cyber-schutz24.de
Existenzsicherung bei Cyber-Crime-Attacken


Sie sind für die Sicherheit Ihrer Daten und die Ihrer Kunden verantwortlich.

Sichern Sie Ihr Unternehmen jetzt ab

Überzeugende Leistungen für Ihr Unternehmen  (bereitgestellt von unseren Produkt - Kooperationspartnern)

Unterstützung im Notfall



24 h Notfall Hotline -  Im Notfall können Sie 365 Tage im Jahr rund um die Uhr telefonisch Hilfe anfordern

Sofort-Analyse – Sie bekommen so schnell wie möglich jemanden an Ihre Seite gestellt, um den Vorfall zu analysieren

Sofort-Maßnahmen – Ein IT-Experte leitet umgehend die wichtigsten Schritte zur Schadenbegrenzung ein


Rückkehr zur Normalität







Absicherung gegen finanzielle Folgen








Schutz gegen das Haftungsrisiko



Krisen- und PR-Beratung – Experten helfen Ihnen, Kunden und Geschäftspartner über einen Vorfall zu informieren

Wiederherstellung der Daten – IT-Forensiker helfen Ihnen, wertvolle Daten zu retten oder wieder herzustellen

Wiederherstellung der Systeme – IT-Experten helfen Ihnen, dass Sie ihre Systeme. Software und Netzwerke schnell wieder nutzen können


Betriebsunterbrechung – Die Versicherung ersetzt den finanziellen Schaden, der Ihnen durch die Betriebsunterbrechung entsteht, wenn diese durch eine Cyber-Attacke ausgelöst wurde

Kosten für IT-Forensik – Die Versicherung übernimmt die Kosten für IT-Forensik-Leistungen – bereits bei begründetem Verdacht

Benachrichtigungskosten – Die Kosten für die Benachrichtigung Ihrer Kunden im Falle einer Datenschutzverletzung nach der DSG-VO bzw. BDSG werden übernommen


Haftpflicht – Gesetzliche Haftpflichtansprüche von Dritten aufgrund der Weitergabe von Schadsoftware

Schadenersatz – Ansprüche  aufgrund der Verletzung von Persönlichkeitsrechten Dritter

Abwehrkosten – Die Abwehr von unberechtigten Schadenersatzansprüchen


Welche Voraussetzungen müssen Sie mindestens erfüllen ?


1. Virenschutz            

Fortlaufender Virenschutz, der sich stets auf dem aktuellsten Stand befindet.

2. Firewall                   

Betreiben einer Firewall, die unerwünschte eingehende und ausgehende     Kommunikationsverbindungen unterbindet

3. Zugriffsrechte

Existenz eines Konzepts mit fest definierten, abgestuften Zugriffsrechten.

4. Backup

Durchführung regelmäßiger Datensicherungen auf externen Systemen.

 

Nehmen Sie doch einfach Kontakt mit uns auf.