Cyberforsikring

Der findes mange former for IT-kriminalitet. Nogle eksempler kan være hackerangreb, internetsvindel, virus og DDoS-angreb. Her kan du læse lidt om, hvordan vores cyberforsikring dækker, og hvordan man skal forholde sig, hvis der opstår et cyberangreb i en virksomhed.

Bliver en kunde ramt af fx virus, malware, DDoS-angreb eller hacking, dækker cyberforsikringen tab af data, penge og skader på systemer. Vi dækker også driftstab i perioden indtil kundens systemer er oppe at køre igen.

Kunden skal huske at følge forsikringens sikkerhedsforskrifter ved at holde systemer opdaterede, lave backup og have installeret antivirusprogrammer.

Forsikringen dækker ikke løsesummen i forbindelse med et ransomware-angreb, da dette blot vil øge risikoen for endnu en gang at blive ramt af et angreb. Men vi dækker selvfølgelig udgifter til gendannelse af data og systemer samt driftstab.

Checkliste ved cyberangreb

  1. Kontakt If med det samme på telefon +45 70 12 12 22. Vi sidder klar døgnet rundt og sørger for, at en ekspert fra Defendable kontakter dig.
  2. Sørg for at samle interne ressourcer inden for forskellige ansvarsområder, fx. beslutningstagere, krisehåndteringschef og driftschef.
  3. Såfremt virksomheden anvender en ekstern leverandør til drift af IT-løsningerne, skal denne leverandør kontaktes for at sikre bevis og indledende handling. Defendable bør sættes i direkte kontakt med din IT-leverandør.
  4. Implementér foranstaltninger i virksomhedens IT-infrastruktur (intern driftsorganisation eller ekstern leverandør) for at begrænse skaden: Isolér eller begræns adgangen til firewalls/antivirus/endepunktsløsninger.
  5. Isolér klienter og/eller servere som er berørt af hændelsen, men luk dem ikke. Dette skal gøres for at sikre, at vigtige beviser ikke går tabt.
  6. Sørg for at sikre bevis, hvis virksomheden har viden og udstyr til at udføre en sådan bevisbeskyttelse (logdata, diskspejling, hukommelsesdump).
  7. Dokumentér begivenheden: Relevante oplysninger og begivenheder skal logges langs en tidslinje for at få den bedst mulige oversigt over forløbet.
  8. Indsaml så meget af følgende data som muligt: Adgangs- og auditlogfiler, netværkslogfiler fra routere og/eller switche, systemlogfiler fra Windows-systemer eller andre relevante systemer, proxy- og firewall-logfiler, antiviruslogfiler og/eller logfiler fra en anden slutpunktsløsning, e-mail-logfiler (meddelelsessporing), spejling af disk og hukommelsesdump.

Skader kan anmeldes døgnet rundt her. Husk også at anmelde angrebet til politiet.