GAP-Analyse · Versicherer-Audit · 8 Wochen bis zur Police

Cyber-Versicherung & IT-SicherheitPolice-fähige IT-Sicherheit für Ihre Cyber-Versicherung.

Wir schließen die Lücken zwischen Versicherer-Fragebogen und Realität: GAP-Analyse, technische Härtung und dokumentierter Nachweis – auf dem Niveau, das Versicherer heute verlangen, und das Sie tatsächlich schützt.

ISO 27001 zertifiziert Versicherer-Fragebögen NIS2- / DORA-ready Audit-feste Doku
underwriting · risk-report.pdf
Policy Underwriting Report
HS-2025-4471 · Cyber-Police · Mustermann GmbH
Rev. 03
27.04.2026
A
Risk Grade
Versicherungsreife erreicht
+47 Score 84 / 100 (Vorquartal 37)
SIEM / Logging
365-Tage-Retention · OK
MFA-Coverage
100% Admins / VPN · OK
Backup 3-2-1
Restore-Test 04:12
Patch-SLA
Mittel offen · 5 Tage
EDR / Endpoint
1.840 Agents · aktiv
Awareness
Phishing-Sim · Q4
PrämienkalkulationTier A · 5 Mio. € Deckung
Basisprämie12.400 €
Risk-Rabatt (Tier A)− 8.200 €
Jahresprämie4.200 €
Approved Selbstbeteiligung 5.000 € · Police-Start 01.05. · Laufzeit 12 Monate
47%
der KMU erhalten keine Cyberversicherung beim Erstantrag
höhere Prämien ohne nachweisbare IT-Sicherheit
8 Wo.
durchschnittlich bis zur Versicherungsreife mit uns

Was Cyberversicherer heute von Ihnen erwarten

Cyberversicherungen sind kein Freifahrtschein mehr. Versicherer haben ihre Lektion gelernt: Nach Milliardenschäden durch Ransomware, Phishing und Datenlecks prüfen sie heute genau, wie gut Ihr Unternehmen aufgestellt ist – bevor sie eine Police ausstellen.

Das Ergebnis: Strengere Fragebögen, technische Audits und eine klare Botschaft – ohne Mindeststandards gibt es keinen Schutz. Oder nur zu Prämien, die kein Mittelständler bezahlen will.

SIEM / zentrale Protokollierung

Alle sicherheitsrelevanten Ereignisse müssen zentral erfasst und ausgewertet werden.

Patch-Management

Regelmäßige, dokumentierte Updates für alle Systeme – innerhalb definierter Fristen.

Multi-Faktor-Authentifizierung (MFA)

Für alle Remote-Zugänge und privilegierten Konten verpflichtend.

Backup-Strategie mit Restore-Tests

3-2-1-Regel plus regelmäßig dokumentierte Wiederherstellungstests.

Endpoint Protection

Professionelle Schutzsoftware auf allen Endgeräten – zentral verwaltet.

Netzwerksegmentierung

Trennung von Netzwerkbereichen, damit ein kompromittiertes System nicht alles lahmlegt.

Incident Response Plan

Ein dokumentierter Notfallplan: Wer macht was, wenn es brennt?

Für Geschäftsführer:

Ohne diese Maßnahmen zahlt Ihre Versicherung im Ernstfall nicht – oder Sie bekommen gar keine. Und mit NIS2 und DSGVO haften Sie als Geschäftsführer persönlich, wenn IT-Sicherheit fahrlässig vernachlässigt wurde.

Für IT-Verantwortliche:

Sie wissen, was zu tun wäre. Aber es fehlen Budget, Personal oder die richtige Plattform, um alles umzusetzen und dauerhaft zu betreiben. Genau hier kommen wir ins Spiel.

Ihr Baukasten für versicherungsreife IT-Sicherheit

Wir schließen die Lücke zwischen dem, was Versicherer verlangen, und dem, wo Ihre IT heute steht. Vier Bausteine, die einzeln wirken und zusammen ein vollständiges Sicherheitskonzept ergeben.

In 5 Tagen wissen, wo Sie stehen.

Bevor Sie investieren, brauchen Sie Klarheit. Unsere GAP-Analyse vergleicht Ihre aktuelle IT-Infrastruktur systematisch mit den Anforderungen, die Cyberversicherer heute stellen. Kein Verkaufsgespräch, kein Buzzword-Bingo – sondern ein klarer Report.

  • Vollständige Bestandsaufnahme Ihrer IT-Sicherheitsarchitektur
  • Abgleich mit den gängigen Anforderungskatalogen der Versicherer
  • Ampel-Report: Was erfüllt ist (grün), was nachgebessert werden muss (gelb), was kritisch fehlt (rot)
  • Priorisierter Maßnahmenplan mit realistischen Zeitrahmen und Budgetschätzung
Für die Geschäftsleitung: Sie erhalten eine verständliche Zusammenfassung auf einer Seite – ohne IT-Jargon. Für die IT-Abteilung gibt es den vollständigen technischen Report.
Angriffe erkennen, bevor Schaden entsteht.

Ein SIEM (Security Information and Event Management) ist das Herzstück moderner IT-Sicherheit – und eine der häufigsten Anforderungen von Cyberversicherern. Es sammelt und analysiert Sicherheitsereignisse aus Ihrer gesamten Infrastruktur in Echtzeit.

Wir setzen auf WAZUH – eine der führenden Open-Source-SIEM-Plattformen. Das bedeutet für Sie: Enterprise-Sicherheit ohne Enterprise-Lizenzkosten.

  • 24/7 Überwachung aller Systeme, Endpunkte und Netzwerkaktivitäten
  • Automatische Erkennung verdächtiger Aktivitäten und sofortige Alarmierung
  • Lückenlose Protokollierung – genau das, was Versicherer und Auditoren sehen wollen
  • Schwachstellen-Scanning: Automatische Prüfung Ihrer Systeme auf bekannte Sicherheitslücken
  • Compliance-Dashboards für ISO 27001, DSGVO und BSI-Grundschutz
  • File Integrity Monitoring: Sofortige Meldung bei unautorisierten Änderungen an kritischen Dateien
Für die Geschäftsleitung: WAZUH ist Open Source – keine sechsstelligen Lizenzkosten wie bei kommerziellen Anbietern. Sie zahlen nur für Einrichtung, Betrieb und unsere Expertise.
Für die IT-Abteilung: Volle API-Integration, anpassbare Regelsätze, Elastic-Stack-kompatibel. Wir übernehmen Deployment und Tuning – oder schulen Ihr Team für den Eigenbetrieb.
Sichere IT-Infrastruktur – ohne eigenes Ops-Team.

Viele Sicherheitsprobleme entstehen nicht durch spektakuläre Angriffe, sondern durch Grundlagen, die im Alltag untergehen: veraltete Firewalls, fehlende Netzwerksegmentierung, unkontrollierte Admin-Rechte. Versicherer wissen das – und prüfen genau hier.

Mit Managed IT übernehmen wir den sicheren Betrieb Ihrer IT-Infrastruktur – oder unterstützen Ihr bestehendes Team gezielt dort, wo Kapazitäten fehlen.

  • Firewall-Management und kontinuierliche Härtung
  • Netzwerksegmentierung: Trennung von Produktions-, Büro- und Gäste-Netzwerken
  • Identity & Access Management: Wer darf was – und warum?
  • MFA-Rollout für alle kritischen Systeme und Zugänge
  • Sichere Remote-Access-Lösungen für Homeoffice und Standorte
  • Regelmäßige Security-Reviews und Konfigurationsaudits
Flexibel: Full-Service oder Co-Management – wir passen uns Ihrer Teamgröße und Ihren internen Kompetenzen an. Wir ersetzen Ihre IT nicht, wir machen sie stärker.
Die Pflichtaufgaben, die sonst untergehen.

Patching, Backups, Monitoring – jeder weiß, dass es wichtig ist. Aber im Tagesgeschäft geht es unter. Bis der Versicherer fragt. Oder bis es zu spät ist.

Unsere Managed Services übernehmen die laufenden Sicherheitsaufgaben, die Ihre IT am Laufen und Ihre Versicherung gültig halten.

Patch-Management

  • Automatisierte Verteilung von Sicherheitsupdates für Betriebssysteme und Anwendungen
  • Kontrollierte Rollouts mit Testphasen – kein blindes Auto-Update
  • Dokumentation jedes Patches für Audits und Versicherungsnachweise

Backup & Disaster Recovery

  • 3-2-1-Backup-Strategie: 3 Kopien, 2 Medien, 1 offsite
  • Regelmäßige automatische Restore-Tests – nicht nur hoffen, dass das Backup funktioniert
  • Immutable Backups: Ransomware kann sie nicht verschlüsseln oder löschen
  • Dokumentierte Recovery-Zeiten (RTO/RPO) für Ihren Versicherungsnachweis

Proaktives Monitoring

  • 24/7 Überwachung Ihrer Systeme auf Verfügbarkeit und Anomalien
  • Automatische Eskalation bei kritischen Ereignissen
  • Monatliche Statusberichte für IT-Leitung und Geschäftsführung
Das Wichtigste: Alles wird lückenlos dokumentiert. Wenn Ihr Versicherer oder ein Auditor fragt, haben Sie die Nachweise sofort griffbereit.

Was Versicherer fragen — und wie wir es technisch beantworten

Cyber-Fragebögen großer Versicherer (Allianz Cyber, HDI Cyber+, AXA, Hiscox, VdS 10000) prüfen 60 bis 120 technische Kontrollen. Hier sehen Sie die wichtigsten Anforderungen — und die konkrete Implementierung, die wir liefern. Keine Marketing-Antworten, sondern Komponenten, Standards und Schwellwerte, die jeder Auditor nachvollziehen kann.

Versicherer-Fragebogen — Mapping auf Implementierung

Typische Mindestanforderungen großer Cyberversicherer

Quelle: VdS 10000 / Allianz / HDI / AXA Fragebögen 2025
Anforderung im Fragebogen Unsere technische Antwort Abdeckung
Zentrale Protokollierung sicherheitsrelevanter Ereignisse mit Auswertung WAZUH-Cluster (Manager + OpenSearch-Indexer), Agents auf Servern und Clients, Syslog-Empfänger für Firewalls und Switches, MITRE-ATT&CK-Mapping, Retention 365 Tage hot, 7 Jahre cold Vollständig
Patch-Management mit Fristen für kritische Sicherheitsupdates Microsoft Intune / WSUS für Windows, Ansible / unattended-upgrades für Linux, CVSS-basierte SLAs: kritisch < 72 h, hoch < 14 d, mittel < 30 d, monatliches Compliance-Reporting Vollständig
Multi-Faktor-Authentifizierung für Remote- und Admin-Zugänge FIDO2 / WebAuthn (phishing-resistant) als Primärfaktor, Conditional Access nach Geräte-Compliance und Geo-Region, Just-in-Time-Aktivierung privilegierter Konten, Fallback nur via TOTP — keine SMS Vollständig
Backup-Strategie mit Offline- oder Offsite-Kopie und Restore-Tests 3-2-1-1-0-Modell mit Veeam / Proxmox Backup Server, Immutable Repository (S3 Object Lock / XFS reflink + WORM), Air-gapped Tape-Tier, automatisierter Restore-Test monatlich, RPO 4 h / RTO 8 h Standard Vollständig
Endpoint Protection mit Erkennung und Reaktion (EDR/XDR) Microsoft Defender for Endpoint Plan 2 oder vergleichbares EDR, kombiniert mit WAZUH File Integrity Monitoring, automatisiertes Quarantäne-Playbook, Telemetrie-Anbindung an SIEM Vollständig
Netzwerksegmentierung und Trennung kritischer Bereiche Mehrzonen-Modell (Client / Server / OT / Management / DMZ), VLAN + 802.1X, NGFW-Policies (OPNsense / Fortinet), Mikrosegmentierung in VMware NSX oder Tailscale ACLs, Default-Deny zwischen Zonen Vollständig
E-Mail-Sicherheit (Spam-, Phishing-, Malware-Filter) Microsoft Defender for Office 365 oder vorgeschalteter Mail-Gateway, SPF/DKIM/DMARC mit p=reject, URL-Detonation, automatische Quarantäne, Awareness-Test-Phishing alle 90 Tage Vollständig
Schwachstellen-Management und externe Pentests Wöchentlicher authentifizierter Scan über WAZUH Vulnerability Detector und OpenVAS, externer Pentest mindestens jährlich nach OSSTMM, Tracking aller Findings im Ticket-System mit Re-Test Vollständig
Awareness-Training aller Mitarbeitenden Jährliches Pflichtmodul (LMS-getrackt), monatliche simulierte Phishing-Kampagnen, Reporting-Button im Outlook, individuelles Risikoprofil je Nutzer Vollständig
Schriftlicher Incident-Response-Plan mit definierten Rollen RACI-Matrix, Eskalationskette mit 24/7-Erreichbarkeit, Kommunikations-Vorlagen (intern, Kunden, Aufsicht, BSI nach § 8b BSIG), Wiederanlauf-Reihenfolge nach Geschäftsprozess-Priorität, Tabletop-Übung jährlich Vollständig
Privilegierte Zugänge mit erhöhtem Schutz (PAM) Tiering-Modell (T0/T1/T2), separate Admin-Konten ohne Mail/Internet, Privileged Access Workstations, Session-Recording optional, Passwort-Vault (Bitwarden/HashiCorp Vault) mit Auto-Rotation Vollständig
Externe Dienstleister und Lieferketten-Risiken AVV nach Art. 28 DSGVO, ISO-27001-Nachweise, Risiko-Bewertung nach VAIT/BAIT-Logik, jährliche Re-Zertifizierung kritischer Lieferanten Beratung
Architektur — die vier kritischen Bausteine im Detail

WAZUH SIEM — Architektur & Betrieb

HA-Cluster aus drei Komponenten: Wazuh-Manager nimmt Events entgegen und korreliert, OpenSearch-Indexer speichert und durchsucht, Wazuh-Dashboard liefert Sichtbarkeit. Agents auf jedem Endpunkt, Syslog-Empfänger für Netzwerkgeräte. Regelwerk auf MITRE ATT&CK gemappt, Compliance-Module für PCI-DSS, HIPAA, GDPR, NIST-800-53.

  • DatenquellenAD, M365, Firewall, EDR, Server, Cloud
  • Ingestion-Ratebis 50.000 EPS pro Cluster
  • Retention365 Tage hot, 7 Jahre cold
  • Use Cases out-of-the-box> 3.000
  • RBAC & Mandantenfähigkeitnative
  • StandortDE — eigenes RZ, ISO 27001

Patch- & Vulnerability-Management

Zwei separate Disziplinen mit gemeinsamer Datenbasis. Patch-Management verteilt Updates kontrolliert in Ringen (Test → Pilot → Produktion). Vulnerability-Management scannt parallel und priorisiert nach CVSS v3.1 plus EPSS-Score. Beides im SIEM korreliert, damit kein CVE übersehen wird.

  • ToolsIntune, WSUS, Ansible, OpenVAS
  • SLA kritisch (CVSS ≥ 9.0)< 72 h
  • SLA hoch (CVSS 7.0 – 8.9)< 14 Tage
  • SLA mittel< 30 Tage
  • Scan-Frequenzwöchentlich, authentifiziert
  • Reportingmonatlich an IT & GF

Backup-Architektur 3-2-1-1-0

Die alte 3-2-1-Regel reicht Versicherern nicht mehr. Erweiterung: eine Kopie immutable oder air-gapped (gegen Ransomware) und null Restore-Fehler im Test. Wir bauen drei Tiers: schneller Disk-Backup für tägliches Recovery, immutables Object-Storage gegen Verschlüsselung, Tape oder zweites RZ für Worst-Case.

  • SoftwareVeeam B&R, Proxmox Backup Server
  • ImmutabilityS3 Object Lock / XFS WORM
  • RPO Standard4 h
  • RTO Standard8 h
  • Restore-Testmonatlich automatisiert
  • Aufbewahrung30/90/365 Tage + 7 Jahre Archiv

Identity, MFA & Privileged Access

SMS-MFA gilt seit 2024 als unsicher und wird von Versicherern abgewertet. Wir setzen phishing-resistente Verfahren ein und kombinieren sie mit Conditional Access, das Geräte-Compliance und Risiko-Signale auswertet. Privilegierte Konten laufen über ein gehärtetes Tiering-Modell.

  • Primärer MFA-FaktorFIDO2 / WebAuthn / Passkey
  • Sekundär (Notfall)TOTP — keine SMS
  • Conditional AccessGeo, Device, Risk, App-Type
  • Admin-ModellTiering T0 / T1 / T2
  • Just-in-Time-AktivierungPIM / Vault-basiert
  • Passwort-Rotationautomatisch alle 90 Tage
Operative KPIs — was wir im Monatsreport ausweisen
MTTD
< 15 Min.
Mean Time to Detect — vom Eintritt eines sicherheitsrelevanten Ereignisses bis zur Alarmierung.
MTTR
< 4 Std.
Mean Time to Respond — Zeit bis zur ersten technischen Eindämmung durch unser Team.
Patch-SLA
> 95 %
Anteil kritischer und hoher CVEs, die innerhalb der definierten SLA-Fristen geschlossen wurden.
Backup-Erfolg
> 99,5 %
Erfolgreiche Sicherungsläufe inkl. monatlichem automatisiertem Restore-Test.

In 4 Schritten zur versicherungsreifen IT

01

GAP-Analyse

Wo stehen Sie heute?

Wir analysieren Ihre IT-Infrastruktur und gleichen sie mit den Anforderungen der Cyberversicherer ab. Sie erhalten einen klaren Report mit Ampelsystem: Grün, Gelb, Rot – ohne Fachchinesisch.

ca. 1 Woche
02

Maßnahmenplan

Was muss passieren?

Basierend auf der Analyse erstellen wir einen priorisierten Plan. Zuerst die Quick Wins, die sofort Wirkung zeigen. Dann die strategischen Maßnahmen für langfristigen Schutz. Mit realistischen Zeitrahmen und transparenten Kosten.

2–3 Tage
03

Umsetzung

Wir implementieren.

Ob WAZUH-SIEM, Netzwerksegmentierung, MFA-Rollout oder Managed Backup – wir setzen die Maßnahmen um, während Ihr Geschäftsbetrieb normal weiterläuft. Regelmäßige Statusupdates halten Sie auf dem Laufenden.

4–8 Wochen
04

Dokumentation

Der Beweis für Ihren Versicherer.

Am Ende erhalten Sie ein vollständiges Dokumentationspaket: Welche Maßnahmen wurden umgesetzt, wie ist Ihre IT jetzt aufgestellt, welche Prozesse laufen kontinuierlich. Dieses Paket können Sie direkt beim Versicherer einreichen.

Inklusive

Ihre Sicht: Haftung, Risiko, Wirtschaftlichkeit

Cyber-Sicherheit ist keine Technik-Frage. Sie ist eine Führungsfrage — mit konkreten Konsequenzen für persönliche Haftung, Versicherbarkeit und Bilanz. Drei Aspekte, die Sie als Geschäftsführer:in oder Vorstand kennen sollten, bevor Sie das nächste Budget freigeben.

NIS2 & persönliche Geschäftsführer-Haftung

Mit NIS2 (umgesetzt im NIS2UmsuCG seit März 2025) und § 38 BSIG haftet die Geschäftsleitung erstmals persönlich und direkt für Versäumnisse bei der Cyber-Sicherheit. Delegation an die IT-Abteilung schützt nicht — die Verantwortung bleibt im Führungsorgan.

  • Bußgeldrahmen: bis 10 Mio. € oder 2 % des weltweiten Jahresumsatzes (wesentliche Einrichtungen) bzw. 7 Mio. € / 1,4 % (wichtige Einrichtungen) — nicht versicherbar.
  • Persönliche Haftung: § 38 Abs. 2 BSIG: Geschäftsleitung haftet für Schäden gegenüber dem Unternehmen mit dem Privatvermögen, wenn Cyber-Risikomanagement-Maßnahmen pflichtwidrig nicht umgesetzt wurden.
  • Schulungspflicht: Geschäftsführung muss regelmäßig an Schulungen zum Cyber-Risikomanagement teilnehmen — nachweispflichtig.
  • D&O-Lücke: D&O-Versicherungen schließen vorsätzliche Pflichtverletzungen aus. Wer nachweislich gewarnt wurde und nicht gehandelt hat, bekommt im Schadenfall keine Deckung.

Der einzige belastbare Schutz: dokumentiertes, regelmäßig überprüftes Risikomanagement nach Stand der Technik — exakt das, was wir liefern.

Schadenshöhe — was ein Vorfall kostet

Reale Zahlen aus dem deutschen Mittelstand. Median, nicht Worst-Case.

Durchschnittlicher Ransomware-Schaden (KMU, DE)
267.000 €
Median Ausfallzeit nach erfolgreichem Angriff
21 Tage
Erwartete Lösegeldforderung (Industrie)
1,5 – 4,4 Mio. €
Folgekosten (Forensik, Recht, PR, Kunden)
2 – 4 × Lösegeld
DSGVO-Bußgeld bei Datenleck (Maximum)
20 Mio. € / 4 % UmsatzGZJ
Quellen: BSI-Lagebericht 2025, Bitkom-Studie „Wirtschaftsschutz“ 2024, Sophos State of Ransomware Report.

Eintrittswahrscheinlichkeit — wie häufig es trifft

Die Frage ist nicht ob, sondern wann. Und wie oft.

Anteil deutscher Unternehmen mit Cyber-Vorfall (12 Monate)
81 %
Davon mit Datenabfluss oder Erpressung
52 %
Anteil Phishing als Initial-Vektor
38 %
Anteil ungepatchte Schwachstellen als Vektor
26 %
Reduktion nach Implementierung Mindeststandards
– 70 % Risiko
Quellen: Bitkom 2024, Verizon DBIR 2025, Allianz Risk Barometer.

Wirtschaftlichkeit — Investition vs. unversichertes Risiko

Status quo: keine Mindeststandards

  • Cyber-Police (falls überhaupt erhältlich)+ 200 % Prämie
  • Selbstbehalt im Schadenfall50.000 – 250.000 €
  • Erwartungswert Schaden / Jahr~ 80.000 €
  • Persönliche Haftung GF (NIS2)nicht versicherbar
  • Risiko-äquivalente Jahreskosten120 – 180 T€

Mit Versicherungsreife (unsere Lösung)

  • GAP-Analyse (einmalig)ab 1.900 €
  • Umsetzung Mindeststandards (einmalig)15 – 60 T€
  • Betrieb SIEM + Managed Services / Jahr18 – 48 T€
  • Cyber-Police mit Standardkonditionen– 30 bis – 50 % Prämie
  • Laufende Kosten ab Jahr 220 – 55 T€

Beispiel mittelständisches Unternehmen mit 80–200 Mitarbeitenden. Amortisation der Erstinvestition typisch innerhalb von 18 bis 30 Monaten — allein durch Prämienreduktion und Wegfall des unversicherten Risikos. Vor Berücksichtigung NIS2-Bußgelder.

Compliance-Synergie — eine Investition, mehrere Standards

Die Maßnahmen, die ein Cyberversicherer verlangt, decken über 80 % aller relevanten Compliance-Anforderungen ab. Wer einmal sauber baut, erfüllt mehrere Pflichten gleichzeitig — und vermeidet doppelte Audit-Kosten.

NIS2 / BSIG
Risikomanagement, Meldepflichten, GF-Haftung — Pflicht für mittlere und große Unternehmen.
DSGVO Art. 32
Stand der Technik, TOMs, Meldepflicht 72 h — gleiche Maßnahmen wie Cyber-Police.
ISO 27001
114 Controls in Annex A — überlappen zu 90 % mit Versicherer-Anforderungen.
BSI IT-Grundschutz
Basis-, Standard-, Kern-Absicherung — anschlussfähig an unser Setup.
VdS 10000
KMU-Standard für Informationssicherheit, häufig direkt vom Versicherer akzeptiert.

Wie Sie mit unserer Unterstützung Prämien sparen — und Folgekosten vermeiden

Cyber-Policen werden seit 2022 jedes Jahr teurer. Wer aber technisch sauber aufgestellt ist und das nachweisen kann, wird vom Versicherer komplett anders eingestuft. Wir liefern die Bausteine, die direkt in der Prämienkalkulation gegengerechnet werden — und reduzieren parallel die Selbstbehalte, Sublimits und Ausschlüsse.

– 30 bis – 50 %
niedrigere Jahresprämie nach Versicherungsreife
– 60 %
reduzierter Selbstbehalt im Schadenfall
2 – 3×
höhere Deckungssumme bei gleicher Prämie
18 – 30 Mon.
durchschnittliche Amortisation der Maßnahmen

Sechs Hebel, die direkt auf Ihre Prämie wirken

Hoher Hebel

SIEM-Nachweis statt Selbstauskunft

Mit WAZUH-Logs und MITRE-Mapping aus echtem Betrieb wechseln Sie aus der „Pauschal-Hochrisiko"-Klasse in die nachweisbasierte Tarifstufe. Versicherer rechnen das in der Risikoklasse direkt um.

Prämieneffekt: – 15 bis – 25 %
Hoher Hebel

Phishing-resistente MFA

FIDO2 / Passkeys statt SMS — viele Versicherer staffeln Prämien explizit nach MFA-Qualität. SMS- oder App-Push-MFA wird seit 2024 zunehmend abgewertet, FIDO2 belohnt.

Prämieneffekt: – 10 bis – 15 %
Hoher Hebel

Immutable Backups + Restore-Test

Air-gapped oder WORM-geschützte Backups senken den erwarteten Ransomware-Schaden für den Versicherer auf einen Bruchteil. Dokumentierte Restore-Tests sind das Beweismittel.

Prämieneffekt: – 10 bis – 20 %
Mittlerer Hebel

Patch-SLA mit Reporting

Belegtes Patch-Management nach CVSS-SLA (kritisch < 72 h) entkräftet den häufigsten Kürzungsgrund im Schadenfall: bekannte, ungepatchte CVE.

Prämieneffekt: – 5 bis – 10 % + Schutz vor Leistungskürzung
Mittlerer Hebel

Netzwerksegmentierung & PAM

Tiering-Modell und Mikrosegmentierung begrenzen den Schadensradius — Versicherer rechnen das als „Containment-Faktor" und reduzieren die maximale Schadenshöhe.

Prämieneffekt: – 5 bis – 10 %
Bedingungs-Hebel

Awareness + Phishing-Simulation

Quartalsweise Trainings und gemessene Klickraten kippen Sublimits und Ausschlüsse für Social-Engineering — oft wertvoller als ein direkter Prämienrabatt.

Effekt: Sublimit ×2–3, weniger Ausschlüsse

Beispielrechnung: Mittelständler, 120 Mitarbeitende, 25 Mio. € Umsatz

Ein typischer Industrie-Dienstleister mit zwei Standorten, M365, Windows-Server, Produktion. Erstangebot des Versicherers ohne Mindeststandards versus Folgeangebot nach 8 Wochen Versicherungsreife mit uns.

Position Vorher (ohne Mindeststandards) Nachher (mit unserer Lösung) Differenz / Jahr
Cyber-Police Jahresprämie (1 Mio. € Deckung) 18.500 € 10.200 € – 8.300 €
Selbstbehalt im Schadenfall 50.000 € 20.000 € – 30.000 € (Risiko)
Sublimit Social Engineering 50.000 € 250.000 € + 200.000 € Deckung
Erwartungswert Restschaden / Jahr ~ 80.000 € ~ 24.000 € – 56.000 €
Vermiedene Ausfallzeiten (Median 21 Tage → ≤ 1 Tag) ~ 145.000 € ~ 7.000 € – 138.000 € risikogewichtet
Risiko-äquivalente Jahreskosten ~ 244.000 € ~ 41.000 € – 203.000 €

Werte sind Erfahrungswerte aus realen GAP-Analysen 2024/2025 für mittelständische Kunden mit 80 – 200 Mitarbeitenden. Tatsächliche Einsparungen je nach Branche, Versicherer und Ausgangsniveau. Wir rechnen das in der GAP-Analyse individuell für Ihren Betrieb.

So schnell wirken die Einsparungen

Monat 1

GAP-Analyse

Kostenpunkt ab 1.900 €. Sie wissen, welche Hebel wieviel Prämie sparen — bevor Sie investieren.

Monat 2 – 3

Quick Wins

MFA-Rollout, Patch-Automatisierung, Backup-Immutability — die hochpreisigen Hebel zuerst. Erste Einsparung schon im nächsten Police-Angebot.

Monat 4 – 8

Versicherungsreife

SIEM, Segmentierung, IRP, Awareness im Regelbetrieb. Neuangebot oder Vertragswechsel mit – 30 bis – 50 % Prämie.

ab Monat 18

Amortisation

Erstinvestition durch Prämiendifferenz und vermiedene Schäden gedeckt. Ab hier liefern Lösungen reinen Cashflow-Effekt.

Warum Unternehmen uns vertrauen

Fallbeispiel

Produktionsunternehmen, 85 Mitarbeiter, Süddeutschland

Ausgangslage
Cyberversicherung abgelehnt. Kein SIEM, Backups nicht getestet, Netzwerk nicht segmentiert.
Maßnahmen
GAP-Analyse → WAZUH SIEM → Netzwerksegmentierung → Managed Backup
Ergebnis
Nach 8 Wochen versicherungsreif. Police mit Standardkonditionen erhalten. Prämie 40% unter dem ersten Angebot.
Fallbeispiel

Handelsunternehmen, 200 Mitarbeiter, 3 Standorte

Ausgangslage
Bestehende Versicherung kündigte Vertrag wegen mangelnder IT-Sicherheit.
Maßnahmen
Managed IT + Managed Services + SIEM als Gesamtpaket
Ergebnis
Neue Police innerhalb von 12 Wochen. IT-Team um 2 FTE entlastet. Erster Phishing-Angriff nach 3 Monaten automatisch erkannt und blockiert.
„Wenn meine Kunden mit einer sauberen GAP-Analyse und einem SIEM-Nachweis kommen, ändert sich das Gespräch mit dem Versicherer komplett. Statt Ablehnung gibt es Angebote."
– Versicherungsmakler, Partnerunternehmen

Ist Ihre IT versicherungsreif?

16 Fragen in 5 Kategorien, ca. 4 Minuten — und Sie haben eine gewichtete Risiko-Einschätzung mit Auswertung pro Themengebiet.

0 / 16 beantwortet
1. Detection & Logging

Erkennen Sie Angriffe — und können Sie sie im Schadenfall nachweisen?

1
Haben Sie ein zentrales SIEM, das Logs von Servern, Clients, Firewall und Cloud-Diensten korreliert? Hoch
2
Werden Logs mindestens 12 Monate aufbewahrt und sind sie manipulationssicher? Mittel
3
Existiert eine 24/7-Alarmierung bei verdächtigen Ereignissen (intern oder über externes SOC)? Hoch
2. Identity & Access

Wer kommt rein — und mit welchen Berechtigungen?

4
Haben alle Mitarbeitenden MFA für M365/Cloud, VPN und Admin-Zugänge? Hoch
5
Setzen Sie phishing-resistente MFA ein (FIDO2 / Passkey / Hardware-Token)? Mittel
6
Werden privilegierte Konten (Admins) separat verwaltet und regelmäßig überprüft? Mittel
7
Werden Konten ausgeschiedener Mitarbeiter innerhalb von 24 Stunden deaktiviert? Mittel
3. Patch- & Vulnerability-Management

Wie schnell schließen Sie bekannte Sicherheitslücken?

8
Werden kritische Sicherheitsupdates (CVSS ≥ 9.0) innerhalb von 72 Stunden eingespielt? Hoch
9
Wird mindestens wöchentlich ein authentifizierter Schwachstellen-Scan durchgeführt? Mittel
10
Existieren Systeme im Einsatz, die nicht mehr Hersteller-supported sind (End-of-Life)? Mittel („Nein" = gut)
4. Backup & Recovery

Können Sie nach einem Ransomware-Angriff in Tagen — nicht Wochen — zurück?

11
Halten Sie 3-2-1 ein (3 Kopien, 2 Medien, 1 offsite oder offline)? Hoch
12
Ist mindestens eine Backup-Kopie immutable oder air-gapped (Ransomware-fest)? Hoch
13
Wird mindestens quartalsweise ein dokumentierter Restore-Test durchgeführt? Mittel
5. Organisation & Compliance

Sind die Prozesse so aufgesetzt, dass ein Versicherer das anerkennt?

14
Existiert ein schriftlicher Incident-Response-Plan mit klaren Rollen und Eskalationsketten? Mittel
15
Erhalten alle Mitarbeitenden mindestens jährlich Awareness-Training inkl. Phishing-Simulation? Mittel
16
Können Sie alle oben genannten Punkte gegenüber einem Versicherer/Auditor nachweisen und dokumentieren? Hoch

Lassen Sie uns prüfen, wo Sie stehen.

In einem 30-minütigen Erstgespräch klären wir gemeinsam:

  • Wie ist Ihre IT aktuell aufgestellt?
  • Welche Anforderungen stellt Ihr Versicherer (oder potenzieller Versicherer)?
  • Welche Maßnahmen bringen den größten Hebel – in welcher Reihenfolge?

Keine Verpflichtung. Kein Verkaufsdruck. Nur Klarheit.

Kontaktformular

FAQ — Cyberversicherung & IT-Sicherheit

Antworten auf die wichtigsten Fragen rund um Versicherungsreife, Anforderungen und Umsetzung.

Eine Ablehnung bedeutet fast immer: fehlende oder nicht dokumentierte IT-Sicherheitsmaßnahmen. Wir führen eine strukturierte GAP-Analyse anhand der gängigen Versichererfragebögen durch, identifizieren alle Lücken und erstellen einen priorisierten Umsetzungsplan. In durchschnittlich 8 Wochen bringen wir Ihre IT auf Versicherungsreife – inklusive Nachweise, Policies und Reporting. Danach ist eine Neuantragstellung mit deutlich besseren Konditionen möglich.

Typische Mindestanforderungen sind: zentrale Protokollierung mit SIEM, dokumentiertes Patch-Management mit klaren Fristen, Multi-Faktor-Authentifizierung für alle Remote- und Admin-Zugänge, eine 3-2-1-Backup-Strategie mit regelmäßigen Restore-Tests, moderne Endpoint Protection, Netzwerksegmentierung sowie ein schriftlicher Incident Response Plan. Große Versicherer prüfen zusätzlich Awareness-Schulungen, E-Mail-Filter und Schwachstellen-Scans. Fehlt auch nur ein Baustein, drohen Ablehnung oder deutlich höhere Prämien.

Zuerst sichten wir Ihren Versichererfragebogen und vergleichen ihn mit dem Ist-Stand Ihrer IT. In einem technischen Audit prüfen wir Patch-Level, Backups, MFA-Abdeckung, Logging und Netzwerkarchitektur. Anschließend erhalten Sie einen schriftlichen Bericht mit allen Lücken, Risiko-Bewertung und konkretem Umsetzungsplan inklusive Aufwand und Zeitschiene. So wissen Sie genau, welche Schritte nötig sind und was sie kosten.

Das hängt vom Ausgangsniveau und der Unternehmensgröße ab. Eine GAP-Analyse startet bei 1.900 Euro und zeigt Ihnen transparent, welche Maßnahmen wirklich nötig sind. Die eigentliche Umsetzung reicht von wenigen tausend Euro für MFA-Einführung und Patch-Automatisierung bis zu fünfstelligen Projekten bei komplexen Umgebungen. In der Regel amortisiert sich die Investition bereits durch niedrigere Versicherungsprämien und vermiedene Schäden innerhalb von zwei bis drei Jahren.

Nein – und das ist wichtig zu verstehen. Eine Police zahlt im Schadenfall, verhindert aber keinen einzigen Angriff. Außerdem prüfen Versicherer im Schadensfall genau, ob die zugesicherten Mindeststandards tatsächlich eingehalten wurden. Wer hier schlampt, bekommt keine oder gekürzte Leistungen. Versicherung und technische Sicherheit gehören deshalb zusammen: Die Police deckt das Restrisiko ab, eine solide IT-Sicherheit verhindert, dass der Schaden überhaupt eintritt.

Realistisch sind 6 bis 12 Wochen, abhängig von Ausgangsniveau und Größe der IT-Umgebung. Die GAP-Analyse selbst dauert 1 bis 2 Wochen. Schnell umsetzbare Maßnahmen wie MFA, E-Mail-Filter und Patch-Automatisierung lassen sich innerhalb von 2 bis 4 Wochen ausrollen. Aufwendigere Bausteine wie SIEM-Anbindung, Netzwerksegmentierung und dokumentierter Incident Response benötigen zusätzliche 4 bis 6 Wochen. Wir arbeiten in priorisierten Wellen, sodass die wichtigsten Versicherer-Knockout-Kriterien zuerst geschlossen sind.

Versicherer fragen zunehmend explizit nach einem SIEM mit zentraler Korrelation und Alarmierung. Reine Logsammlung ohne Auswertung wird nicht mehr als Sicherheitsmaßnahme anerkannt. Unsere WAZUH-basierte SIEM-Lösung erfüllt die Anforderungen großer Versicherer (HDI, Allianz, Hiscox, AXA), liefert auditfähige Reports und kostet einen Bruchteil kommerzieller Lösungen wie Splunk oder QRadar. Für kleinere Umgebungen ist alternativ eine Co-Managed-Variante mit unserem 24/7-Monitoring möglich.

Versicherer prüfen im Schadensfall sehr genau, ob die im Antrag zugesicherten Maßnahmen tatsächlich umgesetzt waren. Werden Abweichungen festgestellt – etwa fehlende MFA, nicht getestete Backups oder undokumentierte Admin-Zugänge – kann die Leistung gekürzt oder vollständig verweigert werden. Genau deshalb ist die auditfeste Dokumentation mindestens so wichtig wie die technische Umsetzung. Wir liefern beides: technische Härtung plus die Nachweise, die im Ernstfall vor Gericht halten.

Ja – NIS2 und DORA sind regulatorische Pflichten, die unabhängig von einer Versicherung gelten. NIS2 betrifft mittelgroße und große Unternehmen in 18 Sektoren (u. a. Energie, Gesundheit, Fertigung, digitale Dienste), DORA gilt für Finanzdienstleister. Die geforderten Maßnahmen überschneiden sich zu großen Teilen mit den Versicherer-Anforderungen: Risikomanagement, Incident Reporting, Lieferketten-Sicherheit, Awareness. Wer eine police-fähige IT aufbaut, erfüllt damit meist auch die wesentlichen NIS2-/DORA-Pflichten – wir adressieren beides in einem Projekt.

Ja. Auf Wunsch übernehmen wir die direkte technische Abstimmung mit Ihrem Versicherer oder Makler – inklusive Beantwortung der Fragebögen, Nachweisführung und ggf. Telefon- oder Audit-Termine. Das entlastet Geschäftsführung und IT-Leitung und vermeidet Missverständnisse zwischen Versicherer-Sprache und IT-Realität. Viele Makler kennen uns bereits und schätzen, dass Antworten technisch belastbar sind und nicht im Schadenfall zerfallen.