Welche Kosten sind u.a. versicherbar?

Versicherbare Kosten einer Cyber-Risk-Versicherung sind vor allem die Aufwände, die Ihrem Unternehmen nach einem Cybervorfall unmittelbar entstehen, sowie finanzielle Ansprüche Dritter, die durch eine Sicherheitsverletzung ausgelöst werden. Je nach Tarif werden zum Beispiel IT-Forensik, Rechtsberatung, Informations- und PR-Kosten, Betriebsunterbrechung, Wiederherstellung und auch Erpressungsschäden ersetzt.

In der Praxis entscheidet nicht die Schlagzeile „Ransomware“, sondern die konkrete Kostenkette. Wer darf beauftragt werden, welche Positionen sind als „Kosten“ definiert, und wo greifen Sublimits. Wir zeigen Ihnen, welche Kostenarten typischerweise versicherbar sind, und welche vertraglichen Details über die Erstattung entscheiden.

Welche Kostenarten die Cyber-Risk-Versicherung abdeckt

Die meisten Cyber-Risk-Konzepte kombinieren zwei Bereiche. Erstens Eigenschäden, also Kosten und Ertragsausfälle im eigenen Betrieb. Zweitens Drittschäden, also Abwehr- und Schadenersatzkosten, wenn Dritte Ansprüche gegen Sie erheben. Folgende Kostenpositionen finden sich, je nach Versicherer und Baustein, im Deckungsumfang.

Kosten für IT-Forensik und Incident Response

IT-Forensik ist häufig der erste große Kostenblock. Versichert sind typischerweise die Analyse des Angriffswegs, die Sicherung von Beweisen, die Bewertung des Datenabflusses sowie Handlungsempfehlungen zur Eindämmung. Relevant sind dabei auch vertragliche Vorgaben, ob Dienstleister frei wählbar sind oder aus einem Panel kommen.

Rechtsberatung und Kosten der Anspruchsabwehr

Nach einem Vorfall entstehen fast immer juristische Fragestellungen. Dazu zählen die Prüfung von Vertragspflichten gegenüber Kunden, Lieferanten oder Cloud-Providern, die Bewertung von Haftungsrisiken sowie die Begleitung bei Verhandlungen. Auf der Drittschadenseite sind häufig auch Anwalts- und Gerichtskosten zur Abwehr unberechtigter Ansprüche versichert.

Informationskosten und Benachrichtigungen

Wenn personenbezogene Daten oder Betriebsgeheimnisse betroffen sein können, muss die Informationskette sauber dokumentiert werden. Viele Tarife erstatten die Kosten für Hotline, Anschreiben, Porto, E-Mail-Kampagnen und das Aufsetzen einer Microsite. Entscheidend ist, ob die Police bereits bei Verdacht leistet oder erst bei nachgewiesenem Abfluss.

Kreditüberwachungsdienstleistungen

Bei bestimmten Datenarten verlangen Geschäftspartner oder Aufsichtsbehörden zusätzliche Schutzmaßnahmen. Kreditüberwachung, Identitätsmonitoring oder ähnliche Services werden häufig als erstattungsfähige Kosten definiert, wenn eine Betroffenheit plausibel ist. Achten Sie darauf, ob der Versicherer nur für einen festen Zeitraum zahlt und ob die Anzahl Betroffener begrenzt ist.

Krisenmanagement und PR-Beratung

Kommunikation ist im Cyberfall ein eigener Risikotreiber. Versichert sind oft externe Krisenberater, PR-Agenturen, Medien-Statements, Q&A-Kataloge und Stakeholder-Kommunikation. Wichtig ist, dass diese Leistungen nicht als „Marketing“ ausgelegt werden, sondern als Schadenminderung. Klare Begriffe im Vertrag helfen.

Betriebsunterbrechungsschäden

Ertragsausfälle entstehen, wenn Systeme ausfallen, Produktion stoppt oder Dienstleistungen nicht erbracht werden können. Gute Bedingungen decken entgangenen Gewinn und fortlaufende Kosten, zum Beispiel Mieten oder Leasingraten. Achten Sie auf Wartezeiten, den Messzeitraum und darauf, ob auch Ausfälle bei Dienstleistern, etwa Cloud- oder Payment-Anbietern, eingeschlossen sind.

Vertragsstrafen im Kartenumfeld (PCI)

Wenn Karten- oder Zahlungsdaten betroffen sind, können vertragliche Sanktionen aus dem PCI-Umfeld relevant werden. Manche Versicherer bieten dafür eigene Bausteine. Maßgeblich ist, ob es sich um eine erstattungsfähige vertragliche „Assessment“-Kostenposition handelt oder um nicht versicherbare Strafzahlungen. Eine saubere Begriffsdefinition ist hier zentral.

Lösegeldzahlungen und Kosten der Erpressung

Bei Cyber-Erpressung können Verhandlungskosten, technische Unterstützung zur Entschlüsselung und in manchen Tarifen auch Lösegeldzahlungen versichert sein. In der Beratung klären wir, welche Voraussetzungen gelten, welche Dokumentationspflichten bestehen und wie Sanktionsrecht berücksichtigt wird. Das Außenwirtschaftsrecht kann hier eine Rolle spielen, siehe Außenwirtschaftsgesetz.

Wiederherstellungskosten und Datenrekonstruktion

Nach der Eindämmung beginnt die Wiederherstellung. Erstattungsfähig sind häufig die Neuinstallation von Systemen, das Einspielen von Backups, die Datenrekonstruktion und das Härten der Umgebung. Praxisrelevant ist die Abgrenzung zu ohnehin geplanten IT-Projekten. Manche Tarife zahlen nur den „Wiederherstellungsmehraufwand“.

Sicherheitsverbesserungen nach dem Vorfall

Einige Versicherer übernehmen definierte Maßnahmen zur Sicherheitsverbesserung, wenn sie unmittelbar aus dem Schadenereignis abgeleitet sind. Das kann Multi-Faktor-Authentifizierung, Segmentierung oder ein neues Backup-Konzept sein. Hier finden sich oft niedrige Sublimits, die dennoch wertvoll sein können, weil sie die Wiederholungsgefahr senken.

Damit Sie die Positionen sauber einordnen können, hilft eine strukturierte Gegenüberstellung. Die folgende Übersicht zeigt typische Kostenarten und die Vertragsstellen, die wir bei der Prüfung besonders genau lesen.

Kostenart Typischer Auslöser Worauf im Vertrag achten
IT-Forensik Ransomware, Datenabfluss, kompromittierte Accounts Dienstleisterwahl, Soforthilfe, Definition „Cyber-Ereignis“
Rechts- und Abwehrkosten Ansprüche Dritter, Vertragsfragen, Behördenkontakt Deckung für Defense Costs, Gerichtsstand, Sublimits
Informations- und PR-Kosten Benachrichtigungen, Medienanfragen, Kundenkommunikation Erstattung bei Verdacht, Umfang Betroffene, Panelpflicht
Betriebsunterbrechung Systemausfall, Cloud-Störung, Produktionsstillstand Wartezeit, Messzeitraum, Dienstleisterausfall, Nachhaftung
Erpressungsschäden Drohung mit Veröffentlichung, Verschlüsselung Freigabeprozess, Sanktionsklauseln, Dokumentationspflicht
Wiederherstellung Neuaufsetzen, Datenrekonstruktion, Hardening Mehraufwand-Abgrenzung, Sublimit, Backup-Anforderungen

Für eine belastbare Absicherung betrachten wir Cyber nicht isoliert, sondern im Zusammenspiel mit Ihrer Haftungs- und IT-Risikolandschaft. Dazu gehört ein ganzheitliches Konzept, das die passenden Bausteine priorisiert und die Sublimits am realen Schadenbild ausrichtet.

Ergänzend prüfen wir, welche Schnittstellen zu angrenzenden Policen bestehen, etwa zur Elektronikversicherung oder zur Vermögensschadenhaftpflichtversicherung. So vermeiden Sie Deckungslücken und Doppelungen.

Beispiel aus der Praxis
Ein Systemingenieur aus Hamburg Hammerbrook verantwortet die IT eines kleinen Ingenieurbüros. Nach einer Phishing-Mail werden Admin-Zugangsdaten missbraucht, und Dateien auf einem Fileserver werden verschlüsselt. Die Cyber-Risk-Police übernimmt die IT-Forensik, die externe Krisenkoordination und die Wiederherstellung. Zusätzlich werden Rechtsberatung und die Kommunikation an betroffene Projektpartner bezahlt. Weil die Abläufe vorab festgelegt waren, konnte die Betriebsunterbrechung kurz gehalten werden, und der Ertragsausfall blieb im vereinbarten Rahmen.

Vertragliche Fallstricke im Detail

Ob eine Kostenposition tatsächlich erstattet wird, hängt oft an wenigen Sätzen in den Bedingungen. Wir fokussieren deshalb auf Punkte, die im Schadenfall regelmäßig über die Höhe der Leistung entscheiden.

Definitionen, Auslöser und Rückwärtsdeckung

Leistet der Vertrag bei „Sicherheitsverletzung“, bei „Fehlbedienung“ und bei „Systemfehler“ oder nur bei „Hackerangriff“. Auch der Zeitpunkt ist relevant. Manche Tarife arbeiten mit Rückwärtsdeckung, andere schließen länger unentdeckte Vorfälle aus.

Sublimits, Selbstbehalt und Priorisierung

Ein hoher Gesamtbetrag hilft wenig, wenn zentrale Bausteine niedrig begrenzt sind. Typisch sind getrennte Sublimits für PR, Monitoring oder Sicherheitsverbesserungen. Der Selbstbehalt kann je Kostenart unterschiedlich sein. Wir strukturieren die Prioritäten anhand Ihrer Prozesse und Ihrer Abhängigkeiten.

Obliegenheiten und korrekte Angaben im Antrag

Cyber-Anträge fragen nach Backup-Konzept, Patch-Management, Berechtigungskonzept und Schulungen. Diese Angaben müssen zutreffen. Das Versicherungsvertragsrecht kennt vorvertragliche Anzeigepflichten, siehe § 19 VVG. In der Praxis vermeiden Sie Streit, wenn wir die Antragspunkte dokumentieren und die Sicherheitslage nachvollziehbar beschreiben.

Betriebsunterbrechung: Messlogik und Dienstleisterabhängigkeit

Bei Betriebsunterbrechung sind Wartezeit und Messzeitraum entscheidend. Zusätzlich stellt sich die Frage, ob ein Ausfall Ihres Cloud-Providers als versichertes Ereignis gilt. Auch die Abgrenzung zwischen Kosten der Wiederherstellung und Kosten der Betriebsunterbrechung muss stimmig sein.

Erpressung: Freigabewege und Sanktionsklauseln

Viele Versicherer verlangen eine sofortige Einbindung des Incident-Response-Teams und klare Freigabewege. Damit schützen Sie sich vor Alleingängen im Stress. Für den Straftatbestand der Computersabotage kann zum Beispiel § 303b StGB relevant sein, was die Zusammenarbeit mit Ermittlungsbehörden ebenfalls zu einem Thema macht.

Fazit: So sichern Sie die Kostenkette im Cyber-Schaden

Wenn wir eine Cyber-Risk-Versicherung prüfen oder neu strukturieren, arbeiten wir entlang weniger, aber harter Kriterien. Folgende Punkte sind dafür entscheidend:

  • Trennen Sie Eigenschaden und Drittschaden, und prüfen Sie beide Deckungsstränge auf ausreichende Limits.
  • Bewerten Sie Sublimits für Forensik, PR, Monitoring und Sicherheitsverbesserungen, weil diese Kostenblöcke schnell entstehen.
  • Klare Bedingungen zur Betriebsunterbrechung sind zentral, inklusive Wartezeit, Messzeitraum und Dienstleisterausfall.
  • Erpressung ist ein eigener Vertragskomplex, inklusive Freigabeprozess, Dienstleistersteuerung und Sanktionsbezug.
  • Saubere Antragsangaben und dokumentierte Sicherheitsmaßnahmen reduzieren Streitpotenzial im Leistungsfall.

Wenn Sie möchten, besprechen wir Ihre aktuelle Police persönlich in unserem Büro in Hamburg oder digital per Videokonferenz. Dabei ordnen wir die versicherbaren Kostenarten an Ihrem realen Risiko- und Prozessbild aus.