25.03.2021

Unsere neue SERVICE-APP

Seit kurzem steht in die neue Service-App unseres Partners VEMA zur Verfügung.

Mit dieser Service-App können Sie...

  • schnell und unkompliziert einen Schaden melden.
    Einfach eine Sprachnachricht, Fotos oder Video erstellen und uns senden. So können Sie z.B. am Unfallort mit Ihrem Unfallgegner ein Sprachprotokoll aufnehmen – und das Ganze funktioniert unkompliziert. Und der Schadenort wird gleich mitgeliefert.
  • uns beauftragen, eine Rechnung oder Police zu prüfen – egal, ob diese über uns abgeschlossen wurde oder nicht.
    Einfach abfotografieren und uns zusenden. Wir melden uns – garantiert.
  • Push-Nachrichten von uns empfangen, mithilfe derer wir Sie über Neuigkeiten, Wissenswertes oder wichtige Veränderungen informieren können.
  • jederzeit mobil auf die große Auswahl an Landingpages zugreifen, die wir Ihnen zur Verfügung stellen.
  • und natürlich ganz unkompliziert eine Beratung von uns anfordern – ein Klick und wir melden uns bei Ihnen!
  • uns jederzeit über die Kontaktdaten erreichen.

 

Die App steht Ihnen für Apple Iphones bzw. Ipads sowie für Android-Geräte zur Verfügung.
Bitte suchen Sie im jeweiligen App-Stores unter dem Stichwort "VEMA MaklerApp".

Nach der Installation müssen Sie sich einmalig bei uns melden und eine Anmeldung bzw. Registrierung vornehmen.

Ihre Ansprechpartnerin:

Frau Ingrid Matthies

Telefon: 49 711 161 66 - 10
Fax:       49 711 161 66 - 410
Email: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

Direkte Links zur Service-App

Apple App-Store Google Play-Store
service app icon apple store service app icon play store
service app qr code apple service app qr code playstore

 

:: zurück zu den News::

15.10.2020

Mögliche Änderung des Versicherungssteuergesetzes in Deutschland

Die deutsche Bundesregierung hat einen Gesetzentwurf zur Modernisierung des Versicherungssteuerrechts in das Gesetzgebungsverfahren eingebracht. Der Entwurf sieht das Inkrafttreten der Änderungen ab dem 1. Januar 2021 vor. Erfahrungsgemäß werden wir erst im Dezember 2020 Sicherheit haben, ob die Änderungen tatsächlich in Kraft treten.

Betroffene versicherte Risiken:
Dem Gesetzentwurf zufolge würden künftig versicherte Risiken der inländischen Versicherungsnehmer in Bezug auf Betriebsstätten, unbewegliche Vermögensgegenstände, Fahrzeugregistrierung (z.B. von Flugzeugen oder Schiffen) sowie Reise- und Ferienrisiken der deutschen Versicherungssteuer unterliegen, sofern diese Risiken außerhalb der EU/EWR belegen sind.

Wirtschaftliche Auswirkungen auf unsere Kunden:
Eine solche neue deutsche Versicherungssteuer würde zu einer zusätzlichen Steuerlast in den oben genannten Fällen führen:
• Im Drittland, wo keine Versicherungssteuer existiert, würde erstmalig eine (deutsche) Versicherungssteuer anfallen
• Im Drittland mit eigenen Versicherungssteuergesetzen würde dies zu einer Doppelbesteuerung führen.


Disclaimer
Diese Information dient der vorläufigen Kundeninformation. Die erforderliche Umsetzung der Änderungen, wie zum Beispiel die Abrechnung der Versicherungssteuer gegenüber dem Kunden, würden wir einleiten, sofern die Gesetzesänderung n dieser Form in Kraft tritt.

Bei Fragen stehen Ihnen Ihre gewohnten Ansprechpartner sehr gerne zur Verfügung.

 :: zurück zu den News::

Bild: Grüne Versicherungskarte28.06.2020

Die Grüne Karte ändert ihre Farbe

Nach 55 Jahren wird die Grüne Versicherungskarte weiß.

Seit 1965 dient die Grüne Versicherungskarte in vielen Ländern als Nachweis der Kfz-Versicherung. Bislang war sie nur gültig, wenn sie auf grünem Papier gedruckt war – daher ihr Name. Ab dem 1. Juli wechselt die Farbe, der Name jedoch bleibt.

Die Grüne Versicherungskarte erhält zum 1. Juli einen neuen Anstrich: aus Grün wird Weiß. Für Versicherer und Autofahrer hat der Farbwechsel viele Vorteile. Die Versicherer können die neue Grüne Karte in digitaler Form einfach als PDF verschicken, der Kunde kann die Karte dann selbst ausdrucken. Bislang kamen die Grünen Karten entweder per Post oder mussten in den Büros der Versicherer abgeholt werden. Autofahrer sind allerdings weiterhin verpflichtet, die Grüne Karte in Papierform dabei zu haben – das reine Vorzeigen des PDF auf dem Smartphone wird nicht als Versicherungsnachweis akzeptiert.

In einer Übergangszeit vom 1. Juli bis Ende 2020 geben Kfz-Versicherer die Nachweise sowohl auf dem klassischen grünen als auch auf dem neuen weißen Papier aus. Danach werden neue Karten in Deutschland ausnahmslos auf weißem Papier ausgestellt. Schnell verschwinden wird das Grün aber nicht: Bestehende Karten können bis zum Ablauf ihrer Gültigkeit weiter genutzt werden, manche Partnerländer werden die Karte künftig parallel auf grünem und auf weißem Papier ausstellen.

Grüne Karte behält ihren Namen

Unverändert bleibt trotz der neuen Papierfarbe der Name des Versicherungsnachweises – auch die grenzüberschreitende Vereinbarung, die derzeit 48 Länder umfasst, wird weiterhin das Grüne-Karte-System bleiben.

Quelle: GDV (https://www.gdv.de/de)

Bild: Von Skoops - Eigenes Werk, CC BY-SA 3.0, https://commons.wikimedia.org/w/index.php?curid=4142786

 :: zurück zu den News::

01.10.2020

Gespannschäden (Anhängerhaftung) Änderung des Gesetzes zum 17.7.2020

Zum 17.07.2020 wurde das Ganze, bis auf eine kleine Einschränkung, wieder rückgängig gemacht.

In Folge einer kürzlich beschlossenen Anpassung des Straßenverkehrs- sowie des Versicherungsvertragsgesetzes (WG) ist nun geregelt, dass bei Schäden, die durch Gespanne verursacht werden, im Innenverhältnis regelmäßig der Halter des Zugfahrzeugs haftet und die VVG-Regelungen zur Mehrfachversicherung in diesen Fällen nicht anwendbar sind.
Ausgenommen sind Fälle, bei denen der Anhänger oder Auflieger eine besondere Schadenursache gesetzt hat. Dies kann beispielsweise beim Platzen eines Reifens der Fall sein. Hier kommt eine Haftung des Anhängerhalters beziehungsweise dessen Kfz-Haftpflichtversicherung in Betracht.


Wichtig für die Praxis: Die Änderungen gelten für alle Schadensfälle, die ab dem 17.07.2020 eintreten.
Entscheidend ist somit der Tag des Schadeneintritts, nicht der Tag der Schadenmeldung.
In diesem Jahr wird es folglich Schadensfälle geben, die nach der alten und nach der neuen Regelung abgewickelt werden.

 :: zurück zu den News::

26.10.2018

Aktueller Lagebericht zur IT-Sicherheit vom Bundesamt für Sicherheit in der Informationstechnik (BSI)

Auszug:

Knapp 70 Prozent der Unternehmen und Institutionen in Deutschland sind in den Jahren 2016 und 2017 Opfer von Cyber-Angriffen geworden. In knapp der Hälfte der Fälle waren die Angreifer erfolgreich und konnten sich zum Beispiel Zugang zu IT-Systemen verschaffen, die Funktions-weise von IT-Systemen beeinflussen oder Internet-Auftritte von Firmen manipulieren. Jeder zweite erfolgreiche Angriff führte dabei zu Produktions- bzw. Betriebsausfällen. Hinzu kamen häufig noch Kosten für die Aufklärung der Vorfälle und die Wiederherstellung der IT-Systeme sowie Reputationsschäden.

Von den verschiedenen Angriffsarten fanden Malware- Infektionen am häufigsten statt. Knapp 57 Prozent der berichteten Angriffe waren Infektionen, bei denen Schad-programme in betriebliche IT-Systeme eindrangen, um schädliche Operationen auszuführen. Hacking-Angriffe, wie beispielsweise die Sabotage von industriellen Steuerungssystemen, Datendiebstahl oder die Manipulation von Internet-Auftritten, machten 19 Prozent, DDoS-Attacken, die durch Überlastung zum Ausfall von Webseiten und anderen Netzinfrastrukturen führen, machten 18 Prozent der erfolgreichen Angriffe aus.

Produktionssysteme sind im letzten Jahr häufig Opfer von ungezielten Angriffen gewesen. Vielfach wurden Bedienstationen oder andere Steuerungskomponenten von Ransomware befallen. Dies kommt oft vor und ist nicht spezifisch für Industrial Control Systems (ICS), führte aber gleichwohl zu zum Teil mehrwöchigen Ausfällen der entsprechenden Produktionsanlagen. Eintrittsvektor war meistens, wie auch in Office-Umgebungen, eine Phishing-Mail oder ein Wechseldatenträger. Zudem gab es auch Fälle, in denen eine Ausbreitung über fehlerhaft konfigurierte Fernwartungssysteme stattgefunden hat. Die Schadsoftware nutzt bekannte Schwachstellen in veralteter Software und unzureichende Segmentierung zwischen Office-IT und Produktionsnetzen bzw. inner-halb der Produktionsnetze, um sich auszubreiten. Diese Art der Vorkommnisse wird auch in den kommenden Jahren eine erhebliche Gefahr für ICS darstellen.
Der Grund dafür sind die zum Teil sehr alten Systeme, für die es keine Updates mehr gibt oder bei denen für vorhandene Updates keine Freigabe durch den Hersteller oder Integrator/Maschinen-/Anlagenbauer erteilt wurde. Maßnahmen zum Schutz auch von Bestandsanlagen werden in den IT-Grundschutz-Bausteinen für industrielle Systeme und dem ICS-Security-Kompendium gegeben. Konkret werden Hinweise gegeben, wie Systeme zu separieren und das Netzwerk zu segmentieren ist, um unberechtigte Zugriffe zu verhindern.

bsi it sicherheit

 

Gefährdungslage weiterhin hoch

Die Gefährdungen sind im Berichtszeitraum im Vergleich zum vorangegangenen Berichtszeitraum vielfältiger geworden. Ein Beispiel dafür sind die Hardware-Sicherheitslücken wie Spectre/Meltdown und Spectre NG, die zu Beginn dieses Jahres bekannt geworden sind.

Im Jahr 2018 sind neue große Ransomware-Wellen ausgeblieben. Trotzdem muss Ransomware weiterhin als massive Gefährdung eingestuft werden. Dies zeigen die Angriffe in der zweiten Jahreshälfte 2017 mit der Ransomware Petya/ NotPetya: Sie verursachten allein in der deutschen Wirtschaft Schäden in Millionenhöhe. Auch werden immer neue Ransomware- Familien bekannt wie z. B. Bad Rabbit im Oktober 2017. Im Bereich der Ransomware besteht kein Anlass für eine Entwarnung.

Insgesamt ist die Anzahl an Schadprogrammen weiter gestiegen: Es gibt über 800 Millionen bekannte Schadprogramme. Pro Tag kommen rund 390.000 neue Varianten hinzu. Im Mobil-Umfeld gibt es bereits mehr als 27 Millionen Schadprogramme allein für Google Android.

Auch die Wege zur massenhaften Verteilung von Schadsoftware wurden weiterentwickelt. So wurde 2017 in mehreren Vorfällen (z. B. bei NotPetya) Schadsoftware durch die Kompromittierung von Updates, Update-Dateien oder Update-Servern verteilt (Installations- oder Update-Hijacking).

Bekannte Schadsoftware-Familien werden fortlaufend verändert, weiterentwickelt und mit zusätzlichen Schad-funktionen ausgestattet. Seit September 2017 fällt die Malware Emotet durch häufige Attacken in Deutschland auf. Emotet begann 2015 als Banking-Trojaner und wurde inzwischen zu einer vielgestaltigen Malware mit beliebig nachladbaren Modulen für Spam, DDoS, Datenausspähung, Identitätsdiebstahl, Sandbox-Detektion sowie anderen Malware-Komponenten weiterentwickelt.

Auch die Evolution von IoT-Botnetzen geht weiter; neue Botnetze wie Hajime und IoT_reaper/IoTroop haben nicht die Bedeutung des Mirai-Botnetzes erlangt. Wegen des schnellen Zuwachses an verwundbaren IoT-Geräten und Mobilgeräten sind allerdings neue große Botnetze für wirkungsvolle Angriffe (Spam, DDoS usw.) zu erwarten. Als Erfolg konnte im Dezember 2017 verzeichnet werden, dass unter Mitwirkung des BSI das globale Andromeda-Botnetz vom Netz genommen wurde. Es hatte zuvor Schadsoftware wie Banking-Trojaner auf Millionen von Rechnern verteilt.

Bei der Anzahl der offenen kritischen Software-Schwachstellen gab es im Vergleich zum vorangegangenen Berichtszeitraum nur geringe Veränderungen.

Aufgrund des Umfangs der Credential-Leaks und der Gefährdungen durch fehlkonfigurierte Cloud-Dienste gibt es auch bei Spam und Phishing keine Entspannung der Sicherheitslage. Die Masse der verfügbaren Credentials erlaubt gezieltere und personalisierte IT-Angriffe.

Die bekannt gewordenen Identitätsdiebstähle erreichen quantitativ immer neue Größenordnungen. Auf dem IT-Schwarzmarkt werden zunehmend Datenkollektionen gehandelt, es handelt sich um Milliarden erbeuteter digitaler Identitäten.

Obgleich es wirkungsvolle Techniken am Markt gibt, DDoS-Angriffe abzuwehren, ist die Bedrohungslage aufgrund der hohen Mitigationskosten und neuen Angriffstechniken („memcached Amplification“) nach wie vor hoch. Im zweiten Halbjahr 2017 gab es zunächst jedoch keine signifikante Erhöhung der eingesetzten Angriffskapazitäten, typisch waren Spitzenwerte von 50 bis 60 Gbit/s. Im ersten Quartal 2018 wurden jedoch DDoS-Angriffe mit bis zu 190 Gbit/s in Deutschland detektiert. Ein Zusammenhang mit dem Missbrauch der Server-Software memcached als DDoS-Reflection-Vektor ist sehr wahrscheinlich.

Anfang Januar 2018 wurden schwerwiegende und grundlegende Sicherheitslücken in der Hardware-Architektur bei fast allen Prozessoren von Intel, ARM, AMD entdeckt. Es handelt sich hier um eine neue Klasse von Schwachstellen (Meltdown/Spectre) aufgrund von Design-Fehlern in der Prozessor-Architektur. Die Sicherheitslücken können durch Updates nicht vollständig geschlossen werden. Ein Austausch aller betroffenen Prozessoren ist ebenfalls nicht realistisch. Für einen nicht einzugrenzenden Zeitraum verbleibt deshalb ein Restrisiko, dass die Schwachstellen ausgenutzt werden. Es handelt sich hierbei um eine neue Gefährdung für virtuelle Strukturen, z. B. bei Cloud-Angeboten.

Auch illegales Krypto-Mining ist neu hinzugekommen. Aufgrund der hohen finanziellen Attraktivität und der Unauffälligkeit der Infektionen ist es als signifikant zunehmendes Cyber-Risiko zu bewerten. Die registrierten Vorfälle haben ab dem zweiten Halbjahr 2017 sowohl an Zahl als auch an Intensität zugenommen. In mehreren Fällen ist zu beobachten, dass die Verwendung von derzeit bekannten Infrastrukturen(z.B. Botnetze und Exploit-Kits) auf die Distribution von Krypto-Currency- Mining-Malware erweitert wird.

Der zusammenfassende Überblick zeigt, dass die Gefährdung im Vergleich zum vorangegangenen Berichtszeitraum keinesfalls zurückgegangen ist, sondern sogar etwas zugenommen hat. Sie ist vielschichtiger geworden, was den Aufwand für den Schutz erhöht. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen, was hohe Aufmerksamkeit und Flexibilität zur Gewährleistung der Informationssicherheit erfordert. Und es gibt eine neue Qualität von Schwachstellen in Hardware, die ohne einen Austausch der Hardware nicht vollständig geschlossen werden können.

Quellen:

www.bsi.bund.de

(https://www.bsi.bund.de/DE/Themen/Cyber-Sicherheit/Gefaehrdungslage/cs_Gefaehrdungslage_node.html)

:: zurück zu den News::

Kontakt

Aktuelles

Zum Seitenanfang