Wir schließen die Lücken zwischen Versicherer-Fragebogen und Realität: GAP-Analyse, technische Härtung und dokumentierter Nachweis – auf dem Niveau, das Versicherer heute verlangen, und das Sie tatsächlich schützt.
Cyberversicherungen sind kein Freifahrtschein mehr. Versicherer haben ihre Lektion gelernt: Nach Milliardenschäden durch Ransomware, Phishing und Datenlecks prüfen sie heute genau, wie gut Ihr Unternehmen aufgestellt ist – bevor sie eine Police ausstellen.
Das Ergebnis: Strengere Fragebögen, technische Audits und eine klare Botschaft – ohne Mindeststandards gibt es keinen Schutz. Oder nur zu Prämien, die kein Mittelständler bezahlen will.
Alle sicherheitsrelevanten Ereignisse müssen zentral erfasst und ausgewertet werden.
Regelmäßige, dokumentierte Updates für alle Systeme – innerhalb definierter Fristen.
Für alle Remote-Zugänge und privilegierten Konten verpflichtend.
3-2-1-Regel plus regelmäßig dokumentierte Wiederherstellungstests.
Professionelle Schutzsoftware auf allen Endgeräten – zentral verwaltet.
Trennung von Netzwerkbereichen, damit ein kompromittiertes System nicht alles lahmlegt.
Ein dokumentierter Notfallplan: Wer macht was, wenn es brennt?
Ohne diese Maßnahmen zahlt Ihre Versicherung im Ernstfall nicht – oder Sie bekommen gar keine. Und mit NIS2 und DSGVO haften Sie als Geschäftsführer persönlich, wenn IT-Sicherheit fahrlässig vernachlässigt wurde.
Sie wissen, was zu tun wäre. Aber es fehlen Budget, Personal oder die richtige Plattform, um alles umzusetzen und dauerhaft zu betreiben. Genau hier kommen wir ins Spiel.
Wir schließen die Lücke zwischen dem, was Versicherer verlangen, und dem, wo Ihre IT heute steht. Vier Bausteine, die einzeln wirken und zusammen ein vollständiges Sicherheitskonzept ergeben.
Bevor Sie investieren, brauchen Sie Klarheit. Unsere GAP-Analyse vergleicht Ihre aktuelle IT-Infrastruktur systematisch mit den Anforderungen, die Cyberversicherer heute stellen. Kein Verkaufsgespräch, kein Buzzword-Bingo – sondern ein klarer Report.
Ein SIEM (Security Information and Event Management) ist das Herzstück moderner IT-Sicherheit – und eine der häufigsten Anforderungen von Cyberversicherern. Es sammelt und analysiert Sicherheitsereignisse aus Ihrer gesamten Infrastruktur in Echtzeit.
Wir setzen auf WAZUH – eine der führenden Open-Source-SIEM-Plattformen. Das bedeutet für Sie: Enterprise-Sicherheit ohne Enterprise-Lizenzkosten.
Viele Sicherheitsprobleme entstehen nicht durch spektakuläre Angriffe, sondern durch Grundlagen, die im Alltag untergehen: veraltete Firewalls, fehlende Netzwerksegmentierung, unkontrollierte Admin-Rechte. Versicherer wissen das – und prüfen genau hier.
Mit Managed IT übernehmen wir den sicheren Betrieb Ihrer IT-Infrastruktur – oder unterstützen Ihr bestehendes Team gezielt dort, wo Kapazitäten fehlen.
Patching, Backups, Monitoring – jeder weiß, dass es wichtig ist. Aber im Tagesgeschäft geht es unter. Bis der Versicherer fragt. Oder bis es zu spät ist.
Unsere Managed Services übernehmen die laufenden Sicherheitsaufgaben, die Ihre IT am Laufen und Ihre Versicherung gültig halten.
Cyber-Fragebögen großer Versicherer (Allianz Cyber, HDI Cyber+, AXA, Hiscox, VdS 10000) prüfen 60 bis 120 technische Kontrollen. Hier sehen Sie die wichtigsten Anforderungen — und die konkrete Implementierung, die wir liefern. Keine Marketing-Antworten, sondern Komponenten, Standards und Schwellwerte, die jeder Auditor nachvollziehen kann.
| Anforderung im Fragebogen | Unsere technische Antwort | Abdeckung |
|---|---|---|
| Zentrale Protokollierung sicherheitsrelevanter Ereignisse mit Auswertung | WAZUH-Cluster (Manager + OpenSearch-Indexer), Agents auf Servern und Clients, Syslog-Empfänger für Firewalls und Switches, MITRE-ATT&CK-Mapping, Retention 365 Tage hot, 7 Jahre cold | Vollständig |
| Patch-Management mit Fristen für kritische Sicherheitsupdates | Microsoft Intune / WSUS für Windows, Ansible / unattended-upgrades für Linux, CVSS-basierte SLAs: kritisch < 72 h, hoch < 14 d, mittel < 30 d, monatliches Compliance-Reporting | Vollständig |
| Multi-Faktor-Authentifizierung für Remote- und Admin-Zugänge | FIDO2 / WebAuthn (phishing-resistant) als Primärfaktor, Conditional Access nach Geräte-Compliance und Geo-Region, Just-in-Time-Aktivierung privilegierter Konten, Fallback nur via TOTP — keine SMS | Vollständig |
| Backup-Strategie mit Offline- oder Offsite-Kopie und Restore-Tests | 3-2-1-1-0-Modell mit Veeam / Proxmox Backup Server, Immutable Repository (S3 Object Lock / XFS reflink + WORM), Air-gapped Tape-Tier, automatisierter Restore-Test monatlich, RPO 4 h / RTO 8 h Standard | Vollständig |
| Endpoint Protection mit Erkennung und Reaktion (EDR/XDR) | Microsoft Defender for Endpoint Plan 2 oder vergleichbares EDR, kombiniert mit WAZUH File Integrity Monitoring, automatisiertes Quarantäne-Playbook, Telemetrie-Anbindung an SIEM | Vollständig |
| Netzwerksegmentierung und Trennung kritischer Bereiche | Mehrzonen-Modell (Client / Server / OT / Management / DMZ), VLAN + 802.1X, NGFW-Policies (OPNsense / Fortinet), Mikrosegmentierung in VMware NSX oder Tailscale ACLs, Default-Deny zwischen Zonen | Vollständig |
| E-Mail-Sicherheit (Spam-, Phishing-, Malware-Filter) | Microsoft Defender for Office 365 oder vorgeschalteter Mail-Gateway, SPF/DKIM/DMARC mit p=reject, URL-Detonation, automatische Quarantäne, Awareness-Test-Phishing alle 90 Tage | Vollständig |
| Schwachstellen-Management und externe Pentests | Wöchentlicher authentifizierter Scan über WAZUH Vulnerability Detector und OpenVAS, externer Pentest mindestens jährlich nach OSSTMM, Tracking aller Findings im Ticket-System mit Re-Test | Vollständig |
| Awareness-Training aller Mitarbeitenden | Jährliches Pflichtmodul (LMS-getrackt), monatliche simulierte Phishing-Kampagnen, Reporting-Button im Outlook, individuelles Risikoprofil je Nutzer | Vollständig |
| Schriftlicher Incident-Response-Plan mit definierten Rollen | RACI-Matrix, Eskalationskette mit 24/7-Erreichbarkeit, Kommunikations-Vorlagen (intern, Kunden, Aufsicht, BSI nach § 8b BSIG), Wiederanlauf-Reihenfolge nach Geschäftsprozess-Priorität, Tabletop-Übung jährlich | Vollständig |
| Privilegierte Zugänge mit erhöhtem Schutz (PAM) | Tiering-Modell (T0/T1/T2), separate Admin-Konten ohne Mail/Internet, Privileged Access Workstations, Session-Recording optional, Passwort-Vault (Bitwarden/HashiCorp Vault) mit Auto-Rotation | Vollständig |
| Externe Dienstleister und Lieferketten-Risiken | AVV nach Art. 28 DSGVO, ISO-27001-Nachweise, Risiko-Bewertung nach VAIT/BAIT-Logik, jährliche Re-Zertifizierung kritischer Lieferanten | Beratung |
HA-Cluster aus drei Komponenten: Wazuh-Manager nimmt Events entgegen und korreliert, OpenSearch-Indexer speichert und durchsucht, Wazuh-Dashboard liefert Sichtbarkeit. Agents auf jedem Endpunkt, Syslog-Empfänger für Netzwerkgeräte. Regelwerk auf MITRE ATT&CK gemappt, Compliance-Module für PCI-DSS, HIPAA, GDPR, NIST-800-53.
Zwei separate Disziplinen mit gemeinsamer Datenbasis. Patch-Management verteilt Updates kontrolliert in Ringen (Test → Pilot → Produktion). Vulnerability-Management scannt parallel und priorisiert nach CVSS v3.1 plus EPSS-Score. Beides im SIEM korreliert, damit kein CVE übersehen wird.
Die alte 3-2-1-Regel reicht Versicherern nicht mehr. Erweiterung: eine Kopie immutable oder air-gapped (gegen Ransomware) und null Restore-Fehler im Test. Wir bauen drei Tiers: schneller Disk-Backup für tägliches Recovery, immutables Object-Storage gegen Verschlüsselung, Tape oder zweites RZ für Worst-Case.
SMS-MFA gilt seit 2024 als unsicher und wird von Versicherern abgewertet. Wir setzen phishing-resistente Verfahren ein und kombinieren sie mit Conditional Access, das Geräte-Compliance und Risiko-Signale auswertet. Privilegierte Konten laufen über ein gehärtetes Tiering-Modell.
Wir analysieren Ihre IT-Infrastruktur und gleichen sie mit den Anforderungen der Cyberversicherer ab. Sie erhalten einen klaren Report mit Ampelsystem: Grün, Gelb, Rot – ohne Fachchinesisch.
ca. 1 WocheBasierend auf der Analyse erstellen wir einen priorisierten Plan. Zuerst die Quick Wins, die sofort Wirkung zeigen. Dann die strategischen Maßnahmen für langfristigen Schutz. Mit realistischen Zeitrahmen und transparenten Kosten.
2–3 TageOb WAZUH-SIEM, Netzwerksegmentierung, MFA-Rollout oder Managed Backup – wir setzen die Maßnahmen um, während Ihr Geschäftsbetrieb normal weiterläuft. Regelmäßige Statusupdates halten Sie auf dem Laufenden.
4–8 WochenAm Ende erhalten Sie ein vollständiges Dokumentationspaket: Welche Maßnahmen wurden umgesetzt, wie ist Ihre IT jetzt aufgestellt, welche Prozesse laufen kontinuierlich. Dieses Paket können Sie direkt beim Versicherer einreichen.
InklusiveCyber-Sicherheit ist keine Technik-Frage. Sie ist eine Führungsfrage — mit konkreten Konsequenzen für persönliche Haftung, Versicherbarkeit und Bilanz. Drei Aspekte, die Sie als Geschäftsführer:in oder Vorstand kennen sollten, bevor Sie das nächste Budget freigeben.
Mit NIS2 (umgesetzt im NIS2UmsuCG seit März 2025) und § 38 BSIG haftet die Geschäftsleitung erstmals persönlich und direkt für Versäumnisse bei der Cyber-Sicherheit. Delegation an die IT-Abteilung schützt nicht — die Verantwortung bleibt im Führungsorgan.
Der einzige belastbare Schutz: dokumentiertes, regelmäßig überprüftes Risikomanagement nach Stand der Technik — exakt das, was wir liefern.
Reale Zahlen aus dem deutschen Mittelstand. Median, nicht Worst-Case.
Die Frage ist nicht ob, sondern wann. Und wie oft.
Beispiel mittelständisches Unternehmen mit 80–200 Mitarbeitenden. Amortisation der Erstinvestition typisch innerhalb von 18 bis 30 Monaten — allein durch Prämienreduktion und Wegfall des unversicherten Risikos. Vor Berücksichtigung NIS2-Bußgelder.
Die Maßnahmen, die ein Cyberversicherer verlangt, decken über 80 % aller relevanten Compliance-Anforderungen ab. Wer einmal sauber baut, erfüllt mehrere Pflichten gleichzeitig — und vermeidet doppelte Audit-Kosten.
Cyber-Policen werden seit 2022 jedes Jahr teurer. Wer aber technisch sauber aufgestellt ist und das nachweisen kann, wird vom Versicherer komplett anders eingestuft. Wir liefern die Bausteine, die direkt in der Prämienkalkulation gegengerechnet werden — und reduzieren parallel die Selbstbehalte, Sublimits und Ausschlüsse.
Mit WAZUH-Logs und MITRE-Mapping aus echtem Betrieb wechseln Sie aus der „Pauschal-Hochrisiko"-Klasse in die nachweisbasierte Tarifstufe. Versicherer rechnen das in der Risikoklasse direkt um.
FIDO2 / Passkeys statt SMS — viele Versicherer staffeln Prämien explizit nach MFA-Qualität. SMS- oder App-Push-MFA wird seit 2024 zunehmend abgewertet, FIDO2 belohnt.
Air-gapped oder WORM-geschützte Backups senken den erwarteten Ransomware-Schaden für den Versicherer auf einen Bruchteil. Dokumentierte Restore-Tests sind das Beweismittel.
Belegtes Patch-Management nach CVSS-SLA (kritisch < 72 h) entkräftet den häufigsten Kürzungsgrund im Schadenfall: bekannte, ungepatchte CVE.
Tiering-Modell und Mikrosegmentierung begrenzen den Schadensradius — Versicherer rechnen das als „Containment-Faktor" und reduzieren die maximale Schadenshöhe.
Quartalsweise Trainings und gemessene Klickraten kippen Sublimits und Ausschlüsse für Social-Engineering — oft wertvoller als ein direkter Prämienrabatt.
Ein typischer Industrie-Dienstleister mit zwei Standorten, M365, Windows-Server, Produktion. Erstangebot des Versicherers ohne Mindeststandards versus Folgeangebot nach 8 Wochen Versicherungsreife mit uns.
| Position | Vorher (ohne Mindeststandards) | Nachher (mit unserer Lösung) | Differenz / Jahr |
|---|---|---|---|
| Cyber-Police Jahresprämie (1 Mio. € Deckung) | 18.500 € | 10.200 € | – 8.300 € |
| Selbstbehalt im Schadenfall | 50.000 € | 20.000 € | – 30.000 € (Risiko) |
| Sublimit Social Engineering | 50.000 € | 250.000 € | + 200.000 € Deckung |
| Erwartungswert Restschaden / Jahr | ~ 80.000 € | ~ 24.000 € | – 56.000 € |
| Vermiedene Ausfallzeiten (Median 21 Tage → ≤ 1 Tag) | ~ 145.000 € | ~ 7.000 € | – 138.000 € risikogewichtet |
| Risiko-äquivalente Jahreskosten | ~ 244.000 € | ~ 41.000 € | – 203.000 € |
Werte sind Erfahrungswerte aus realen GAP-Analysen 2024/2025 für mittelständische Kunden mit 80 – 200 Mitarbeitenden. Tatsächliche Einsparungen je nach Branche, Versicherer und Ausgangsniveau. Wir rechnen das in der GAP-Analyse individuell für Ihren Betrieb.
Kostenpunkt ab 1.900 €. Sie wissen, welche Hebel wieviel Prämie sparen — bevor Sie investieren.
MFA-Rollout, Patch-Automatisierung, Backup-Immutability — die hochpreisigen Hebel zuerst. Erste Einsparung schon im nächsten Police-Angebot.
SIEM, Segmentierung, IRP, Awareness im Regelbetrieb. Neuangebot oder Vertragswechsel mit – 30 bis – 50 % Prämie.
Erstinvestition durch Prämiendifferenz und vermiedene Schäden gedeckt. Ab hier liefern Lösungen reinen Cashflow-Effekt.
„Wenn meine Kunden mit einer sauberen GAP-Analyse und einem SIEM-Nachweis kommen, ändert sich das Gespräch mit dem Versicherer komplett. Statt Ablehnung gibt es Angebote."– Versicherungsmakler, Partnerunternehmen
16 Fragen in 5 Kategorien, ca. 4 Minuten — und Sie haben eine gewichtete Risiko-Einschätzung mit Auswertung pro Themengebiet.
Erkennen Sie Angriffe — und können Sie sie im Schadenfall nachweisen?
Wer kommt rein — und mit welchen Berechtigungen?
Wie schnell schließen Sie bekannte Sicherheitslücken?
Können Sie nach einem Ransomware-Angriff in Tagen — nicht Wochen — zurück?
Sind die Prozesse so aufgesetzt, dass ein Versicherer das anerkennt?
In einem 30-minütigen Erstgespräch klären wir gemeinsam:
Keine Verpflichtung. Kein Verkaufsdruck. Nur Klarheit.
Antworten auf die wichtigsten Fragen rund um Versicherungsreife, Anforderungen und Umsetzung.
Eine Ablehnung bedeutet fast immer: fehlende oder nicht dokumentierte IT-Sicherheitsmaßnahmen. Wir führen eine strukturierte GAP-Analyse anhand der gängigen Versichererfragebögen durch, identifizieren alle Lücken und erstellen einen priorisierten Umsetzungsplan. In durchschnittlich 8 Wochen bringen wir Ihre IT auf Versicherungsreife – inklusive Nachweise, Policies und Reporting. Danach ist eine Neuantragstellung mit deutlich besseren Konditionen möglich.
Typische Mindestanforderungen sind: zentrale Protokollierung mit SIEM, dokumentiertes Patch-Management mit klaren Fristen, Multi-Faktor-Authentifizierung für alle Remote- und Admin-Zugänge, eine 3-2-1-Backup-Strategie mit regelmäßigen Restore-Tests, moderne Endpoint Protection, Netzwerksegmentierung sowie ein schriftlicher Incident Response Plan. Große Versicherer prüfen zusätzlich Awareness-Schulungen, E-Mail-Filter und Schwachstellen-Scans. Fehlt auch nur ein Baustein, drohen Ablehnung oder deutlich höhere Prämien.
Zuerst sichten wir Ihren Versichererfragebogen und vergleichen ihn mit dem Ist-Stand Ihrer IT. In einem technischen Audit prüfen wir Patch-Level, Backups, MFA-Abdeckung, Logging und Netzwerkarchitektur. Anschließend erhalten Sie einen schriftlichen Bericht mit allen Lücken, Risiko-Bewertung und konkretem Umsetzungsplan inklusive Aufwand und Zeitschiene. So wissen Sie genau, welche Schritte nötig sind und was sie kosten.
Das hängt vom Ausgangsniveau und der Unternehmensgröße ab. Eine GAP-Analyse startet bei 1.900 Euro und zeigt Ihnen transparent, welche Maßnahmen wirklich nötig sind. Die eigentliche Umsetzung reicht von wenigen tausend Euro für MFA-Einführung und Patch-Automatisierung bis zu fünfstelligen Projekten bei komplexen Umgebungen. In der Regel amortisiert sich die Investition bereits durch niedrigere Versicherungsprämien und vermiedene Schäden innerhalb von zwei bis drei Jahren.
Nein – und das ist wichtig zu verstehen. Eine Police zahlt im Schadenfall, verhindert aber keinen einzigen Angriff. Außerdem prüfen Versicherer im Schadensfall genau, ob die zugesicherten Mindeststandards tatsächlich eingehalten wurden. Wer hier schlampt, bekommt keine oder gekürzte Leistungen. Versicherung und technische Sicherheit gehören deshalb zusammen: Die Police deckt das Restrisiko ab, eine solide IT-Sicherheit verhindert, dass der Schaden überhaupt eintritt.
Realistisch sind 6 bis 12 Wochen, abhängig von Ausgangsniveau und Größe der IT-Umgebung. Die GAP-Analyse selbst dauert 1 bis 2 Wochen. Schnell umsetzbare Maßnahmen wie MFA, E-Mail-Filter und Patch-Automatisierung lassen sich innerhalb von 2 bis 4 Wochen ausrollen. Aufwendigere Bausteine wie SIEM-Anbindung, Netzwerksegmentierung und dokumentierter Incident Response benötigen zusätzliche 4 bis 6 Wochen. Wir arbeiten in priorisierten Wellen, sodass die wichtigsten Versicherer-Knockout-Kriterien zuerst geschlossen sind.
Versicherer fragen zunehmend explizit nach einem SIEM mit zentraler Korrelation und Alarmierung. Reine Logsammlung ohne Auswertung wird nicht mehr als Sicherheitsmaßnahme anerkannt. Unsere WAZUH-basierte SIEM-Lösung erfüllt die Anforderungen großer Versicherer (HDI, Allianz, Hiscox, AXA), liefert auditfähige Reports und kostet einen Bruchteil kommerzieller Lösungen wie Splunk oder QRadar. Für kleinere Umgebungen ist alternativ eine Co-Managed-Variante mit unserem 24/7-Monitoring möglich.
Versicherer prüfen im Schadensfall sehr genau, ob die im Antrag zugesicherten Maßnahmen tatsächlich umgesetzt waren. Werden Abweichungen festgestellt – etwa fehlende MFA, nicht getestete Backups oder undokumentierte Admin-Zugänge – kann die Leistung gekürzt oder vollständig verweigert werden. Genau deshalb ist die auditfeste Dokumentation mindestens so wichtig wie die technische Umsetzung. Wir liefern beides: technische Härtung plus die Nachweise, die im Ernstfall vor Gericht halten.
Ja – NIS2 und DORA sind regulatorische Pflichten, die unabhängig von einer Versicherung gelten. NIS2 betrifft mittelgroße und große Unternehmen in 18 Sektoren (u. a. Energie, Gesundheit, Fertigung, digitale Dienste), DORA gilt für Finanzdienstleister. Die geforderten Maßnahmen überschneiden sich zu großen Teilen mit den Versicherer-Anforderungen: Risikomanagement, Incident Reporting, Lieferketten-Sicherheit, Awareness. Wer eine police-fähige IT aufbaut, erfüllt damit meist auch die wesentlichen NIS2-/DORA-Pflichten – wir adressieren beides in einem Projekt.
Ja. Auf Wunsch übernehmen wir die direkte technische Abstimmung mit Ihrem Versicherer oder Makler – inklusive Beantwortung der Fragebögen, Nachweisführung und ggf. Telefon- oder Audit-Termine. Das entlastet Geschäftsführung und IT-Leitung und vermeidet Missverständnisse zwischen Versicherer-Sprache und IT-Realität. Viele Makler kennen uns bereits und schätzen, dass Antworten technisch belastbar sind und nicht im Schadenfall zerfallen.