DDoS-Attacke: Angriff der Babyfone

Größe: px
Ab Seite anzeigen:

Download "DDoS-Attacke: Angriff der Babyfone"

Transkript

1 DDoS-Attacke: Angriff der Babyfone Keyfacts - Vernetzte Haushaltsgeräte attackierten DNS-Server - Angriff dieser Art war der bisher schwerste - Mehr Sicherheitsbewusstsein schützt 26. Oktober 2016 Wenn jemand ein Babyfon oder eine Webcam kauft, um mit dessen Hilfe sein schlafendes Kind über das hauseigene WLAN auf einem Bildschirm sehen zu können, verspricht er sich davon in den meisten Fällen mehr Sicherheit und Kontrolle. Dasselbe gilt für vernetze Smart-TVs, Kühlschränke, Thermostate oder Toaster mit dem Internet verknüpfte Haushaltsgeräte, die ihrem Nutzer mehr Komfort versprechen. Als Internet der Dinge (Internet of Things, IoT) ist dieser Entwicklungssprung bekannt. Wie nun vor einigen Tagen auch einer breiteren Öffentlichkeit bekannt wurde, kann so ein Sprung mitunter auch große Risiken mit sich bringen: Mit einem konzentrierten Angriff in mehreren Wellen zwangen Hacker einen DNS-Provider in die Knie. Die Attacke erfolgte dabei als ein sogenannter Distributed-Denial-of-Service-Angriff (DDoS). Hierbei werden mehrere tausend Endgeräte im Verbund sogenannter Bot-Netze über einen zentralen Kontroll-Server dazu aufgefordert, zeitgleich Anfragen an eine gezielte Adresse das sogenannte Opfersystem im Netz zu stellen. Und zwar so lange und so viele, bis die attackierte Internetseite oder der Dienst 1/5

2 überlastet zusammenbricht. Diese Art des Angriffs ist in einschlägigen Kreisen soweit bekannt. DDos-Attacke mit vernetzten Haushaltsgeräten Anders als bei bisherigen Angriffen dieser Art kam ein Großteil der diesmaligen Anfragen jedoch von mit dem Internet verknüpften Webcams und Haushaltsgeräten. Das Ergebnis: Über mehr als zwei Stunden waren hauptsächlich in den USA mehr als ein Dutzend beliebte Onlinedienste wie beispielsweise Twitter, Netflix oder Spotify nicht mehr erreichbar. Zu den Besonderheiten dieser Attacke gehört auch, dass sie scheinbar nur mittelbar den jeweiligen Onlinediensten selber galt, sondern stattdessen einem DNS-Provider. DNS- Server sind gewissermaßen die Telefonzentrale des Internets und verknüpfen IP-Adressen mit sprechenden Internetadressen. Sie leiten Anfragen von Nutzern weiter und sorgen so dafür, dass überhaupt Verbindungen zu bestimmten Seiten hergestellt werden können. Wer es also schafft, diese Server zu blockieren, legt gleichzeitig die Internetseiten lahm, auf die der DNS- Server sonst verweisen würde. Das Ergebnis für diese Dienste: Die nicht-erreichbarkeit für die Kunden führt unter Umständen zu Umsatzeinbußen und schwächt die Reputation. Ein weiteres durchaus gängiges Motiv kann sein, dass der DDoS-Angriff lediglich als Ablenkungsmanöver für einen an anderer Stelle durchgeführten Hacking-Angriff dienen soll. Hierbei sind die Unternehmen gefragt, an allen Fronten wachsam zu sein. Angriffe lassen sich vorausahnen Nun ist es nicht so, dass DDoS-Attacken ein völlig neues Angriffsmuster darstellen. Mit diversen Hilfsmitteln schützen sich Betreiber dieser Server auch heute schon vor derartigen Angriffen. Das Ziel dabei: Schadhafte Anfragen wie bei einer DDoS-Attacke zu erkennen und diesen Internet-Verkehr von dem guten und gewollten Verkehr zu trennen. Klappt das, und hat man die notwendigen Erkennungsmaßnahmen proaktiv etabliert, laufen die feindlichen Attacken ins Leere. Aber auch die Möglichkeit, Hard- und Software im Rahmen einer adäquaten Vorbereitung kurzfristig größer zu skalieren wie beispielsweise über den Einsatz von zusätzlicher Hardware und sogenannter Load Balancer kann helfen, die Angriffswelle abzuwehren. 1,1 Terrabit pro Sekunde betrug die Stärke des jüngsten Hacker- Angriffes auf einen DNS-Server. Ist diese Abschwächung der Attacke allerdings nicht möglich, kann es zu derartigen Überlastungen kommen, die den Internet-Dienst unter Umständen praktisch unerreichbar machen. Im aktuellen Fall hat insbesondere dazu beigetragen, dass an dem Angriff mehrere Millionen IP-Adressen beteiligt gewesen waren, wie der DNS-Betreiber mitteilte. 2/5

3 Was also tun gegen derartige Angriffe? Lassen sie sich verhindern? Klare Antwort: Vollständig verhindern kann man die Angriffe in der Regel nicht. Was man hingegen kann, ist die Auswirkungen zu minimieren. DNS-Server und Website-Betreiber im Visier Hierbei spielen zwei Aspekte eine Rolle. Der erste Aspekt setzt an bei den Betreibern von DNS-Servern im größeren Maßstab, gilt aber für die Betreiber von Websites und weiteren Diensten im kleineren Maßstab ebenso: Bei der Abwehr von Angriffen ist man immer nur so gut, wie man in der Vorbereitung auf diesen Angriff gewesen ist. So haben beispielsweise spezielle Angriffssimulationen oder auch Sicherheitsaudits das Potenzial, im Fall der Fälle mögliche Schachzüge des Angreifers adäquat kontern zu können. Der zweite Aspekt setzt an bei den Konsumenten und den mit dem Internet vernetzten Endgeräten wie Laptops, Smartphones, Smart-TVs, Webcams, Smart-Home-Devices, aber auch Waschmaschinen, Kühlschränken oder den erwähnten Babyfonen. Hier fehlt es teilweise an der erforderlichen Sicherheit seitens der Hersteller wie auch an einem Bewusstsein der Anwender hin zu mehr Sicherheit: Wer bei der Wahl seines Passwortes auf Standards zurückgreift oder aber sogar die per Werkseinstellung vordefinierten Passwörter nicht ändert, der macht es Hackern extrem leicht. Spezielle Schadprogramme, ausschließlich geschaffen, um auf Zuruf eines zentralen Kontroll- Servers in den Angriffsmodus zu schalten und den DDoS-Angriff zu initiieren, sind in der Lage, unterschiedlichste Endgeräte zu kompromittieren und in sogenannte Zombies zu verwandeln. Diese Schadsoftware handeln sich ahnungslose Internetnutzer beispielsweise über modifizierte -anhänge oder Webseiten ein. Experte: Angriff nur ein Testlauf für noch größere Attacke Wer sich als Angreifer nicht die Arbeit einer manuellen Infektionswelle machen möchte, kann im Dark Web DDoS-Angriffe as a service einkaufen, mit denen die Angreifer wie im aktuellen Fall mit einem Volumen von 1,1 Terrabit pro Sekunde zuschlagen können, wie es heißt. Perspektivisch sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt. Eine Sicherheitsstrategie muss so auch die Soft- und Hardware der Konsumenten-Geräte mit berücksichtigen. Verschärfend kommt hinzu, dass die weit verbreitete Sorglosigkeit im Sinne eines Ich-habe-nichts-zu-verbergen -Denkens den Angreifern in den allermeisten Fällen sogar zupass kommt. So ist es tatsächlich sehr unwahrscheinlich, dass sich ein Hacker für 3/5

4 Aufnahmen eines schlafenden Kindes interessiert, das ein vernetztes Babyfon auf einen Bildschirm sendet. Als Teil eines groß angelegten Angriffs kann so ein Babyfon aber durchaus zum signifikanten Risiko werden. Wie internetfähige Haushaltsgeräte zum Sicherheitsrisiko werden können, lesen Sie in unserer aktuellen KPMG-Studie. Zusammengefasst»1,1 Terrabit pro Sekunde betrug das Volumen des jüngsten Hacker-Angriffs. Es sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.«ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken Haushaltsgeräte aus dem Internet der Dinge, die für diesen Angriff von Hackern gekapert wurden. Die Attacke macht klar, dass bei Fragen der Sicherheit dringend nachgebessert werden muss bei Konsumenten und Anbietern. Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL 4/5

5 NEWS IT-Sicherheit: Mit Probealarm gegen Hacker Attacken durch sogenannte Ransomware wird für immer mehr Unternehmen zum Sicherheitsrisiko. Erpressertrojaner verschlüsseln Unternehmensdaten und behaupten, sie Lösegeldzahlungen wieder freizugeben. Mit simulierten Angriffen lässt sich... MEHR KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Spionage von Werk aus IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Wie Sie sich richtig gegen Cyberangriffe versichern

Wie Sie sich richtig gegen Cyberangriffe versichern https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub Digitaler Bankraub Keyfacts über Blockchain-Bankraub - Blockchains müssen ohne zentrale Kontrollinstanz funktionieren - Die Softwares weisen Sicherheitsmängel auf - Die unklaren Identitäten der Beteiligten

Mehr

5 Gründe, warum Banken so viel Geld verlieren

5 Gründe, warum Banken so viel Geld verlieren https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die

Mehr

Die Industrie 4.0 ist ohne Vorbild

Die Industrie 4.0 ist ohne Vorbild https://klardenker.kpmg.de/die-industrie-4-0-ist-ohne-vorbild/ Die Industrie 4.0 ist ohne Vorbild KEYFACTS - Kunden erwarten individuelle Produkte zu bezahlbaren Preisen - Für die Industrie 4.0 müssen

Mehr

US-Cyberthriller: So real sind die Szenen in Blackhat

US-Cyberthriller: So real sind die Szenen in Blackhat https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten

Mehr

Verordnete Transparenz

Verordnete Transparenz Verordnete Transparenz Keyfacts - Für mehr Transparenz geht die Pharmabranche diesen Schritt freiwillig - Nur rund ein Drittel der Ärzte beteiligt sich bisher - In den USA ist die Transparenz bedeutend

Mehr

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System https://klardenker.kpmg.de/erfolg-in-der-gesundheitswirtschaft-durch-ein-gutes-governance-system/ Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System KEYFACTS - Instrumente guter Unternehmensführung

Mehr

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Keyfacts über Spielwaren - Das Interesse an Hightechspielzeug wächst rasant. - Frauen sind gegenüber technologischem Spielzeug skeptischer.

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr

Mehr

Tut mir schrecklich leid, hab keine Zeit

Tut mir schrecklich leid, hab keine Zeit https://klardenker.kpmg.de/tut-mir-schrecklich-leid-hab-keine-zeit/ Tut mir schrecklich leid, hab keine Zeit KEYFACTS - Wir denken nicht mehr in Ruhe nach - Wir müssen uns besser fokussieren - Jeder hat

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

Haltet den Dieb! Kann Bargeld kriminell sein?

Haltet den Dieb! Kann Bargeld kriminell sein? Haltet den Dieb! Kann Bargeld kriminell sein? Keyfacts - Durch die Abschaffung von Bargeld soll Wirtschaftskriminalität verringert werden - Das Vertrauen in elektronische Zahlungssysteme muss dafür allerdings

Mehr

Compliance Management System: Nutzen messen

Compliance Management System: Nutzen messen Compliance Management System: Nutzen messen Keyfacts über Compliance - Wichtig ist, zu lernen, die richtigen Fragen zu stellen - Definierte Ziele bringen Transparenz - KPIs zur Zielerfassung nutzen Ist

Mehr

Cybersicherheit in kleinen und mittleren Unternehmen

Cybersicherheit in kleinen und mittleren Unternehmen Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe

Mehr

Mitarbeiterfortbildung: Halb volles Glas

Mitarbeiterfortbildung: Halb volles Glas Mitarbeiterfortbildung: Halb volles Glas Keyfacts über Mitarbeiter - Die Digitalisierung stellt hohe Anforderungen an Mitarbeiterschulung - Deutsche Unternehmen sind auf einem guten Weg - Weiterbildung

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Virtual Reality: VR-Brillen mit Potenzial in Unternehmen

Virtual Reality: VR-Brillen mit Potenzial in Unternehmen Virtual Reality: VR-Brillen mit Potenzial in Unternehmen Keyfacts - VR-Brillen könnten eine Technik-Revolution auslösen - Untersuchung analysiert 250 Beispiele für konkrete Anwendungen - Durchbruch der

Mehr

Künstliche Intelligenz: Der Ab lug verspätet sich

Künstliche Intelligenz: Der Ab lug verspätet sich Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger

Mehr

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014

Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014 Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision

Cyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

Corporate Governance: Die Ehre des ehrbaren Kaufmanns

Corporate Governance: Die Ehre des ehrbaren Kaufmanns Corporate Governance: Die Ehre des ehrbaren Kaufmanns Keyfacts über Ehrbarer Kaufmann - Kommission erweitert ihren Kodex für Unternehmen - Ehrbare Kaufmann ist ein gutes Leitbild - Gute Corporate Governance

Mehr

TÜV Rheinland: Das sind die Cyber Security Trends 2017

TÜV Rheinland: Das sind die Cyber Security Trends 2017 TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen

Mehr

EU-Abschlussprüferreform: Die große Rotation

EU-Abschlussprüferreform: Die große Rotation https://klardenker.kpmg.de/eu-abschlussprueferreform-die-grosse-rotration/ EU-Abschlussprüferreform: Die große Rotation KEYFACTS - Verbotsliste für prüfungsfremde Leistungen - Pflicht zur Rotation nach

Mehr

DDoS-Schutz. Web-Shop unter Attacke?

DDoS-Schutz. Web-Shop unter Attacke? Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden

Mehr

Wenn Rechner wie Menschen denken

Wenn Rechner wie Menschen denken https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern

Mehr

Was ist eigentlich dein Job, Chef?

Was ist eigentlich dein Job, Chef? Was ist eigentlich dein Job, Chef? Keyfacts - Immer mehr Chefs schaffen Hierarchien ab - Führungskräfte verstehen sich als Mentor und Coach - Kommunikation ist das Kerngeschäft des Führens 27. Juli 2015

Mehr

Deutschland: Schön hier

Deutschland: Schön hier Deutschland: Schön hier Keyfacts über CEO-Outlook - Deutschland ist bei ausländischen Investoren beliebt wie selten - Geopolitische Risiken wirken sich hierzulande kaum aus - Deutschland punktet mit Infrastruktur

Mehr

Sharing Economy: Konsum ohne Kauf

Sharing Economy: Konsum ohne Kauf Sharing Economy: Konsum ohne Kauf Keyfacts über Sharing Economy - Carsharing ist das beliebteste Mietmodell - Nutzer sind jünger als Skeptiker - Ein fairer Preis ist für Kunden wichtig Carsharing, Musik-Streaming

Mehr

China: Shopping-Tour in Europa

China: Shopping-Tour in Europa https://klardenker.kpmg.de/china-shopping-tour-in-europa/ China: Shopping-Tour in Europa KEYFACTS - China hat 2016 schon 5,7 Milliarden US-Dollar in deutsche Unternehmen investiert. - China einer der wichtigsten

Mehr

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke

WSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate

Mehr

Pharmaindustrie im Visier

Pharmaindustrie im Visier Pharmaindustrie im Visier Keyfacts über 299 StGB - Strafrechtliche Ermittlungen werden bereits bei einem Anfangsverdacht eingeleitet - Das Gesetz war bereits seit 2012 geplant - Compliance-Officer sind

Mehr

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Keyfacts - Der Mensch regiert, die Maschine dient - An die Stelle des Einkäufers ist der Projektmanager getreten - Die Welt ist kleinteiliger und

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Verteidigung in Europa: Mehr Strategie wagen

Verteidigung in Europa: Mehr Strategie wagen Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar

Mehr

Due Diligence vor IPO: Auf Herz und Nieren geprüft

Due Diligence vor IPO: Auf Herz und Nieren geprüft Due Diligence vor IPO: Auf Herz und Nieren geprüft Keyfacts über die Due Diligence - Prüfung als Grundlage für Wertpapierprospekt - Tiefgreifende und vielschichtige Analyse der Daten - Datenräume sind

Mehr

Start-ups: Wer nicht skaliert, verliert

Start-ups: Wer nicht skaliert, verliert Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:

Mehr

Partner Trial Guide für Intercept X

Partner Trial Guide für Intercept X Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den

Mehr

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an https://klardenker.kpmg.de/bio-hacker-wollen-die-natur-ueberlisten-und-streben-die-unsterblichkeit-an/ Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an KEYFACTS - Cyborgs halten

Mehr

Deutschland fehlt es an digitalem Selbstbewusstsein

Deutschland fehlt es an digitalem Selbstbewusstsein https://klardenker.kpmg.de/deutschland-fehlt-es-an-digitalem-selbstbewusstsein/ Deutschland fehlt es an digitalem Selbstbewusstsein KEYFACTS - Europa fällt bei Digitalisierung zurück - Digitale Regulierung

Mehr

Wie Roboter unser Geld anlegen

Wie Roboter unser Geld anlegen Wie Roboter unser Geld anlegen Keyfacts über Robo Advisory - Den Trend gibt es seit 2014 in Deutschland - Es gibt Viele Kooperationen und Übernahmen in diesem Bereich - Die Menschen bleiben die wichtige

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN

Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche

Mehr

Unnötige Diskussion ums Bargeld

Unnötige Diskussion ums Bargeld Unnötige Diskussion ums Bargeld Keyfacts - Politik: Kriminalität und speziell die Terrorfinanzierung kann erschwert werden - Abschaffung des 500-Euro-Schein könnte höhere Negativzinsen ermöglichen - Psychologisch

Mehr

Wie die Flüchtlingswelle Deutschland stärken kann

Wie die Flüchtlingswelle Deutschland stärken kann https://klardenker.kpmg.de/wie-die-fluechtlingswelle-deutschland-staerken-kann/ Wie die Flüchtlingswelle Deutschland stärken kann KEYFACTS - Der deutsche Arbeitsmarkt muss sich für Flüchtlinge öffnen -

Mehr

Überwachungsgesetz: Sicherheit gegen Freiheit?

Überwachungsgesetz: Sicherheit gegen Freiheit? Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -

Mehr

Cyber Crime ein Hype oder ständiger Begleiter?

Cyber Crime ein Hype oder ständiger Begleiter? Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:

Mehr

Mythen der WP-Sicherheit

Mythen der WP-Sicherheit Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch

Mehr

https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS

https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS - Schlechte Ausgangsbedingungen für Gründerinnen in Deutschland - Familienprägung entscheidet über Risikobereitschaft und Unternehmergeist - Mangel

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

Neue Standards zur Umsatzrealisierung: Von wegen Abschottung

Neue Standards zur Umsatzrealisierung: Von wegen Abschottung Neue Standards zur Umsatzrealisierung: Von wegen Abschottung Keyfacts über Umsatzrealisierung - Regeln von IASB und FASB werden harmonisiert - Unternehmen sollten ihre Prozesse rechtzeitig anpassen - Investoren

Mehr

Der Traum von der großen Rendite

Der Traum von der großen Rendite https://klardenker.kpmg.de/der-traum-von-der-grossen-rendite/ Der Traum von der großen Rendite KEYFACTS - Prospektpflicht entfällt für Kleinemissionen auf die ersten 12 Monate - Anleger können sich mit

Mehr

Die geheimen Pläne der neuen Logistiker

Die geheimen Pläne der neuen Logistiker Die geheimen Pläne der neuen Logistiker Keyfacts über Logistik - Die globale Logistikstrategie von Amazon erreicht eine neue Dimension. - Wir beobachten rund zwanzig Start-ups, die den Markt der Transportunternehmen

Mehr

Fehlende Waschleistung

Fehlende Waschleistung Fehlende Waschleistung Keyfacts über Geldwäsche - Verdachtsfälle von Geldwäsche sind weiter auf Rekordhoch - Verschärfte Sanktionen bei Versäumnissen nach der 4. EU-Geldwäsche-Richtlinie zu erwarten -

Mehr

Einkauf der Zukunft, Teil IV: Kreative Neuer indung

Einkauf der Zukunft, Teil IV: Kreative Neuer indung Einkauf der Zukunft, Teil IV: Kreative Neuer indung Keyfacts - Die Einkaufsabteilungen entwickeln sich zu Kreativagenturen - Zwischen den Unternehmen herrscht ein starker Konkurrenzkampf um die besten

Mehr

Die 5 größten Fehler der Informationsmanager

Die 5 größten Fehler der Informationsmanager https://klardenker.kpmg.de/die-5-groessten-fehler-der-informationsmanager/ Die 5 größten Fehler der Informationsmanager KEYFACTS - Informationen sind harte Währung - Informationswert wird nicht erkannt

Mehr

Weiterentwicklung der Bankenregulierung

Weiterentwicklung der Bankenregulierung Weiterentwicklung der Bankenregulierung Keyfacts über Bankenregulierung - Transparenz sollte erhöht werden - Komplexität sollte verringert werden - Planbarkeit sollte verbessert werden Seit der Finanzkrise

Mehr

Verantwortung des Vorstands: Die gute und die schlechte Gier

Verantwortung des Vorstands: Die gute und die schlechte Gier https://klardenker.kpmg.de/verantwortung-des-vorstands-die-gute-und-die-schlechte-gier/ Verantwortung des Vorstands: Die gute und die schlechte Gier KEYFACTS - Millionengehälter von Managern in der Kritik

Mehr

Herzlich Willkommen zur Veranstaltung

Herzlich Willkommen zur Veranstaltung Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit

Mehr

Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden?

Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden? Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden? Keyfacts über Kundenzentrierung - Das Zeitalter des Kunden ist angebrochen - Wertschöpfungskette muss umfassend auf Kunden ausgerichtet werden

Mehr

eco Verband der deutschen Internetwirtschaft e.v.

eco Verband der deutschen Internetwirtschaft e.v. eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Wachstumsmarkt im Stress

Wachstumsmarkt im Stress Wachstumsmarkt im Stress Keyfacts über türkische Wirtschaft - Die Türkei verfügt über eine einzigartige geografische und geopolitische Lage - Die stark wachsende Bevölkerung ist jung und konsumfreudig

Mehr

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP

DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de

Mehr

Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer

Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer https://klardenker.kpmg.de/karriere-und-teilzeit-flexible-sprinter-statt-schlapper-marathonlaeufer/ Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer KEYFACTS - Teilzeitmodell für

Mehr

Lassen Sie sich nicht erpressen!

Lassen Sie sich nicht erpressen! Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich

Mehr

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Gefährliche Geliebte: Was Banken von Blockchain halten sollten Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall

Mehr

Klimawandel: Was kostet ein Tornado?

Klimawandel: Was kostet ein Tornado? Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen

Mehr

Umsatzsteuer und Zoll: Der Fehler liegt im System

Umsatzsteuer und Zoll: Der Fehler liegt im System Umsatzsteuer und Zoll: Der Fehler liegt im System Keyfacts über Umsatzsteuer & Zoll - Auch innerhalb des europäischen Binnenmarkt gibt es unterschiedliche Regelungen - Die Steuerabteilung braucht Zugriff

Mehr

OECD will die Steuertricks von Apple Co. bekämpfen

OECD will die Steuertricks von Apple Co. bekämpfen https://klardenker.kpmg.de/oecd-will-die-steuertricks-von-apple-co-bekaempfen/ OECD will die Steuertricks von Apple Co. bekämpfen KEYFACTS - OECD will legale steuerliche Schlupflöcher schließen - Country-by-Country-Reporting

Mehr

Ausgelagert und sorgenfrei?

Ausgelagert und sorgenfrei? Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen

Mehr

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG

Network-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller

Mehr

DIE 3 SÄULEN DER MOBILEN SICHERHEIT

DIE 3 SÄULEN DER MOBILEN SICHERHEIT DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland

Mehr

Wenn der Wecker den Verkehr regelt

Wenn der Wecker den Verkehr regelt https://klardenker.kpmg.de/wenn-der-wecker-den-verkehr-regelt/ Wenn der Wecker den Verkehr regelt KEYFACTS - Mitte des Jahrhunderts werden 70 Prozent aller Menschen in Städten leben. - Damit droht ein

Mehr

#tazleaks: Hinter der Fassade

#tazleaks: Hinter der Fassade #tazleaks: Hinter der Fassade Keyfacts über #tazleaks - Keylogger sind schwer zu erkennen - Informationen sind das Geschäftsmodell von Medien - Der Mitarbeiter ist eine von vielen Schwachstellen Was treibt

Mehr

Wachsende Investitionen für ein digitales Deutschland

Wachsende Investitionen für ein digitales Deutschland Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland

Mehr

IT-Outsourcing: Die Top-6-Locations

IT-Outsourcing: Die Top-6-Locations IT-Outsourcing: Die Top-6-Locations Keyfacts über IT-Outsourcing - Global Business Services: Der Mix macht - Trump und Brexit ändern die Spielregeln - Sechs Offshore-Länder stechen heraus Geht es um IT-Outsourcing,

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

Alles im Blick: Interne Revision 4.0

Alles im Blick: Interne Revision 4.0 Alles im Blick: Interne Revision 4.0 Keyfacts über Revision - Neue Prüfungsfelder entstehen durch Digitalisierung - Governance-Kriterien sollten mitgedacht werden - Veränderte Revisionsansätze und Methoden

Mehr

10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO

10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO Vor IPO: Corporate Governance auf den Prüfstand Keyfacts über IPO - AGs unterliegen verlängerter Verjährungsfrist und Beweislastumkehr - Anforderungen an die Lageberichterstattung gemäß DRS 20 sind nach

Mehr

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2

SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung

Mehr

Hardwarebasierte Sicherheit

Hardwarebasierte Sicherheit Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking

Mehr

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N

Digitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung

Mehr

Botnetze und DDOS Attacken

Botnetze und DDOS Attacken Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige

Mehr

Wäre ich bloß Gärtner geworden

Wäre ich bloß Gärtner geworden Wäre ich bloß Gärtner geworden Keyfacts - Die digitale Entwicklung verläuft exponentiell - Computer beherrschen zunehmend menschliche Fähigkeiten - Chaotische Handlungen sind schwer zu imitieren 07. November

Mehr

Klimawandel: Was kostet ein Tornado?

Klimawandel: Was kostet ein Tornado? Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen

Mehr

Erbschaftsteuer vor dem Neustart

Erbschaftsteuer vor dem Neustart Erbschaftsteuer vor dem Neustart Keyfacts - Die Einigung bringt Hoffnung auf Rechtssicherheit - Für Großvermögen gibt es gravierende Änderungen - Der Verwaltungsaufwand wird steigen 23. Juni 2016 Kurz

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten

Mehr