Check Out. Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März 2015

Größe: px
Ab Seite anzeigen:

Download "Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015"

Transkript

1 Check Out Hack in CYBER SECURITY. NEU GEDACHT. ITB Berlin 5. März

2 Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit DR. FLORIAN KOHLAR Assistant Manager Experte im Bereich kryptografische Verfahren, Verschlüsselung, Signaturen 2014 KPMG LLP, a UK limited liability partnership, is a subsidiary of KPMG Europe LLP and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative, a Swiss entity. All rights reserved. 1 1

3 KPMG Security Consulting in Deutschland Über 120 Mitarbeiter 2

4 Service Bereiche Security Consulting SERVICE-PORTFOLIO SECURITY CONSULTING TECHNISCHE SICHERHEIT ORGANISATORISC HE SICHERHEIT IDENTITY- UND ACCESS MANAGEMENT 3

5 CYBER SECURITY IN HOSPITALITY WARUM SOLLTE UNS DAS KÜMMERN? 4

6 Beispiel Kundendaten SOFTPEDIA NEWS,

7 Beispiel Kundendaten SOFTPEDIA NEWS,

8 LIVE-DEMO: SQL INJECTION 7

9 Wie funktioniert SQL Injection? Zeige mir aus dem Jahr. Zeige mir alle Geschenkideen aus dem Jahr Zeige mir alle Kundendaten aus dem Jahr 2013,2014,

10 LIVE-DEMO: PASSWORT HACKING 9

11 Passwort-Sicherheit wird oft vernachlässigt 10

12 Passwort-Sicherheit wird oft vernachlässigt Das beliebteste Passwort kommt dabei auf einen Anteil von 0,6 Prozent, was Verwendungen entspricht. Insgesamt machen die 25 beliebtesten Passwörter derzeit 2,5 Prozent des gesamten Passwort-Aufkommens aus. 11

13 LIVE-DEMO: GOOGLE HACKING 12

14 Aufspüren von SAP-Systemen via Google 13

15 Aufspüren von SAP-Systemen via Google 14

16 Aufspüren von Videokameras via Google 15

17 Aufspüren von Videokameras via Google 16

18 Aufspüren von Videokameras via Google 17

19 Spezielle Suchmaschinen 18

20 LIVE-DEMO: VIDEO-KONFERENZ- SYSTEME 19

21 Sicherheit von Videokonferenzsystemen 20

22 Sicherheit von Videokonferenzsystemen 21

23 LIVE-DEMO: BAD USB - ANGRIFFE 22

24 Angriffe mit USB-Sticks 23

25 24

26 USB - Die nächste Generation 25

27 SPEZIAL: SICHERHEIT VON SCANNERN 26

28 Der Xerox Scanning-Bug Entdeckt von David Kriesel (http://www.dkriesel.com) 27

29 Der Xerox Scanning-Bug Problem Pattern Matching Da diese Ersetzungen so gut wie nicht erkannt werden können, sind sie extrem gefährlich und bleiben lange unentdeckt. Dieser Sachverhalt existiert seit über acht Jahren Auch in den Werkseinstellungen Betroffene Produkte 28

30 LIVE-DEMO: SICHERHEIT VON WLAN-NETZEN 29

31 30

32 31

33 VIELEN DANK! 32

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit? Roman Haltinner Senior Manager, KPMG Head Information Protection and Business Resilience Glattbrugg, 13.03.2014 Vorstellung

Mehr

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle 26.01.2010 Webapplikations-Sicherheit: Erfahrungen aus der Praxis Stefan Hölzner, Jan Kästle 26.01.2010 Agenda Schwachstellen: die Ursachen Angriffstechniken aus der Praxis root-access in 20 Schritten 2 Schwachstellen:

Mehr

Technologie-getriebene Kreativität

Technologie-getriebene Kreativität Technologie-getriebene Kreativität Geert de Vries Winterthur 29. Mai 2013 Programm Was ist Print-to-Web (noch einmal schnell)? Technologie und Entwicklungen Print-to-Web: Technologie-getriebene Kreativität?

Mehr

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze Geert de Vries Zürich April 18. 2013 1 Programm Was ist print-to-web Erfolgreiche Beispiele Bereich Markenschutz Die wichtigen

Mehr

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12. Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit Uwe Bernd-Striebeck RSA Security Summit München, 12. Mai 2014 Security Consulting Planung und Aufbau von Informationssicherheit

Mehr

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg.

Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt. www.kpmg. Minder-Initiative Auf dem Weg zum neuen Aktienrecht Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt www.kpmg.ch Inhalt 1. Initiativtext 2. Neuerungen Minder-Initiative nach Regelungsbereich

Mehr

Mobile Workforce - Klare Sicht statt Blindflug

Mobile Workforce - Klare Sicht statt Blindflug Mobile Workforce - Klare Sicht statt Blindflug Swiss Travel Management Forum 8. September 2015 Agenda Business Traveller Kernfragen Immigration Steuern Sozialversicherungen Internationales regulatorisches

Mehr

Mobile Workforce - Klare Sicht statt Blindflug

Mobile Workforce - Klare Sicht statt Blindflug Mobile Workforce - Klare Sicht statt Blindflug Finass Business Travel Workshop 2015 8. September 2015 Agenda! Business Traveller! Kernfragen! Immigration! Steuern! Sozialversicherungen! Internationales

Mehr

DBA Deutschland - Luxemburg. 21. Mai 2012

DBA Deutschland - Luxemburg. 21. Mai 2012 DBA Deutschland - Luxemburg 21. Mai 2012 Agenda 1. Überblick über die wesentlichen Änderungen 2. Dividenden-Besteuerung in Luxemburg nach Mutter-Tochterrichtlinie und DBA 3. Hybride Instrumente 4. Informationsaustausch

Mehr

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?

Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren? Geschäftsmodelle im Asset Management Was sind die Erfolgsfaktoren?. November 0 Interne und externe Vier Schlüsseltrends beeinflussen die Wahl des Geschäftsmodells. Der zunehmende Fokus auf das Preis-/Leistungsverhältnis

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN

SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Zürcher Tagung 2012 SICHERHEITSPRÜFUNGEN ERFAHRUNGEN Ivan Bütler Compass Security AG, Switzerland ivan.buetler@csnc.ch Compass Security AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel.+41 55-214 41 60

Mehr

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting

Mehr

Live Hacking Zauberei?

Live Hacking Zauberei? Live Hacking Zauberei? Dezember 2012 Hacking hat nichts mit Zauberei zu tun Quelle: Internet 2 Wahr oder eine Zeitungsente? 3 Diese Geschichte wurde am 29. November 2012 veröffentlicht 4 Agenda Cloud Services

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung } Warum ist Sicherheit ein Software Thema? } Sicherheit in heutigen Softwareprodukten & Trends } OWASP Top 10 Kategorien Hacking Demo } SQL Injection: der Weg zu

Mehr

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co.

Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Sicherheitskonzepte in Zeiten von Google, Stuxnet und Co. Carsten Hoffmann Presales Manager City Tour 2011 1 Sicherheitskonzepte in Zeiten von Epsilon, RSA, HBGary, Sony & Co. Carsten Hoffmann Presales

Mehr

Buchführung und Führung der Lohnagenda kpmg.cz

Buchführung und Führung der Lohnagenda kpmg.cz Buchführung und Führung der Lohnagenda kpmg.cz KPMG in der Tschechischen Republik Die Abteilung Buchführung und Führung der Lohnagenda der KPMG Tschechische Republik bietet Dienstleistungen in den Bereichen

Mehr

Aufbau wirksamer Talent Management Prozesse Gerhard Zimmer

Aufbau wirksamer Talent Management Prozesse Gerhard Zimmer Talente im Fokus Aufbau wirksamer Talent Management Prozesse Gerhard Zimmer PwC International 154.000 Mitarbeiter 153 Länder 8.600 Partner 749 Standorte 28,2 Mrd. US-Dollar Umsatz Alle Werte zum 30.06.2008

Mehr

7. Hamburger Fondsgespräche

7. Hamburger Fondsgespräche 7. Hamburger Fondsgespräche Transaktionen I: Unliebsame steuerliche Überraschungen Hamburg, 6.November 2014 Dr. Sebastian Gocksch Ausgangsfall: Exit LuxCo-Struktur (sell-side) These LuxCo I Exit Level

Mehr

Information Risk Management

Information Risk Management Datenschutz Management System (DSMS): Revisionstaugliche Audit-Kontrollen, Standards und Vorgehensweise bei einem DSMS-Audit Information Risk Management Reto Grubenmann, KPMG AG Datenschutz-Forum vom 2.

Mehr

Money for Nothing... and Bits4free

Money for Nothing... and Bits4free Money for Nothing... and Bits4free 8.8.2011 Gilbert Wondracek, gilbert@iseclab.org Hacker & Co Begriff hat je nach Kontext andere Bedeutung, Ursprung: 50er Jahre, MIT Ausnutzen von Funktionalität die vom

Mehr

Wirtschaftskriminalität in der Schweiz, Deutschland und Österreich

Wirtschaftskriminalität in der Schweiz, Deutschland und Österreich Wirtschaftskriminalität in der Schweiz, Deutschland und Österreich Anne van Heerden Head of Forensic, KPMG Schweiz Matthias Kiener Director Forensic, KPMG Schweiz Peter Pellegrini Leitender Staatsanwalt,

Mehr

am Beispiel - SQL Injection

am Beispiel - SQL Injection am Beispiel - SQL Injection Einführung Warum ist Sicherheit ein Software Thema? Sicherheit in heutigen Softwareprodukten & Trends OWASP Top 10 Kategorien Hacking Demo SQL Injection: der Weg zu den Daten

Mehr

Cloud Compliance Management Roadmap für die Versicherungsbranche

Cloud Compliance Management Roadmap für die Versicherungsbranche Cloud Compliance Management Roadmap für die Versicherungsbranche Peter Heidkamp Neuss, 25. Juni 2014 http://www.kpmg.de/insurance-consulting Was ist IT-Compliance? Einordnen der an die IT IT-Compliance

Mehr

Steuerabkommen Schweiz-Deutschland

Steuerabkommen Schweiz-Deutschland TAX Steuerabkommen Schweiz-Deutschland Allgemeine Hinweise Das Abkommen über eine Zusammenarbeit in den Bereichen Steuern und Finanzmarkt ( Steuerabkommen ) ist am 21. September 2011 von den Finanzministern

Mehr

Ausbildung für Stiftungsräte. Zürich, 8. Juni 2011

Ausbildung für Stiftungsräte. Zürich, 8. Juni 2011 Ausbildung für Stiftungsräte Zürich, 8. Juni 2011 Strukturreform: Entstehung Kernpunkte Knackpunkte Erwartungen Dominique Amman, Partner, PPCmetrics AG «Gut Ding will Weile haben» (1) 2003: - Bundesrat

Mehr

advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien Seite 1

advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien Seite 1 advocaten avocats attorneys KPMG Tax & Legal Advisers German Desk in Belgien kpmg.be klaw.be Seite 1 ... Interesse an der Nutzung von steuerlichen Standortanreizen für Unternehmen in Belgien... Betriebsstättenfragen

Mehr

Interimsmanagement Auswertung der Befragungsergebnisse

Interimsmanagement Auswertung der Befragungsergebnisse Interimsmanagement Auswertung der Befragungsergebnisse Wien, April 2014 Status quo in Österreich Ca. 1/3 der befragten österreichischen Unternehmen haben bereits Interimsmanager beauftragt. Jene Unternehmen,

Mehr

Sharing Economy: Teile und verdiene! Wo steht die Schweiz?

Sharing Economy: Teile und verdiene! Wo steht die Schweiz? Sharing Economy: Teile und verdiene! Wo steht die Schweiz? Bjornar Jensen 26. November 2015 50 Jahre Eidgenössische Kommission für Konsumentenfragen (EKK) Audit. Tax. Consulting. Financial Advisory. Technologie

Mehr

IFRS 9: Neue Regelungen für Finanzinstrumente

IFRS 9: Neue Regelungen für Finanzinstrumente IFRS 9: Neue Regelungen für Finanzinstrumente Rechnungslegung Versicherungen UpDate 2010 23. November 2010 / Thomas Smrekar Änderung des IAS 39 in Folge der Finanzmarktkrise - Vermeidung prozyklischer

Mehr

Reform der Verrechnungspreisregularien. 4. Februar 2015

Reform der Verrechnungspreisregularien. 4. Februar 2015 Reform der Verrechnungspreisregularien 4. Februar 2015 Auf welche Steuern werden die neue Regeln angewendet? Körperschaftsteuer und Umsatzsteuer? 2015 private AG Deloitte & Touche USC 2 Auf welche Geschäftsvorfälle

Mehr

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP

Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg. Senior Associate - Bird & Bird LLP Update Medien & Kommunikation 2013 Big Data Social CRM, Targeting & Co. Verena Grentzenberg Senior Associate - Bird & Bird LLP Big Data und der Datenschutz Big Data Besonders große und unstrukturierte

Mehr

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Dr. Martin Nebeling Bird & Bird LLP 6. 07. März 2015, Frankfurt am Main Übersicht 1. Der Fall 2. Entscheidung

Mehr

Aktuelle Änderungen im deutschen Steuerrecht

Aktuelle Änderungen im deutschen Steuerrecht Januar 2010 german tax & LEGAL center Aktuelle Änderungen im deutschen Steuerrecht TAX Der deutsche Gesetzgeber setzt auf steuerliche Erleichterungen: Mit dem sog. Wachstumsbeschleunigungsgesetz wurden

Mehr

Themenvorstellung in Zusammenarbeit mit. Trier, 21.4.2015

Themenvorstellung in Zusammenarbeit mit. Trier, 21.4.2015 Themenvorstellung in Zusammenarbeit mit Trier, 21.4.2015 Who we are! kpmg KPMG 2015 What does KPMG stand for? Piet Klynveld William B. Peat James Marwick Reinhard Goerdeler founded Klynveld Kraayenhof

Mehr

Aufsichtsrechtliche Änderungen infolge der Finanzmarktkrise

Aufsichtsrechtliche Änderungen infolge der Finanzmarktkrise FINANCIAL SERVICES Aufsichtsrechtliche Änderungen infolge der Finanzmarktkrise Implikationen und Handlungsfelder für Banken Housing Finance beyond Subprime, Munich, May 17th 19th Risk & Compliance Agenda

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

DOs and DON'Ts in Information Security Awareness Konzepten

DOs and DON'Ts in Information Security Awareness Konzepten DOs and DON'Ts in Information Security Awareness Konzepten Dr. Michael Falk Manager, Consulting it-sa 2012 Nürnberg, 16. Oktober 2012 Prof. Dr. Christian Wichtig der V.I.P. DOs regulatorischen Hintergrund

Mehr

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt

BITKOM-Fachkonferenz Digitalisierung des Finanzmarktes/ Bargeldlose Gesellschaft. Digital Trust: Vertrauen in eine digitale Welt BITKOM-Fachkonferenz isierung des Finanzmarktes/ Bargeldlose Gesellschaft Trust: Vertrauen in eine digitale Welt Berlin, 16./ Inhalt 1 Trust 2 Vertrauen schaffen 2 1 Trust Trust has become essential in

Mehr

Wie steht es um die Sicherheit in Software?

Wie steht es um die Sicherheit in Software? Wie steht es um die Sicherheit in Software? Einführung Sicherheit in heutigen Softwareprodukten Typische Fehler in Software Übersicht OWASP Top 10 Kategorien Praktischer Teil Hacking Demo Einblick in die

Mehr

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de

Cloud! dotnet Usergroup Berlin. Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de dotnet Usergroup Berlin Cloud! Sein oder nicht sein!?! Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg http://www.conplement.de/roberteichenseer.html 1 conplement

Mehr

Der Handytrojaner Flexispy im Praxistest

Der Handytrojaner Flexispy im Praxistest Der Handytrojaner Flexispy im Praxistest Smartphones als Einfallstor in Netzwerke Hacking Demo E- Mail, SMS, MMS, WhatsApp Kontakte Netzwerkfreigaben Social Media Terminkalender GPS Kamera, Mikrofon Quelle:

Mehr

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung

Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Die Herausforderungen in der Logfileanalyse zur Angriffserkennung Patrick Sauer, M.Sc. 29.01.2014 V1.0 Agenda Zielstellung Vorstellung: Wer bin ich, was mache ich? Angriffe und die Auswirkungen in den

Mehr

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015

Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise. Matthias Kaempfer April, 20 2015 Schützen Sie Ihre Daten und Prozesse auf einfache Art und Weise Matthias Kaempfer April, 20 2015 Ganzheitlicher SAP Sicherheitsansatz Detect attacks Secure infrastructure Security processes and awareness

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Beteiligungsmanagement: Eine strategische Herausforderung. 27. November Dr. Urs Bolz, PricewaterhouseCoopers

Beteiligungsmanagement: Eine strategische Herausforderung. 27. November Dr. Urs Bolz, PricewaterhouseCoopers Beteiligungsmanagement: Eine strategische Herausforderung Dr. Urs Bolz, P w C Inhalt 1. Beteiligungsmanagement: eine strategische Herausforderung 2. Handlungsfelder - Strategie - Controlling - Rechnungslegung

Mehr

Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an. 3CX-IP-Telefonanlage senkt Kommunikationskosten für Unternehmen

Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an. 3CX-IP-Telefonanlage senkt Kommunikationskosten für Unternehmen Veröffentlichung: 12.09.2007 10:00 Cross-Site-Scripting führt Liste der gefährlichsten Sicherheitsrisiken an Acunetix rät zu regelmäßigen Website-Audits für schnelle Identifizierung von Schwachstellen

Mehr

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009

DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit. Oracle E-Business Suite R12 - November 2009 DOAG Konferenz 2009 Oracle E-Business Suite R12 - Ordnungsmäßigkeit November 2009 Agenda Softwaretestat - Hintergrund 1 Softwaretestat IDW PS 880 Grundlagen & Begriffe 2 Softwaretestat IDW PS 880 Aussage

Mehr

Rahmenbedingungen für ausländische Fonds ein Überblick*

Rahmenbedingungen für ausländische Fonds ein Überblick* Rahmenbedingungen für ausländische Fonds ein Überblick* StB Mag. Dieter Habersack Fondswerte, 24. Feber 2009 *connectedthinking Agenda Aufsichtsrechtliche Rahmenbedingungen Historie der Besteuerung von

Mehr

Corporate Sustainability bei KPMG - Mitarbeiterengagement

Corporate Sustainability bei KPMG - Mitarbeiterengagement Corporate Sustainability bei KPMG - Mitarbeiterengagement 1. Heidelberger CSR-Tag Michael Godelmann Heidelberg, 9. Juli 2013 Über KPMG KPMG weltweit KPMG ist ein weltweites Netzwerk rechtlich selbständiger,

Mehr

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer

cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer cpakademie MS Azure Die Microsoft Cloud Wolkig (?) mit Sonnenschein (?) 20. August 2011 Seesharp Party Robert Eichenseer robert.eichenseer@conplement.de conplement AG Südwestpark 92 90449 Nürnberg www.conplement.de

Mehr

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer

UG Ingolstadt. Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud. 21. Februar 2012.NET Usergroup München. Robert Eichenseer UG Ingolstadt Auf die Cloud, Fertig, Los MS Azure Die Microsoft Cloud 21. Februar 2012.NET Usergroup München Robert Eichenseer Solution Architect robert.eichenseer@conplement.de conplement AG Südwestpark

Mehr

benötigen eine sichere Technologieumgebung

benötigen eine sichere Technologieumgebung Innovative Bankenprodukte benötigen eine sichere Technologieumgebung - Folie 1-26.09.2010 11:42 Herausforderung Online-Bedrohung für E-Banking nimmt zu Sicherheit des bestehenden Verfahrens muss erhöht

Mehr

Fahrzeuge grenzüberschreitend nutzen. Zollrechtliche Informationen für Unternehmen und Private

Fahrzeuge grenzüberschreitend nutzen. Zollrechtliche Informationen für Unternehmen und Private Fahrzeuge grenzüberschreitend nutzen Zollrechtliche Informationen für Unternehmen und Private Zollrechtliche Informationen für Unternehmer und Private im Zusammenhang mit grenzüberschreitend genutzten

Mehr

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services

Wirtschaftspionage heute. Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftspionage heute Wolfram Nötzel Business Manager IT Security & Datacenter Services Wirtschaftsspionage NRW Inhaber- oder familiengeführte Unternehmen setzen bei ihren Mitarbeitern auf das Vertrauensprinzip.

Mehr

Glaube keinem Scan, den du nicht selbst gefälscht hast

Glaube keinem Scan, den du nicht selbst gefälscht hast Glaube keinem Scan, den du nicht selbst gefälscht hast DAVID KRIESEL, DKRIESEL.COM LEITER RELEASE ENGINEERING IVU TRAFFIC TECHNOLOGIES AG, BERLIN / AACHEN UPDATE INFORMATION MANAGEMENT WIRTSCHAFTSCLUB

Mehr

Checkliste Erstbesprechung Selbstanzeige in Deutschland

Checkliste Erstbesprechung Selbstanzeige in Deutschland german tax & legal center Checkliste Erstbesprechung Selbstanzeige in Deutschland August 2010 TAX Einleitung zur Checkliste Die vorliegende Checkliste soll den Kunden die Möglichkeit geben, sich auf ein

Mehr

150Mbps Micro Wireless N USB Adapter

150Mbps Micro Wireless N USB Adapter 150Mbps Micro Wireless N USB Adapter TEW-648UBM ŸAnleitung zur Schnellinstallation (1) ŸTroubleshooting (6) 1.11 1. Bevor Sie anfangen Packungsinhalt ŸTEW-648UBM ŸCD-ROM (Dienstprogramm & Bedienungsanleitung)

Mehr

Kostenoptimierung schmerzlos!

Kostenoptimierung schmerzlos! RESTRUCTURING & PERFORMANCE SERVICES Kostenoptimierung schmerzlos! Das fällt f uns auf! Eindrücke, Auffälligkeiten und Tipps aus dem Blickwinkel der Treuhänder ADVISORY Daniel Schaffner, Partner Christian

Mehr

Glaube keinem Scan, den du nicht selbst gefälscht hast

Glaube keinem Scan, den du nicht selbst gefälscht hast Glaube keinem Scan, den du nicht selbst gefälscht hast DAVID KRIESEL DKRIESEL.COM CHAOS COMMUNICATION CONGRESS 31C3 28. DEZEMBER 2014, HAMBURG SÄMTLICHE UNGEKENNZEICHNETEN ABBILDUNGEN STAMMEN VON MIR SELBST,

Mehr

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich

Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Fakultät Informatik, Institut für Systemarchitektur, Professur für Datenschutz und Datensicherheit (DuD) Überblick zu den aktuellen Sicherheitsrisiken und Schwachstellen im IT-Bereich Ivan Gudymenko ivan.gudymenko@mailbox.tu-dresden.de

Mehr

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen.

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen. welcome.success TO EMPORER YOUR BRAND AND SERVICE VALUES Über uns WE BUILD GREAT VALUES Als "full service marketing and brand communication"- Unternehmen verfügen wir über einen breiten Kompetenzpool,

Mehr

Wieso Informatiker bei der Informationssicherheit scheitern

Wieso Informatiker bei der Informationssicherheit scheitern Wieso Informatiker bei der Informationssicherheit scheitern Ein Erklärungsversuch für die Realität Bitte keine Gegenstände werfen RAHMENBEDINGUNGEN Management Geld / Zeit Sicherheitsschulungen Zu viele/wenige/generelle

Mehr

Password Management. Password Management Guide MF-POS 8

Password Management. Password Management Guide MF-POS 8 Password Management Password Management Guide MF-POS 8 MF-POS8 Einleitung Dieses Dokument beschreibt die Passwortverwaltung des Kassensystems MF-POS 8. Dabei wird zwischen einem Kellner und einem Verwaltungsbenutzer

Mehr

Apps & Datenschutz Was Sie hier beachten müssen

Apps & Datenschutz Was Sie hier beachten müssen Besuchen Sie unseren Blog unter www.twomediabirds.com Apps & Datenschutz Was Sie hier beachten müssen Verena Grentzenberg Bird & Bird LLP, Hamburg 8. Mai 2014 Apps & Datenschutz StiftungWarentest11/2012:

Mehr

KPMG Vortragsveranstaltung

KPMG Vortragsveranstaltung KPMG Vortragsveranstaltung Abbaye de Neumünster 28. November 2013 Programm 16.30 Uhr Begrüssung durch KPMG Luxemburg Georges Bock, Managing Partner Walter Koob, Partner 16.45 Uhr Aktuelle Situation der

Mehr

Freshfields College. Freshfields College Unser Ausbildungsprogramm für Referendare

Freshfields College. Freshfields College Unser Ausbildungsprogramm für Referendare Freshfields College Unser Ausbildungsprogramm für Referendare Als Referendar bei Freshfields, ganz gleich ob in der Anwalts- oder Wahlstation, finden Sie am besten heraus, wie sich der Arbeitsalltag in

Mehr

ERNW Newsletter 23 / April 2007

ERNW Newsletter 23 / April 2007 ERNW Newsletter 23 / April 2007 Liebe Partner, liebe Kollegen, willkommen zur 23ten Ausgabe des ERNW-Newsletters mit dem Thema: Neuigkeiten aus dem Untergrund Ein Bericht der Blackhat Europe 2008 Version

Mehr

Antiforensik auf mobilen Endgeräten

Antiforensik auf mobilen Endgeräten Antiforensik auf mobilen Endgeräten Stefan Lambertz Betreuer: Prof. Dr. Marko Schuba FH AACHEN UNIVERSITY OF APPLIED SCIENCES Antiforensik auf Mobilen Endgeräten Stefan Lambertz 1 Übersicht Warum Antiforensik?

Mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument

Mehr

Abmahnung, einstweilige Verfügung und Hauptsacheklage Abwehr- und Angriffsstrategien

Abmahnung, einstweilige Verfügung und Hauptsacheklage Abwehr- und Angriffsstrategien Abmahnung, einstweilige Verfügung und Hauptsacheklage Abwehr- und Angriffsstrategien Dr. Stefan Engels Fachanwalt für Urheber- und Medienrecht Partner Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel:

Mehr

Advanced Persistent Threat

Advanced Persistent Threat Advanced Persistent Threat Ivan Bütler Compass Security AG, Schweiz Ivan.buetler@csnc.ch Compass Security AG Glärnischstrasse 7 Postfach 1628 CH-8640 Rapperswil Tel.+41 55-214 41 60 Fax+41 55-214 41 61

Mehr

welche Projekte rechnen sich?

welche Projekte rechnen sich? 4. Energieforum Power für Bayerns Kommunen Zwischen Wunsch und Wirklichkeit - welche Projekte rechnen sich? RA Arnd Bühner KPMG Rechtsanwaltsgesellschaft mbh 30. Juni 2011 Agenda 1. Einleitung 2. Vorbereitung

Mehr

Erfolgsfaktoren der Partnerschaft- Privates Kapital als Ausweg?*

Erfolgsfaktoren der Partnerschaft- Privates Kapital als Ausweg?* PricewaterhouseCoopers Prof. Dr. Martin Weber Erfolgsfaktoren der Partnerschaft- Privates Kapital als Ausweg?* 25. April 2008 *connectedthinking PPP ein alternativer Beschaffungsansatz? PPP zwischen Eigenerledigung

Mehr

Tracking Dog A Privacy Tool Against Google Hacking

Tracking Dog A Privacy Tool Against Google Hacking 1. Google Hacking 2. Kryptographische Geheimnisse 3. Persönlische Daten 4. Tracking Dog 1.0 1. Google Hacking - beschreibt die Technik mittels Google, bzw. dessen erweiterter Suchfunktionen, Sicherheitslücken

Mehr

Wie entwickelt sich das Internet in der Zukunft?

Wie entwickelt sich das Internet in der Zukunft? Wie entwickelt sich das Internet in der Zukunft? Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de Inhalt

Mehr

SAP Security Assessment und Live Hack in Ihrem Unternehmen

SAP Security Assessment und Live Hack in Ihrem Unternehmen SAP Security Assessment und Live Hack in Ihrem Unternehmen Halten Sie es für möglich, das man in 2 Stunden ein komplettes SAP-System kompromittieren kann? Wir halten es in 90% aller Fälle für möglich.

Mehr

Informationssicherheit in Unternehmen

Informationssicherheit in Unternehmen Informationssicherheit in Unternehmen Risikofaktor Mensch Der Mensch als Risikofaktor im Computerzeitalter? Eine Frage, die man ohne weiteres mit ja beantworten kann. Denn zahlreiche Studien belegen vor

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Fachvorträge und Ausstellung

Fachvorträge und Ausstellung 10. & 11. Okt., SIX Swiss Exchange Selnaustrasse 30, Zürich Fachvorträge und Ausstellung Smartphone Security / Management Rechtsgültige el. Signaturen aus der Cloud Datenbankverschlüsselung Web Application

Mehr

Physische Sicherheit im IT-Security Umfeld

Physische Sicherheit im IT-Security Umfeld Physische Sicherheit im IT-Security Umfeld Vorstellung Thomas Hackner MSc IT Security Penetration Testing Lockpicking Physical Security 2 / 79 IT Penetration Tests Physical Penetration Tests Social Engineering

Mehr

Anatomie eines Cyberspionage Angriffs

Anatomie eines Cyberspionage Angriffs Anatomie eines Cyberspionage Angriffs Michael Hochenrieder Senior Information Security Consultant HvS Consulting AG Beispiele bekannter Fälle 25. Februar 2013 Cyber Spionage: Chinesische Hacker greifen

Mehr

Inhaltsverzeichnis. Web Hacking

Inhaltsverzeichnis. Web Hacking Inhaltsverzeichnis zu Web Hacking von Manuel Ziegler ISBN (Buch): 978-3-446-44017-3 ISBN (E-Book): 978-3-446-44112-5 Weitere Informationen und Bestellungen unter http://www.hanser-fachbuch.de/978-3-446-44017-3

Mehr

Salans LLP. Rechtliche Aspekte der Fürsorgepflicht des Arbeitgebers für Expats. 7. März 2013, Dr. Veit Voßberg. Business Travel Forum 2013

Salans LLP. Rechtliche Aspekte der Fürsorgepflicht des Arbeitgebers für Expats. 7. März 2013, Dr. Veit Voßberg. Business Travel Forum 2013 Salans LLP Rechtliche Aspekte der Fürsorgepflicht des Arbeitgebers für Expats Business Travel Forum 2013 7. März 2013, Dr. Veit Voßberg Inhalt Allgemeines zur Fürsorgepflicht Hauptleistungs- und Nebenpflichten

Mehr

The new IFRS proposal for leases - The initial and subsequent measurement -

The new IFRS proposal for leases - The initial and subsequent measurement - Putting leasing on the line: The new IFRS proposal for leases - The initial and subsequent measurement - Martin Vogel 22. May 2009, May Fair Hotel, London 2004 KPMG Deutsche Treuhand-Gesellschaft Aktiengesellschaft

Mehr

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3.

Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse. Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse Dr. Frank Kedziur München, 25. Februar 2015 Köln, 3. März 2015 Agenda Ende-zu-Ende Sicherheitslösungen für Ihre kritischen Geschäftsprozesse

Mehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr

Zentrum für Informationstechnik der Bundeswehr (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen der Bundeswehr Zentrum für Informationstechnik (IT-ZentrumBw) Herausforderung Cyber Defence - Maßnahmen und Erfahrungen Vortragender: Oberst Dipl. Inform. Gerd Weiß Leiter Geschäftsbereich IT-Sicherheit / Cyber Defence

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11

IT-Security Awareness. Schulungen. info@brainsecurity.de www.brainsecurity.de Stand: September 2014. Seite 1 von 11 IT-Security Awareness Schulungen Seite 1 von 11 Schulungen Langatmige PowerPoint-Vorträge gibt s woanders! Unsere Awareness-Schulungen und -Workshops werden frei nach Ihren Wünschen angepasst und beinhalten

Mehr

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars

Page 1 Bird & Bird LLP 2015. LawBox Online Marketing Rockstars Page 1 Besuchen Sie unseren Blog unter twomediabirds.com Facebook-Tools und Datenschutz Inglourious Basterds? Verena Grentzenberg Counsel - Bird & Bird LLP Großer Grasbrook 9 20457 Hamburg Tel: +49 (40)

Mehr

Web Application Security

Web Application Security Web Application Security Was kann schon schiefgehen. Cloud & Speicher Kommunikation CMS Wissen Shops Soziale Netze Medien Webseiten Verwaltung Chancen E-Commerce Kommunikation Globalisierung & Digitalisierung

Mehr

INHALTSVERZEICHNIS. Vorbereitung:

INHALTSVERZEICHNIS. Vorbereitung: INHALTSVERZEICHNIS Vorbereitung & Gebrauchshinweis - Seite 2 Softwaretool auf externem bootfähigem Datenträger wie CD oder USB-Stick & Wireless Adapter Schritt 1 - Wifiway Airoscript starten - Seite 2

Mehr

Penetrationstests mit Metasploit

Penetrationstests mit Metasploit Michael Kohl Linuxwochenende 2011 24 September 2011 Outline 1 Einleitung 2 Penetration Testing 3 Metasploit 4 Demo 5 Ressourcen Über mich Früher: Linux/Unix Admin / Systems Engineer Jetzt: Rails-Entwickler,

Mehr

Geschäftsbeziehungen mit USA. Erste Erfahrungen. Welcome. Dipl.-Inform.(FH) Carl Spitzenberger CEO. newcomer GmbH Viechtach

Geschäftsbeziehungen mit USA. Erste Erfahrungen. Welcome. Dipl.-Inform.(FH) Carl Spitzenberger CEO. newcomer GmbH Viechtach Geschäftsbeziehungen mit USA Erste Erfahrungen Welcome Dipl.-Inform.(FH) Carl Spitzenberger CEO GmbH Viechtach Who Is Wer ist Entwickler von innovativen Internet-Software-Systemen Seit 1998 entwickeln

Mehr

Den vollen Nutzen sicherer USB Sticks mit zentralem Management ausschöpfen

Den vollen Nutzen sicherer USB Sticks mit zentralem Management ausschöpfen Den vollen Nutzen sicherer USB Sticks mit zentralem Management ausschöpfen Presented by: Dennis Scheutzel Business Development Manager, Kingston Technology Manuel Schönthaler Vertrieb, ProSoft GmbH Agenda

Mehr

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014

www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung 3. Juni 2014 www.pwc.com Vermögensanlagen aus Sicht der Revisionsstelle Norbert Kühnis, Partner Wirtschaftsprüfung Agenda Einleitende Bemerkungen welche gesetzlichen Vorschriften gibt es? Rechnungslegung Interne Kontrolle

Mehr

www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel-

www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel- www.pwc.com Kodierrevisionen und Medizincontrolling -Der externe Blickwinkel- Agenda Bedarf Medizincontrolling Bedarf Kodierrevisionen Haben Sie den externen Blickwinkel in Ihrer Organisation? Externe

Mehr

Teilrevision KAG und FATCA quo vadis?

Teilrevision KAG und FATCA quo vadis? Teilrevision KAG und FATCA quo vadis? Hotel Baur au Lac, Dienstag, 5. März 2013 Agenda 16.30h Begrüssung und Einführung Markus Schunk, Partner, Head Investment Management, KPMG 17.45h Q&A Die KAG-Teilrevision:

Mehr

Die goldenen Regeln der Data Loss Prevention

Die goldenen Regeln der Data Loss Prevention Die goldenen Regeln der Data Loss Prevention ISSS Zürcher Tagung 2010 1.6.2010, WIDDER Hotel, Zürich Johann Petschenka Channel Manager für internationale Sales Partner, SECUDE IT Security GmbH Information

Mehr