ein internationales Versicherungsunternehmen. Es wurde 1919 gegründet und bietet heute eine große Bandbreite an Sach- und Unfallversicherungen, Lebensversicherungen, Altersvorsorgeprodukten, Hypothekenversicherungen und anderen Finanzdienstleistungen für Kunden in mehr als 100 Ländern und Jurisdiktionen. Zu unseren unterschiedlichen Angeboten gehören Produkte und Dienstleistungen, die Geschäfts- und Privatkunden dabei unterstützen, ihre Vermögenswerte zu schützen, sich gegen Risiken abzusichern und für das Alter vorzusorgen. Stammaktien von AIG sind an den Börsen in New York und Tokio notiert.

    Weitere Informationen über AIG finden Sie unter www.aig.com und www.aig.com/strategyupdate | YouTube: www.youtube.com/aig | Twitter: @AIGinsurance | LinkedIn: http://www.linkedin.com/company/aig.

    AIG ist der Marketingname für das weltweite Versicherungsgeschäft der American International Group, Inc., das Sach- und Unfallversicherungen, Lebensversicherungen, Altersvorsorgeprodukte und allgemeine Versicherungsprodukte umfasst. Weitere Informationen finden Sie auf unserer Webseite unter www.aig.com. Alle Produkte und Dienstleistungen werden von Tochtergesellschaften oder verbundenen Unternehmen der American International Group, Inc. erbracht bzw. zur Verfügung gestellt. Produkte und Dienstleistungen sind möglicherweise nicht in allen Ländern verfügbar.

    DEL00000414 Apr16

    AIG Europe LimitedDirektion für Deutschland, Speicherstraße 55 60327 Frankfurt

    Tel: +49 (0)69 97113-0

  • CyberEdge® – Profitieren Sie von unserer Expertise

    Financial Lines Produktprofil

    In Zusammenarbeit mit Anwaltskanzleien und Experten im Bereich Datenversicherung bietet AIG neben dem klassischen Versicherungsschutz eine breite Palette an Mehrwertdiensten.

    Das Team zur Bekämpfung von Cyber-Kriminalität bei KPMGEine effektive Reaktion auf Cyber-Kriminalität erfordert einen multidisziplinären und koordinierten Ansatz. Das Team zur Bekämpfung von Cyber-Kriminalität bei KPMG umfasst technische Experten, erfahrene Incident Manager, Forensik-Spezialisten und Rechtsberater. Wir kombinieren das an die Anforderungen unserer Kunden angepasste technische Know-how eines kleinen Fachunternehmens mit dem Geschäftsverständnis, den umfassenden Fähigkeiten und der länderübergreifenden Abdeckung einer großen Beratungsgesellschaft.

    Serviceangebot:

    • Entschiedene und durchdachte Verwaltung von Vorfällen oder Bedrohungen in Ihrem Unternehmen, insbesondere praktischer Support und Beratung hinsichtlich Eindämmung, Schadenbegrenzung und Fortführung oder Wiederaufnahme von Geschäftstätigkeiten

    • Unabhängige Risikobeurteilung Ihres Unternehmens im Einklang mit Ihren bestehenden Fähigkeiten und Prozessen zum Erkennen von Cyber-Angriffen

    • Vertrauen in den Zustand Ihrer Verfahren zur Bekämpfung von Cyber-Angriffen sowie in die Kontrollen und Technologien, die sie untermauern

    • Internationales Netzwerk, das 140 Länder umfasst und eine globale Bekämpfung von Cyber-Angriffen gewährleistet; schnelle Hilfe bei der Überprüfung und Behebung von Problemen, die geografisch voneinander entfernte Netzwerke und Systeme betreffen können

    Norton Rose FulbrightNorton Rose Fulbright unterstützt Sie bei sämtlichen Privatsphäre- und Datenschutzproblemen weltweit und bietet Ihnen eine globale Strategie, um in Konflikt stehenden und oftmals mühsamen Datenschutzanforderungen gerecht zu werden.

    Das Unternehmen bietet Beratungsdienste in Europa, den USA, Kanada, Lateinamerika, Asien, Australien, Afrika, dem Nahen Osten und Zentralasien sowie in anderen Teilen der Welt und greift dabei auf das Know-how ihrer Anwälte zurück, die sich weltweit mit dem Thema Datenschutz befassen. Zudem arbeitet das Unternehmen eng mit Partnergesellschaften vor Ort zusammen.

    Tätigkeitsbereiche:

    • Audits und allgemeine Compliance-Programme

    • Internationale und persönliche Datentransferlösungen

    • Länderübergreifende Auffindbarkeits- und Untersuchungsbeschränkungen

    • Verlegung von Rechenzentren-Hubs

    • Datenverlust/Datensicherheitsverletzungen und regulatorische Interaktionen

    • Produkte mit einer Vielzahl an personenbezogenen Daten, Cloud und E-Commerce

    • Überwachung und Meldung mutmaßlicher Missstände

    CMS Cameron McKennaDas internationale Anwaltsteam von CMS Cameron McKenna bietet Expertenrat zu sämtlichen Belangen, die mit Datenschutz und – in Großbritannien – mit Informationsfreiheit zu tun haben. Durch die umfangreiche Erfahrung in vielen verschiedenen Branchen kann das Unternehmen praktische Lösungen hinsichtlich rechtlicher Herausforderungen anbieten, ohne dabei geschäftliche Prioritäten vernachlässigen zu müssen.

    CMS Cameron McKenna weiß, dass sich die Art und Weise, wie Kunden Daten nutzen, rasch verändert. Fortschrittliche Technologien und eine zunehmende Regulierung seitens der Regierungen erfordern, kontinuierlich auf dem neuesten Stand zu bleiben. Das Team von CMS Cameron McKenna bietet Unternehmen stets Beratung zu den aktuellsten rechtlichen und geschäftlichen Entwicklungen.

    Serviceangebot:

    • Datenschutzregistrierung, erforderliche Nutzungsbedingungen und Richtlinienerstellung

    • Entwickeln von Verfahren zum Transfer von Daten in Länder außerhalb des europäischen Wirtschaftsraums unter Verwendung von Modellklauseln und verbindlichen unternehmensweit geltenden Richtlinien (Binding Corporate Rules, BCR)

    • Implementierung von soliden Datensicherheitsrichtlinien und Verschlüsselung von Mobilgeräten

    • Umgang mit Anfragen zum Abfangen von Verbindungsdaten

    • Reaktion auf Informationsfreiheit und Einholung von gespeicherten Daten über die eigene Person (Subject Access Requests, SAR)

    • Implementierung von gesetzeskonformen Direktmarketinginitiativen

    • Lösung von Datenschutzproblemen, die im Rahmen von geschäftlichen und ausgelagerten Projekten entstehen

    ZURÜCK ZUM PLAYBOOK

    ZURÜCK

    American International Group, Inc. (AIG) ist ein internationales Versicherungsunternehmen, das Kunden in mehr als 100 Ländern und Jurisdiktionen betreut. AIG Unternehmen bieten ihre Dienstleistungen und Versicherungslösungen sowohl industriellen und institutionellen Kunden als auch Privatkunden über eines der umfassendsten globalen Netzwerke der Schaden- und Unfallversicherungsindustrie an. AIG Unternehmen sind zudem in den Vereinigten Staaten Anbieter in den Bereichen Lebensversicherung und Altersvorsorgeprodukte. Die Aktien von AIG sind an den Börsen in New York und Tokio notiert.

    AIG ist der Marketingname für das weltweite Versicherungsgeschäft der American International Group, Inc., das Schaden- und Unfallversicherungen, Lebensversicherungen, Altersvorsorgeprodukte und allgemeine Versicherungsprodukte umfasst. Weitere Informationen finden Sie auf unserer Webseite www.aig.com. Die Produkte und Dienstleistungen werden von Tochtergesellschaften oder verbundenen Unternehmen der American International Group, Inc. erbracht bzw. zur Verfügung gestellt. In Europa ist AIG Europe Limited Hauptversicherer.

    Weitere Informationen über AIG finden Sie unter www.aig.com | YouTube: www.youtube.com/aig | Twitter: @AIG_LatestNews | LinkedIn: http://www.linkedin.com/company/aig

    Dieses Dokument dient lediglich zur allgemeinen Information und kann unter keinen Umständen zur Rechtfertigung eines Deckungsanspruchs herangezogen werden. Die Leistungen können von Land zu Land unterschiedlich ausgestaltet sein und sind nicht automatisch in jedem europäischen Land verfügbar. Der Deckungsumfang und die Bedingungen der Versicherung unterliegen den Allgemeinen Bedingungen der Police, die auf Anfrage erhältlich sind.

    Weitere Informationen zu CyberEdge:

    E-Mail: [email protected]

    Website: www.aig.com/CyberEdge

    App Store: