Kfz-Haftpflichtversicherer muss höheren Nutzungsausfall zahlen

Auch Versicherer müssen Fristen einhalten. Das zeigt ein aktueller Urteilsspruch, bei dem ein Auto-Versicherer zu einer weit höheren Schadenssumme verurteilt wurde, weil er bei der Regulierung eines Haftpflichtfalles zu sehr bummelte. Laut einem Medienbericht hat das Amtsgericht Augsburg den Nutzungsausfall des Verbrauchers zeitlich auf die Frist ausgedehnt, die der Versicherer verspätet zahlte.

Wenn man ohne eigenes Verschulden in einen Autounfall verwickelt wird, ist es wichtig, dass der Kfz-Haftpflichtversicherer des Unfallverursachers den Schaden schnell reguliert und eine Zahlung leistet. Doch genau dies geschah nicht in einem Fall, von dem der Münchener „Merkur“ berichtet. Und deshalb muss eine nicht namentlich genannte Versicherung nun einen weit höheren Schadensersatz an ein Unfallopfer zahlen als üblich.

Versicherer konnte Kontaktaufnahme nicht beweisen

Nach einem Unfall in Augsburg ist demnach ein Mann mehrere Wochen im Krankenhaus behandelt worden, wie eine Sprecherin des Gerichtes berichtet. Doch weder der Verursacher des Crashs noch dessen Kfz-Haftpflichtversicherung meldeten sich bei dem Unfallopfer. Schlimmer noch: Nach dem Klinikaufenthalt musste der Geschädigte selbst recherchieren, wer eigentlich für seine Verletzung verantwortlich ist, und dafür die Polizei einschalten. Ärgerlich!

Am Ende regulierte die Versicherung des Unfallverursachers zwar den Schaden. Aber sie wollte nicht mehr als die üblichen 14 Tage für Nutzungsausfall zahlen. Nutzungsausfall bedeutet, dass der Geschädigte eine finanzielle Entschädigung für die Zeit verlangen kann, in der sein Auto aufgrund des Unfalls eben nicht nutzbar gewesen ist. Das Geld wird fällig, wenn der Betroffene keinen Mietwagen nimmt.

Doch diese Zahlung von 14 Tagen Nutzungsausfall wurde vom Amtsgericht Augsburg als zu gering zurückgewiesen. Stattdessen muss der Haftpflichtversicherer des Unfallverursachers nun volle zwei Monate bzw. 66 Tage als Entschädigung zahlen. Eben die Zeit, die es dauerte, bis das Unfallopfer überhaupt Unfallverursacher und dessen Versicherer ausfindig machen konnte.

Unfallopfer erhält längere Schadenszahlung zugesprochen

Der Weg vor Gericht lohnte sich für den Geschädigten. Denn auch das Amtsgericht Augsburg sprach dem Mann eine höhere Schadenszahlung zu. Und dabei versuchte die Versicherung sogar, die Schuld auf das Unfallopfer selbst abzuwälzen. Sie behauptete, ein Mitarbeiter habe schon zwei Tage nach dem Unfall mit dem Autobesitzer telefoniert.

Das aber glaubten die Richter dem Versicherer nicht, denn einen entsprechenden Nachweis konnte die Gesellschaft nicht erbringen. Eine dem Gericht vorgelegte Anrufs-Notiz enthielt weder ein Datum noch eine Nummer des Geschädigten. Das Urteil ist inzwischen rechtskräftig (Az. 73 C 1649/16).

Um die finanziellen Folgen eines solchen Rechtsstreits abzufangen, empfiehlt sich der Abschluss einer Rechtsschutzversicherung. Dieser Vertrag sollte aber nicht unbedingt bei dem Versicherer gewählt werden, bei dem man viele andere wichtige Versicherungsverträge abgeschlossen hat, um Interessenkonflikte des Versicherers auszuschließen.

2016 erneut mehr Fehltage aufgrund psychischer Erkrankungen

Die Bundesbürger fehlen auf Arbeit immer länger, weil sie eine psychische Erkrankung aus der Bahn wirft. Dies ist das Ergebnis des DAK-Gesundheitsreportes 2017, für den die Daten von 2,6 Millionen deutschen Arbeitnehmern ausgewertet wurden. Demnach registrierte die Krankenkasse im vergangenen Jahr rund 246 Ausfalltage je hundert Versicherten aufgrund seelischer Leiden. Das waren 2,5 Tage mehr als im Vorjahr.

Wie sehr die Fehlzeiten aufgrund psychischer Symptome angewachsen sind, zeigt ein Blick auf die längeren Entwicklungen. Innerhalb der letzten zwanzig Jahre hat sich ihre Zahl mehr als verdreifacht!

Frauen besonders betroffen

Ob die Bürger tatsächlich stärker unter derartigen Krankheiten leiden, ist umstritten. Eine Umfrage der gewerkschaftsnahen Böckler-Stiftung hat zwar ergeben, dass viele Beschäftigte über steigenden Stress auf Arbeit und Termindruck klagen. Andere Forscher geben zu bedenken, dass auch die Sensibilität für psychische Erkrankungen angewachsen sei. Mit anderen Worten: Statt solche Erkrankungen vor den Kollegen und der Familie zu verstecken, ist die Bereitschaft gestiegen einen Arzt aufzusuchen – und sich notfalls krankschreiben zu lassen.

Besonders betroffen sind Frauen. Bei weiblichen Erwerbstätigen wurden im vergangenen Jahr stolze 60 Prozent mehr Fehltage wegen psychischer Erkrankungen diagnostiziert als bei Männern (311 Ausfalltage je hundert Versicherte gegenüber 191 Ausfalltagen). Auch hierfür nennt die Studie keine Gründe. Männer werden häufiger durch Krankheiten des Muskel-Skelett-Systems aus der Bahn geworfen.

Privates Krankentagegeld sichert gegen Lohnausfall ab

Die Zahlen des Reports zeigen einen deutlichen Trend: im Falle einer Erkrankung scheiden die Arbeitnehmer immer länger im Beruf aus. Und das bedeutet ein erhebliches finanzielles Risiko. Wird man als gesetzlich Versicherter krankgeschrieben, zahlt der Arbeitgeber in der Regel sechs Wochen das Gehalt weiter. Dann springt die Krankenkasse ein: mit deutlich niedrigeren Zahlungen. Die Höhe des Krankengelds ist gesetzlich vorgeschrieben. Es beträgt 70 Prozent des Bruttoverdienstes, aber nicht mehr als 90 Prozent des Nettoverdienstes.

Doch viele Versicherte fallen durch das Raster. So haben beispielsweise mitversicherte Ehepartner und Kinder in der gesetzlichen Familienversicherung keinen Anspruch darauf, ebenso wenig Praktikanten und Studenten. Und sogar Unternehmer, die freiwillig bei der gesetzlichen Krankenversicherung untergekommen sind, müssen sich selbst kümmern. Für Unternehmer bedeutet eine längere Krankheit das höchste finanzielle Risiko. Schließlich können sie auch in den ersten Wochen nicht auf eine Lohnfortzahlung eines Arbeitgebers hoffen!

Hier kann eine private Krankentagegeldversicherung die Lücke schließen. Sie ist gerade für Selbstständige sehr zu empfehlen. Sie zahlt einen vorher vereinbarten Tagessatz, wenn der Lohn aufgrund einer Erkrankung wegfällt.

Auf Leistungen achten!

Bei der Auswahl einer Krankentagegeldversicherung sollte auf Vertragsdetails geachtet werden: So sollte der Versicherungsschutz aufgestockt werden können, wenn sich das eigene Einkommen steigert – vor allem ohne erneute Gesundheitsprüfung oder Wartezeiten. Der Vertrag sollte nicht in den ersten drei Jahren seitens des Versicherers kündbar sein.

Auch bei Rückfallerkrankungen und demnach wiederholter Arbeitsunfähigkeit sollte der Versicherer zahlen. Nochmals die Karenzzeit abzuwarten, bis die Krankentagegeld-Versicherung zahlt, sollte ausgeschlossen werden. Zudem leistet nicht jeder Versicherer im Fall von Kur-Aufenthalten und Reha-Maßnahmen: Auch hierauf gilt es, in den Verträgen zu achten!

Schutz für die IT in Unternehmen – Teil III – Präventive, einmalige Maßnahmen – die Infektion verhindern

Gastbeitrag Consato GmbH, Forchheim

Die Gefahr von Krypto-Trojaner betroffen zu sein, kann durch verschiedene Maßnahmen deutlich gesenkt werden. Neben der Schulung der Benutzer und der laufenden Pflege der IT gehören dazu auch Maßnahmen, die nur einmalig ergriffen werden müssen.

Das behandelt der dritte Teil unserer Serie.

Teil 3: Präventive, einmalige Maßnahmen – die Infektion verhindern

Die einmaligen Maßnahmen in der Übersicht

Windows XP, Office 2003 und ältere Versionen sind ernsthaft gefährdet – Ersatz solcher Systeme durch aktuelle Versionen

Makrosicherheit bei Office
Eine hohe Makrosicherheit kann das Ausbreiten von Krypto-Trojanern sehr effektiv verhindern.

Arbeiten als echter Administrator und Administratoren-Konten ohne Kennwort vermeiden
Kommt es zu einem Befall, während man als echter Administrator angemeldet ist, dann hat der Virus Zugriff auf das gesamte Netzwerk.

Die UAC (Benutzerkontensteuerung) schützt die Unternehmens-IT
Mittels der UAC kann die Gefahr deutlich vermindert werden, wenn Benutzer für ihre Arbeit administrative Rechte brauchen.

Die Zugriffsrechte im Unternehmen sollten mit Augenmaß eingeschränkt sein
Je mehr Schreibrechte ein Benutzer hat, umso größer ist der Schaden, wenn das System mit einem Krypto-Trojaner infiziert wird.

Filtern von potentiell gefährlichen Mailanhängen
Fast alle Mailanhänge sind potentiell gefährlich. Falls das praktikabel ist, sollte man sie standardmäßig blockieren.

Mailverkehr durch Zertifikate sichern
Mails, die durch Zertifikate gesichert sind, sind besonders vertrauenswürdig.

Klärung der privaten Nutzung des Internets und von E-Mails
Die private Nutzung von Internet und E-Mails ist eine zusätzliche Gefahr für das Unternehmen. Sie sollte deshalb nach Möglichkeit eingeschränkt werden. Im Idealfall kann ganz darauf verzichtet werden.

Software auf das Notwendige beschränken
Das Entfernen von nicht benötigter Software steigert die Sicherheit.

Geschäftskritische Daten nur auf dem Server ablegen
Geschäftskritische Daten sollten dort abgelegt werden, wo auch eine Datensicherung erfolgt.

Datensicherung vor Schreibzugriffen durch Benutzer schützen
Hat ein Benutzer einen Schreibzugriff auf die Datensicherung, dann wird diese bei einem Virusbefall auch verschlüsselt.
Einmalige Maßnahmen im Detail

Windows XP, Office 2003 und ältere Versionen sind ernsthaft gefährdet
Microsoft stellt für Windows XP und Office 2003 keine Sicherheitsupdates mehr zur Verfügung. Surft man mit Windows XP im Internet, oder empfängt man mit Office 2003 E-Mails und öffnet die Anlagen von E-Mails, dann besteht ein sehr hohes Risiko.

Das gilt auch für Vorgänger, wie Windows 2000, Windows ME, Windows 98, Office 2000, Office XP etc. Dennoch sind solche Systeme nach wie vor im Einsatz …

Wichtig:

Systeme mit diesen Produkten sollten unbedingt durch neue Windows- und Office Versionen ersetzt werden. Oft erscheint es aus Gründen der Kompatibilität nötig, die alten Versionen eines Betriebssystems weiter zu verwenden (Beispiel: eine bestimmte Software läuft nicht auf neueren Windows-Systemen. In der Regel gibt es aber Wege, solche Software doch auf neueren Windows-Versionen zu betreiben.)
Gibt es keine Alternative zu Windows XP etc., dann muss sichergestellt sein, dass der betreffende PC keinen Zugang zum Internet hat und damit auch keine Möglichkeit, Mails zu empfangen.

Makrosicherheit bei Office
Viele Krypto-Trojaner verbreiten sich über Makros in Office-Dokumenten.

Makros sind kleine Programme, die unter Umständen beim Öffnen eines Dokuments gestartet werden und Schaden anrichten können. Die Office-Programme sollten so eingestellt sein, dass sie die Makros nicht ohne Rückfrage starten.

Wichtig:

Makros sind sinnvoll, aber häufig auch gefährlich. Die Office-Programme (mindestens Excel, Word und Powerpoint) sollten für alle Benutzer so eingestellt sein, dass sie nicht ohne Rückfrage Makros starten. Das lässt sich am einfachsten über Gruppenrichtlinien vereinheitlichen. Die Benutzer müssen wissen, wie sie sich bei Meldungen zu verhalten haben.

Arbeiten als echter Administrator und Administratoren-Konten ohne Kennwort vermeiden
Als echter Benutzer „Administrator“ sollte man sich nur anmelden, wenn dieses für die Wartung der Systeme nötig ist.

Führt man einfache Arbeiten, insbesondere das Surfen im Internet und der Empfang von E-Mails, im Administrator-Status durch, gefährdet man das Unternehmen. Infiziert man sich in einem solchen Fall, dann kann der Virus sich ungehindert im gesamten Netzwerk verbreiten.

Wichtig:

Der Administrator-Status sollte nur für die Wartung von Systemen verwendet werden. Das Konto sollte durch ein ausreichend komplexes Kennwort geschützt sein.

Die UAC (Benutzerkontensteuerung) schützt die Unternehmens-IT
Im Idealfall hat kein Benutzer administrative Rechte. Für Änderungen am System oder die Installation von Programmen wendet er sich an den Administrator.

Das kann in der Praxis allerdings die Arbeit behindern. Mit einer korrekt eingestellten UAC werden die Risiken aber deutlich minimiert: Die UAC meldet sich beim Benutzer, wenn eine Aktion durchgeführt werden soll, die die Rechte eines Administrators benötigt. Ist die Aktion plausibel, dann erlaubt der Benutzer diesen einmaligen Vorgang und arbeitet ansonsten so, als ob er keine administrativen Rechte hätte.

Wichtig:

Es kann in bestimmten Fällen sinnvoll sein, Benutzern administrative Rechte einzuräumen. Für jeden Benutzer sollte individuell entschieden werden, ob er gelegentlich administrative Rechte benötigt. Auf allen Computern sollte die UAC auf Stufe 3 eingestellt sein. Jeder Benutzer sollte die Meldung der UAC nur dann bestätigen, wenn er sicher entscheiden kann, dass die laufende Aktion ungefährlich ist.
Alltägliche Arbeiten als echter „Administrator“ sollte in jedem Fall vermieden werden.

Die Zugriffsrechte im Unternehmen sollten mit Augenmaß eingeschränkt sein
Benutzer benötigen für Ihre Arbeiten Schreibrechte für bestimmte Verzeichnisse (etwa die Berechtigung zur Änderung von Dokumenten). Auf viele Verzeichnisse wird aber gar kein Zugriff benötigt, oder es reicht ein Lesezugriff aus.

Je weniger Schreibrechte ein Benutzer hat, umso weniger Schaden können Locky und Co im Ernstfall anrichten.

Wichtig:

Für jeden Benutzer sollte bekannt sein, welche Daten er schreiben, lesen oder gar nicht im Zugriff haben sollte. Die Berechtigungen sollten entsprechend restriktiv eingeschränkt sein. Mittels Benutzergruppen ist eine komfortable Verwaltung möglich.

Filtern von potentiell gefährlichen Mailanhängen
In den meisten Mailanhängen können sich Viren und Trojaner verstecken, vor allem in ZIP-Dateien und Office-Dokumenten. Selbst die vermeintlich sicheren PDFs können gefährlich sein.

Zudem hat sich gezeigt, dass Virenscanner eine neue Welle von Viren und Trojaner zunächst meist nicht erkennen. Manche Virenscanner (etwa Avira für Exchange Server) bieten daher die Möglichkeit, potentiell gefährliche Anhänge im ersten Schritt auszufiltern. Es wird nur der Text der E-Mail ohne die geblockten Anhänge zugestellt. Erst wenn der Mitarbeiter zu dem Schluss kommt, dass die Anhänge wichtig sind, kann er sich diese gezielt holen.

Wichtig:

Alle E-Mail-Anhänge sind potentiell gefährlich! Wird ein Exchange Server eingesetzt, so können beispielsweise über „Avira für Exchange“ bestimmte Anhänge geblockt werden. Welche Anhänge geblockt werden sollen lässt sich dabei sehr komfortabel einstellen. Werden die Anhänge gebraucht, dann kann der Benutzer sich diese gezielt im Nachhinein holen.

Mailverkehr durch Zertifikate sichern
Bei E-Mails stellt der Einsatz von Zertifikaten sicher, dass der Absender nicht gefälscht und die E-Mail nicht nachträglich verändert wurde. Der technische Aufwand und die Kosten für eine Zertifikats-Lösung sind verhältnismäßig gering.

Wichtig:

Zertifikate erhöhen die Sicherheit von E-Mails erheblich. Kosten und Aufwand sind verhältnismäßig gering.

Klärung der privaten Nutzung des Internets und von E-Mails
Die private Nutzung von E-Mails und Internet stellt für die Unternehmens-IT eine zusätzliche Gefahr dar. Werden sie gestattet sind, dann ist die Unterweisung von Mitarbeitern zur IT-Sicherheit besonders wichtig.

Wichtig:

Je mehr das Internet im Unternehmen genutzt wird, um so größer ist die Gefahr für die IT. Unterweisungen von Mitarbeitern zur IT-Sicherheit sind besonders dann wichtig, wenn die private Nutzung des Internets gestattet oder geduldet ist. Firewalls mit Webfiltern können hier die Gefährdung verringern

Software auf das Nötigste beschränken
Grundsätzlich stellt jede Software, die auf einem PC betrieben wird, auch ein potentielles Sicherheitsrisiko dar.

Das gilt besonders für Programme, die Verbindung zum Internet aufbauen oder Dateien aus dem Internet oder aus E-Mails öffnen.

Wichtig:

Es sollte geprüft werden, welche Anwendungen im Unternehmen eingesetzt werden. Nicht benötige Anwendungen sollten deinstalliert werden.
Bei allen anderen Anwendungen sollte geprüft werden, ob es sicherheitskritische Updates gibt. „Aagon ACMP“ ist eine gute Lösung um die Software eines Unternehmens aktiv zu verwalten und die Updates zu pflegen.

Geschäftskritische Daten nur auf dem Server ablegen
Häufig werden geschäftskritische Daten wie Word-Dokumente oder Excel-Tabellen auf dem lokalen Computer gespeichert. Meist wird der lokale Computer aber nicht gesichert. Damit sind die Daten nicht in der Datensicherung vorhanden. Kommt es zu einem Befall, dann werden diese Daten verschlüsselt und können nicht aus der Datensicherung wieder hergestellt werden.

Wichtig:

Geschäftskritische Daten sollte nur dort gespeichert werden, wo auch eine Datensicherung erfolgt. Nur so ist sichergestellt, dass sie bei Bedarf auch wieder hergestellt werden können. In der Regel ist das der zentrale Server im Unternehmen.

Datensicherung vor Schreibzugriffen durch Benutzer schützen
Ist die Datensicherung an das Netzwerk angeschlossen und über einen Laufwerksbuchstaben erreichbar, so sollten Benutzer keinerlei Zugriffsrechte auf diese haben – noch nicht einmal Leserechte. Auf keinen Fall sollten aber Schreibrechte vergeben sein.

Wichtig:

Siehe Details zur Datensicherung im Teil 2 dieser Serie.

Meine Kollegen und ich stehen Ihnen bei Fragen gerne zur Verfügung.

Robert Sappert-Ernst
r.sappert@consato.de