Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.Bitte aktiviere JavaScript in deinem Browser, um dieses Formular fertigzustellen.Firmenname: *Branche des UnternehmensStrasse, Hausnummer: *Postleitzahl, Ort: *Ansprechpartner/in: *VornameNachnameEmail: *Telefonnummer: *jährlicher Nettoumsatz des Unternehmens in Millionen Euro *Anzahl Mitarbeiter der Firma MIT IT-Zugang (inkl. Geschäftsführung): *Anzahl Mitarbeiter der Firma OHNE IT-Zugang: *Firmen-Website:IT-Dienstleister der Firma:Gewünschte Versicherungssumme in Tausend Euro Gewählter Wert: 2000Optionale Versicherungs-BausteineEinschluss Cyber-Betriebsunterbrechung wegen Cloud-AusfallEinschluss Cyber-Betriebsunterbrechung wegen technischer ProblemeAbsicherung gegen Cyber-Diebstahl/-BetrugDeckung eigener programmierter SoftwareBesondere Hinweise:RisikofragenEs gab in den letzten drei Jahren keinen Cyberschaden (auch Datenschutzvorfall, Cyber-Rechtsschutzfall) im Unternehmen.Es werden regelmäßig (mindestens einmal wöchentlich) Datensicherungen durchgeführt. Diese werden auf einem externen, von den sonstigen informationsverarbeitenden Systemen des Unternehmens getrennten Medium gespeichert.Alle in Nutzung befindlichen informationsverarbeitenden Systeme sind dauerhaft mit aktueller Software zur Erkennung und Vermeidung von Schadsoftware ausgestattet.Es gibt ein Patch-Management, das die Installation von Sicherheitsupdates nach Bereitstellung durch den Hersteller unverzüglich in allen informationsverarbeitenden Systemen vorsieht, inkl. einer Prüfung der Funktionstüchtigkeit. Das Patch-Management erfolgt durch den Versicherungsnehmer selbst oder durch einen beauftragten ITExperten.Alle zur Nutzung der IT-Systeme des Unternehmens berechtigten Personen sind verpflichtet, die unternehmensinternen Regeln zur Gestaltung und zum Umgang mit Passwörtern einzuhalten. Dabei entsprechen Passwörter mindestens den Standards des vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichten Vorgaben zu Länge und Komplexität von Passwörtern.Die informationsverarbeitenden Systeme des Unternehmens nutzen ausschließlich Software, die weiterhin vom Hersteller mit Sicherheitsupdates aktualisiert und aktiv unterstützt wird.Bei jeder Anfrage eines Zahlungsempfängers zur Änderung einer bestehenden Kontoverbindung wird die Identität des Anfragenden über einen anderen und damit abweichenden Kommunikationskanal überprüft.Mitarbeiter oder Organe des Unternehmens nutzen private technische Geräte (z.B. Personal Computer, Tablets, Smartphones oder Ähnliches) für dienstliche Zwecke.Opt-In Einverständnis: *Bitte erstellen Sie mir ein Angebot für eine Cyberversicherung.Ich stimme der Übermittlung und Speicherung der oben eingetragenen Daten an Cyber24 zu zum Zweck der Erstellung eines Cyberversicherungsangebotes zu. Die Daten werden nach Ablauf der datenschutzrechtlichen Frist automatisch wieder gelöscht.Absenden Wir lassen Sie nicht allein!info@cyber24.infoLorem ipsum dolor sit amet, consectetur adipiscing elit. Ut elit tellus, luctus nec ullamcorper mattis, pulvinar dapibus leo.