{"id":807,"date":"2025-06-30T17:01:02","date_gmt":"2025-06-30T15:01:02","guid":{"rendered":"https:\/\/home.g-lorenzen.de\/?p=807"},"modified":"2025-06-30T17:01:02","modified_gmt":"2025-06-30T15:01:02","slug":"cyber-versicherung-warum-jede-angabe-zaehlt-das-lehrstueck-vom-lg-kiel","status":"publish","type":"post","link":"https:\/\/www.g-lorenzen.de\/index.php\/2025\/06\/30\/cyber-versicherung-warum-jede-angabe-zaehlt-das-lehrstueck-vom-lg-kiel\/","title":{"rendered":"Cyber-Versicherung: Warum jede Angabe z\u00e4hlt \u2013 Das Lehrst\u00fcck vom LG Kiel"},"content":{"rendered":"\n<p>In einer zunehmend digitalisierten Welt sind Unternehmen auf ihre IT, das Internet der Dinge (IoT) und digitale Dienste wie Cloud Computing angewiesen. Diese Abh\u00e4ngigkeit macht sie jedoch auch anf\u00e4llig f\u00fcr Cyber-Kriminelle. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnt regelm\u00e4\u00dfig vor der wachsenden Zahl und Komplexit\u00e4t von Cyber-Angriffen. Hier setzen Cyber-Versicherungen an: Sie versprechen, Unternehmen vor den finanziellen Folgen solcher IT-Risiken zu sch\u00fctzen.<\/p>\n\n\n\n<p><strong>Was deckt eine Cyber-Versicherung ab?<\/strong><\/p>\n\n\n\n<p>Eine Cyber-Versicherung kann eine breite Palette von Sch\u00e4den abdecken, die durch Cyber-Angriffe oder -Straftaten entstehen. Dazu geh\u00f6ren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Mehrkosten oder entgangene Gewinne<\/strong> aufgrund von Betriebsunterbrechungen.<\/li>\n\n\n\n<li><strong>Kosten f\u00fcr Sachverst\u00e4ndige und Beratung<\/strong>.<\/li>\n\n\n\n<li><strong>Wiederherstellungskosten<\/strong> f\u00fcr Daten und Programme.<\/li>\n\n\n\n<li><strong>Beseitigung von Schadsoftware<\/strong> oder deren Wiederbeschaffung.<\/li>\n\n\n\n<li><strong>Kosten f\u00fcr den Austausch und Ersatz von Hardware<\/strong>.<\/li>\n\n\n\n<li>Die <strong>Zahlung von Erpressungsgeldern<\/strong>.<\/li>\n\n\n\n<li><strong>Kosten\u00fcbernahme bei Datenschutzverletzungen<\/strong>.<\/li>\n\n\n\n<li>Dienste wie <strong>Incident-Response<\/strong> und <strong>Forensik<\/strong> zur digitalen Beweissicherung.<\/li>\n\n\n\n<li><strong>Reputationsmanagement<\/strong>.<\/li>\n<\/ul>\n\n\n\n<p><strong>Die versch\u00e4rften Anforderungen der Versicherer<\/strong><\/p>\n\n\n\n<p>Aufgrund der dynamischen Entwicklung der Cyber-Risiken haben die Versicherer ihre Anforderungen f\u00fcr den Versicherungsschutz in den letzten Jahren deutlich erh\u00f6ht. Ziel ist es, die <strong>Cyber-Hygiene und Cyber-Resilienz<\/strong> in Unternehmen zu f\u00f6rdern. Ein zentraler Bestandteil dieser Standards ist oft das <strong>wahrheitsgem\u00e4\u00dfe Ausf\u00fcllen eines Fragebogens zur Risikobewertung<\/strong> durch den Versicherer. Und genau hier liegt der Knackpunkt, wie ein aktuelles Urteil des Landgerichts Kiel exemplarisch zeigt.<\/p>\n\n\n\n<p><strong>Der Fall vor dem Landgericht Kiel: Wenn falsche Angaben zum Verh\u00e4ngnis werden<\/strong><\/p>\n\n\n\n<p>Ein Unternehmen klagte auf Leistungen aus einer Cyber-Versicherung, nachdem ein Dritter in sein IT-System eingedrungen war und Rechenkapazit\u00e4ten missbrauchte. Der Versicherer weigerte sich jedoch, die Versicherungssumme auszuzahlen.<\/p>\n\n\n\n<p>Was war passiert? Beim Abschluss der Versicherung hatte ein Makler \u2013 nach R\u00fccksprache mit der IT-Abteilung des Unternehmens \u2013 gegen\u00fcber dem Versicherer angegeben, dass <strong>alle Rechner mit aktueller Software zur Erkennung und Vermeidung von Schadsoftware ausgestattet seien<\/strong> und dass <strong>Sicherheitsupdates ohne schuldhaftes Z\u00f6gern durchgef\u00fchrt w\u00fcrden<\/strong>.<\/p>\n\n\n\n<p>Nach dem Vorfall stellte sich bei einer Begutachtung jedoch heraus, dass <strong>veraltete Serversoftware<\/strong> genutzt wurde und <strong>Anti-Malware-Software fehlte<\/strong>.<\/p>\n\n\n\n<p><strong>Das Urteil: Arglistige T\u00e4uschung und weitreichende Folgen<\/strong><\/p>\n\n\n\n<p>Das Landgericht Kiel wies die Klage des Unternehmens ab. Das Gericht stellte fest, dass die Kl\u00e4gerin den Versicherer <strong>in zurechenbarer Weise arglistig \u00fcber den Software- und Update-Status ihrer EDV get\u00e4uscht<\/strong> hatte. Die Ausk\u00fcnfte der Mitarbeiter m\u00fcssen dem Unternehmen zugerechnet werden. Ein Mitarbeiter hatte die Angaben gemacht, ohne den Sicherheitsstatus selbst gepr\u00fcft zu haben oder sich daran zu erinnern, dies beauftragt zu haben. Das Gericht wertete dies als <strong>&#8222;Angaben ins Blaue&#8220;<\/strong>, bei denen der Mitarbeiter billigend in Kauf nahm, dass die Informationen unrichtig waren \u2013 besonders gravierend, da es sich um Kernsysteme handelte.<\/p>\n\n\n\n<p><strong>Arglist vs. Fahrl\u00e4ssigkeit: Der entscheidende Unterschied<\/strong><\/p>\n\n\n\n<p>Dieses Urteil ist bedeutend, da es \u2013 neben einem Urteil des LG T\u00fcbingen \u2013 eines der wenigen ist, die sich mit der <strong>Abgrenzung zwischen fahrl\u00e4ssig und arglistig falschen Angaben<\/strong> beim Abschluss einer Cyber-Versicherung befassen. Der Unterschied ist entscheidend f\u00fcr die Konsequenzen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Bei <strong>Arglist<\/strong> kann der Vertrag r\u00fcckwirkend vernichtet werden (\u00a7 142 Abs. 1 BGB). Das bedeutet, er wird so behandelt, als h\u00e4tte er nie existiert.<\/li>\n\n\n\n<li>Bei <strong>grober Fahrl\u00e4ssigkeit<\/strong> kann der Versicherer zwar vom Vertrag zur\u00fccktreten oder ihn k\u00fcndigen (\u00a7 19 Abs. 2, Abs. 3 VVG), aber der Vertrag wird nicht r\u00fcckwirkend vernichtet. Zudem kann der zu ersetzende Schaden gemindert werden (\u00a7 81 Abs. 3 VVG), sollte der Versicherungsfall eintreten.<\/li>\n<\/ul>\n\n\n\n<p><strong>Wissen der Mitarbeiter wird dem Arbeitgeber zugerechnet<\/strong><\/p>\n\n\n\n<p>Ein wichtiger Punkt ist, dass das <strong>Wissen und Wollen der Arbeitnehmer dem Arbeitgeber zugerechnet<\/strong> wird. Das bedeutet, dass Unternehmen f\u00fcr die Richtigkeit der Angaben ihrer Mitarbeiter verantwortlich sind, selbst wenn diese die Fakten nicht selbst \u00fcberpr\u00fcft haben.<\/p>\n\n\n\n<p><strong>Fazit: Vorsicht ist besser als Nachsicht!<\/strong><\/p>\n\n\n\n<p>Wer sich beim Abschluss einer Cyber-Versicherung nicht der Gefahr einer solchen Vertragsaufl\u00f6sung aussetzen m\u00f6chte, sollte <strong>besondere Sorgfalt walten lassen<\/strong>. Eine <strong>zweite Person pr\u00fcfen zu lassen<\/strong>, ob die Angaben im Vertrag korrekt sind, ist dringend ratsam. Andernfalls droht im Schadensfall die Verweigerung der Leistung durch die Versicherung.<\/p>\n\n\n\n<p>Die Lehre aus dem Fall des LG Kiel ist klar: <strong>Wahrheitsgem\u00e4\u00dfe und sorgf\u00e4ltig \u00fcberpr\u00fcfte Angaben sind die Grundlage f\u00fcr einen wirksamen Cyber-Versicherungsschutz.<\/strong> Nur so k\u00f6nnen Sie sicherstellen, dass Ihr Unternehmen im Ernstfall tats\u00e4chlich gesch\u00fctzt ist.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten Welt sind Unternehmen auf ihre IT, das Internet der Dinge (IoT)&hellip;<\/p>\n","protected":false},"author":1,"featured_media":808,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,4],"tags":[],"class_list":["post-807","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datenschutz","category-it-audit"],"_links":{"self":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/807","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/comments?post=807"}],"version-history":[{"count":0,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/posts\/807\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media\/808"}],"wp:attachment":[{"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/media?parent=807"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/categories?post=807"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.g-lorenzen.de\/index.php\/wp-json\/wp\/v2\/tags?post=807"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}