DDoS-Attacke: Angriff der Babyfone
|
|
- Insa Brahms
- vor 7 Jahren
- Abrufe
Transkript
1 DDoS-Attacke: Angriff der Babyfone Keyfacts - Vernetzte Haushaltsgeräte attackierten DNS-Server - Angriff dieser Art war der bisher schwerste - Mehr Sicherheitsbewusstsein schützt 26. Oktober 2016 Wenn jemand ein Babyfon oder eine Webcam kauft, um mit dessen Hilfe sein schlafendes Kind über das hauseigene WLAN auf einem Bildschirm sehen zu können, verspricht er sich davon in den meisten Fällen mehr Sicherheit und Kontrolle. Dasselbe gilt für vernetze Smart-TVs, Kühlschränke, Thermostate oder Toaster mit dem Internet verknüpfte Haushaltsgeräte, die ihrem Nutzer mehr Komfort versprechen. Als Internet der Dinge (Internet of Things, IoT) ist dieser Entwicklungssprung bekannt. Wie nun vor einigen Tagen auch einer breiteren Öffentlichkeit bekannt wurde, kann so ein Sprung mitunter auch große Risiken mit sich bringen: Mit einem konzentrierten Angriff in mehreren Wellen zwangen Hacker einen DNS-Provider in die Knie. Die Attacke erfolgte dabei als ein sogenannter Distributed-Denial-of-Service-Angriff (DDoS). Hierbei werden mehrere tausend Endgeräte im Verbund sogenannter Bot-Netze über einen zentralen Kontroll-Server dazu aufgefordert, zeitgleich Anfragen an eine gezielte Adresse das sogenannte Opfersystem im Netz zu stellen. Und zwar so lange und so viele, bis die attackierte Internetseite oder der Dienst 1/5
2 überlastet zusammenbricht. Diese Art des Angriffs ist in einschlägigen Kreisen soweit bekannt. DDos-Attacke mit vernetzten Haushaltsgeräten Anders als bei bisherigen Angriffen dieser Art kam ein Großteil der diesmaligen Anfragen jedoch von mit dem Internet verknüpften Webcams und Haushaltsgeräten. Das Ergebnis: Über mehr als zwei Stunden waren hauptsächlich in den USA mehr als ein Dutzend beliebte Onlinedienste wie beispielsweise Twitter, Netflix oder Spotify nicht mehr erreichbar. Zu den Besonderheiten dieser Attacke gehört auch, dass sie scheinbar nur mittelbar den jeweiligen Onlinediensten selber galt, sondern stattdessen einem DNS-Provider. DNS- Server sind gewissermaßen die Telefonzentrale des Internets und verknüpfen IP-Adressen mit sprechenden Internetadressen. Sie leiten Anfragen von Nutzern weiter und sorgen so dafür, dass überhaupt Verbindungen zu bestimmten Seiten hergestellt werden können. Wer es also schafft, diese Server zu blockieren, legt gleichzeitig die Internetseiten lahm, auf die der DNS- Server sonst verweisen würde. Das Ergebnis für diese Dienste: Die nicht-erreichbarkeit für die Kunden führt unter Umständen zu Umsatzeinbußen und schwächt die Reputation. Ein weiteres durchaus gängiges Motiv kann sein, dass der DDoS-Angriff lediglich als Ablenkungsmanöver für einen an anderer Stelle durchgeführten Hacking-Angriff dienen soll. Hierbei sind die Unternehmen gefragt, an allen Fronten wachsam zu sein. Angriffe lassen sich vorausahnen Nun ist es nicht so, dass DDoS-Attacken ein völlig neues Angriffsmuster darstellen. Mit diversen Hilfsmitteln schützen sich Betreiber dieser Server auch heute schon vor derartigen Angriffen. Das Ziel dabei: Schadhafte Anfragen wie bei einer DDoS-Attacke zu erkennen und diesen Internet-Verkehr von dem guten und gewollten Verkehr zu trennen. Klappt das, und hat man die notwendigen Erkennungsmaßnahmen proaktiv etabliert, laufen die feindlichen Attacken ins Leere. Aber auch die Möglichkeit, Hard- und Software im Rahmen einer adäquaten Vorbereitung kurzfristig größer zu skalieren wie beispielsweise über den Einsatz von zusätzlicher Hardware und sogenannter Load Balancer kann helfen, die Angriffswelle abzuwehren. 1,1 Terrabit pro Sekunde betrug die Stärke des jüngsten Hacker- Angriffes auf einen DNS-Server. Ist diese Abschwächung der Attacke allerdings nicht möglich, kann es zu derartigen Überlastungen kommen, die den Internet-Dienst unter Umständen praktisch unerreichbar machen. Im aktuellen Fall hat insbesondere dazu beigetragen, dass an dem Angriff mehrere Millionen IP-Adressen beteiligt gewesen waren, wie der DNS-Betreiber mitteilte. 2/5
3 Was also tun gegen derartige Angriffe? Lassen sie sich verhindern? Klare Antwort: Vollständig verhindern kann man die Angriffe in der Regel nicht. Was man hingegen kann, ist die Auswirkungen zu minimieren. DNS-Server und Website-Betreiber im Visier Hierbei spielen zwei Aspekte eine Rolle. Der erste Aspekt setzt an bei den Betreibern von DNS-Servern im größeren Maßstab, gilt aber für die Betreiber von Websites und weiteren Diensten im kleineren Maßstab ebenso: Bei der Abwehr von Angriffen ist man immer nur so gut, wie man in der Vorbereitung auf diesen Angriff gewesen ist. So haben beispielsweise spezielle Angriffssimulationen oder auch Sicherheitsaudits das Potenzial, im Fall der Fälle mögliche Schachzüge des Angreifers adäquat kontern zu können. Der zweite Aspekt setzt an bei den Konsumenten und den mit dem Internet vernetzten Endgeräten wie Laptops, Smartphones, Smart-TVs, Webcams, Smart-Home-Devices, aber auch Waschmaschinen, Kühlschränken oder den erwähnten Babyfonen. Hier fehlt es teilweise an der erforderlichen Sicherheit seitens der Hersteller wie auch an einem Bewusstsein der Anwender hin zu mehr Sicherheit: Wer bei der Wahl seines Passwortes auf Standards zurückgreift oder aber sogar die per Werkseinstellung vordefinierten Passwörter nicht ändert, der macht es Hackern extrem leicht. Spezielle Schadprogramme, ausschließlich geschaffen, um auf Zuruf eines zentralen Kontroll- Servers in den Angriffsmodus zu schalten und den DDoS-Angriff zu initiieren, sind in der Lage, unterschiedlichste Endgeräte zu kompromittieren und in sogenannte Zombies zu verwandeln. Diese Schadsoftware handeln sich ahnungslose Internetnutzer beispielsweise über modifizierte -anhänge oder Webseiten ein. Experte: Angriff nur ein Testlauf für noch größere Attacke Wer sich als Angreifer nicht die Arbeit einer manuellen Infektionswelle machen möchte, kann im Dark Web DDoS-Angriffe as a service einkaufen, mit denen die Angreifer wie im aktuellen Fall mit einem Volumen von 1,1 Terrabit pro Sekunde zuschlagen können, wie es heißt. Perspektivisch sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt. Eine Sicherheitsstrategie muss so auch die Soft- und Hardware der Konsumenten-Geräte mit berücksichtigen. Verschärfend kommt hinzu, dass die weit verbreitete Sorglosigkeit im Sinne eines Ich-habe-nichts-zu-verbergen -Denkens den Angreifern in den allermeisten Fällen sogar zupass kommt. So ist es tatsächlich sehr unwahrscheinlich, dass sich ein Hacker für 3/5
4 Aufnahmen eines schlafenden Kindes interessiert, das ein vernetztes Babyfon auf einen Bildschirm sendet. Als Teil eines groß angelegten Angriffs kann so ein Babyfon aber durchaus zum signifikanten Risiko werden. Wie internetfähige Haushaltsgeräte zum Sicherheitsrisiko werden können, lesen Sie in unserer aktuellen KPMG-Studie. Zusammengefasst»1,1 Terrabit pro Sekunde betrug das Volumen des jüngsten Hacker-Angriffs. Es sind sogar noch größere Angriffe dieser Art denkbar, die die Kraft hätten, netzschwache Länder komplett vom Internet abzutrennen. Auch von dem aktuellen Fall wird angenommen, dass er lediglich als Testlauf für einen noch größeren Angriff galt.«ein Computer-Angriff zwingt einige der beliebtesten Websites der USA in die Knie. Dahinter stecken Haushaltsgeräte aus dem Internet der Dinge, die für diesen Angriff von Hackern gekapert wurden. Die Attacke macht klar, dass bei Fragen der Sicherheit dringend nachgebessert werden muss bei Konsumenten und Anbietern. Michael Sauermann Partner, Forensic ÄHNLICHER ARTIKEL 4/5
5 NEWS IT-Sicherheit: Mit Probealarm gegen Hacker Attacken durch sogenannte Ransomware wird für immer mehr Unternehmen zum Sicherheitsrisiko. Erpressertrojaner verschlüsseln Unternehmensdaten und behaupten, sie Lösegeldzahlungen wieder freizugeben. Mit simulierten Angriffen lässt sich... MEHR KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 5/5
Computerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrWie Sie sich richtig gegen Cyberangriffe versichern
https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
MehrDigitaler Bankraub. Keyfacts über Blockchain-Bankraub
Digitaler Bankraub Keyfacts über Blockchain-Bankraub - Blockchains müssen ohne zentrale Kontrollinstanz funktionieren - Die Softwares weisen Sicherheitsmängel auf - Die unklaren Identitäten der Beteiligten
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrDie Industrie 4.0 ist ohne Vorbild
https://klardenker.kpmg.de/die-industrie-4-0-ist-ohne-vorbild/ Die Industrie 4.0 ist ohne Vorbild KEYFACTS - Kunden erwarten individuelle Produkte zu bezahlbaren Preisen - Für die Industrie 4.0 müssen
MehrUS-Cyberthriller: So real sind die Szenen in Blackhat
https://klardenker.kpmg.de/us-cyberthriller-so-real-sind-die-szenen-in-blackhat/ US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten
MehrVerordnete Transparenz
Verordnete Transparenz Keyfacts - Für mehr Transparenz geht die Pharmabranche diesen Schritt freiwillig - Nur rund ein Drittel der Ärzte beteiligt sich bisher - In den USA ist die Transparenz bedeutend
MehrForensische Datenanalyse: Der Betrüger mit der Alu-Krätze
Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrErfolg in der Gesundheitswirtschaft durch ein gutes Governance- System
https://klardenker.kpmg.de/erfolg-in-der-gesundheitswirtschaft-durch-ein-gutes-governance-system/ Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System KEYFACTS - Instrumente guter Unternehmensführung
MehrSpielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft
Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Keyfacts über Spielwaren - Das Interesse an Hightechspielzeug wächst rasant. - Frauen sind gegenüber technologischem Spielzeug skeptischer.
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrEinkauf der Zukunft, Teil I: Der Letzte macht das Licht aus
Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr
MehrTut mir schrecklich leid, hab keine Zeit
https://klardenker.kpmg.de/tut-mir-schrecklich-leid-hab-keine-zeit/ Tut mir schrecklich leid, hab keine Zeit KEYFACTS - Wir denken nicht mehr in Ruhe nach - Wir müssen uns besser fokussieren - Jeder hat
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrHaltet den Dieb! Kann Bargeld kriminell sein?
Haltet den Dieb! Kann Bargeld kriminell sein? Keyfacts - Durch die Abschaffung von Bargeld soll Wirtschaftskriminalität verringert werden - Das Vertrauen in elektronische Zahlungssysteme muss dafür allerdings
MehrCompliance Management System: Nutzen messen
Compliance Management System: Nutzen messen Keyfacts über Compliance - Wichtig ist, zu lernen, die richtigen Fragen zu stellen - Definierte Ziele bringen Transparenz - KPIs zur Zielerfassung nutzen Ist
MehrCybersicherheit in kleinen und mittleren Unternehmen
Cybersicherheit in kleinen und mittleren Unternehmen Ergebnisse einer Befragung des Marktforschungsinstituts INNOFACT von 305 Unternehmen im Juni 2018 Cyberrisiken sind für Unternehmen jeglicher Größe
MehrMitarbeiterfortbildung: Halb volles Glas
Mitarbeiterfortbildung: Halb volles Glas Keyfacts über Mitarbeiter - Die Digitalisierung stellt hohe Anforderungen an Mitarbeiterschulung - Deutsche Unternehmen sind auf einem guten Weg - Weiterbildung
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrVirtual Reality: VR-Brillen mit Potenzial in Unternehmen
Virtual Reality: VR-Brillen mit Potenzial in Unternehmen Keyfacts - VR-Brillen könnten eine Technik-Revolution auslösen - Untersuchung analysiert 250 Beispiele für konkrete Anwendungen - Durchbruch der
MehrKünstliche Intelligenz: Der Ab lug verspätet sich
Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger
MehrTechnische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr. Sascha Schumann Geschäftsführer 19.Februar.2014
Technische Gefahren für Netz- und E-Commerce- Betreiber und ihre Abwehr Sascha Schumann Geschäftsführer 19.Februar.2014 Wer ist die Myra Security GmbH Management Sascha Schumann (Gründer & CEO), PHP Kernentwickler
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrCyber-Sicherheit. Maßnahmen und Kooperationen. Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision
Cyber-Sicherheit Maßnahmen und Kooperationen Marc Schober BSI Referat C23 - Allianz für Cyber-Sicherheit, Penetrationszentrum und IS-Revision egov-day, Koblenz / 13.06.2013 Zahlen und Fakten in 2012 mehr
MehrDie Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk
Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek
MehrCorporate Governance: Die Ehre des ehrbaren Kaufmanns
Corporate Governance: Die Ehre des ehrbaren Kaufmanns Keyfacts über Ehrbarer Kaufmann - Kommission erweitert ihren Kodex für Unternehmen - Ehrbare Kaufmann ist ein gutes Leitbild - Gute Corporate Governance
MehrTÜV Rheinland: Das sind die Cyber Security Trends 2017
TÜV Rheinland: Das sind die Cyber Security Trends 2017 07.03.2017 Köln Was sind die Top- Themen der Cyber Security in den nächsten Monaten? Klar ist: Wir gehen einem Zeitalter signifikanter Datenverletzungen
MehrEU-Abschlussprüferreform: Die große Rotation
https://klardenker.kpmg.de/eu-abschlussprueferreform-die-grosse-rotration/ EU-Abschlussprüferreform: Die große Rotation KEYFACTS - Verbotsliste für prüfungsfremde Leistungen - Pflicht zur Rotation nach
MehrDDoS-Schutz. Web-Shop unter Attacke?
Web-Shop unter Attacke? DDoS-Angriffe machen Online-Shops platt Echte kunden DDoS-Attacken zählen zu den größten Gefahren in der IT-Security. DDoS-Angriffe führen zum Totalausfall der Webserver und Kunden
MehrWenn Rechner wie Menschen denken
https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern
MehrWas ist eigentlich dein Job, Chef?
Was ist eigentlich dein Job, Chef? Keyfacts - Immer mehr Chefs schaffen Hierarchien ab - Führungskräfte verstehen sich als Mentor und Coach - Kommunikation ist das Kerngeschäft des Führens 27. Juli 2015
MehrDeutschland: Schön hier
Deutschland: Schön hier Keyfacts über CEO-Outlook - Deutschland ist bei ausländischen Investoren beliebt wie selten - Geopolitische Risiken wirken sich hierzulande kaum aus - Deutschland punktet mit Infrastruktur
MehrSharing Economy: Konsum ohne Kauf
Sharing Economy: Konsum ohne Kauf Keyfacts über Sharing Economy - Carsharing ist das beliebteste Mietmodell - Nutzer sind jünger als Skeptiker - Ein fairer Preis ist für Kunden wichtig Carsharing, Musik-Streaming
MehrChina: Shopping-Tour in Europa
https://klardenker.kpmg.de/china-shopping-tour-in-europa/ China: Shopping-Tour in Europa KEYFACTS - China hat 2016 schon 5,7 Milliarden US-Dollar in deutsche Unternehmen investiert. - China einer der wichtigsten
MehrWSHowTo - DNS Amplification Attack vs. DNS Response Rate Limiting Windows Server Inhalt. Der Angriff eine DNS Amplification Attacke
Inhalt Der Angriff eine DNS Amplification Attacke... 1 DNS als gutgläubiger Netzwerkdienst... 1 Schema einer DNS Amplification Attacke... 2 Beispielszenario eines Angriffes... 4 Ein Schutz - Response Rate
MehrPharmaindustrie im Visier
Pharmaindustrie im Visier Keyfacts über 299 StGB - Strafrechtliche Ermittlungen werden bereits bei einem Anfangsverdacht eingeleitet - Das Gesetz war bereits seit 2012 geplant - Compliance-Officer sind
MehrEinkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt
Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Keyfacts - Der Mensch regiert, die Maschine dient - An die Stelle des Einkäufers ist der Projektmanager getreten - Die Welt ist kleinteiliger und
MehrBotnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic
Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrVerteidigung in Europa: Mehr Strategie wagen
Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar
MehrDue Diligence vor IPO: Auf Herz und Nieren geprüft
Due Diligence vor IPO: Auf Herz und Nieren geprüft Keyfacts über die Due Diligence - Prüfung als Grundlage für Wertpapierprospekt - Tiefgreifende und vielschichtige Analyse der Daten - Datenräume sind
MehrStart-ups: Wer nicht skaliert, verliert
Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:
MehrPartner Trial Guide für Intercept X
Partner Trial Guide für Intercept X Vorbereitung Sophos Central Kundenaccount anlegen Variante 1: Kunde legt (mit Partner Referral ID) den Account selbst an. Management durch den Kunden und optional den
MehrBio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an
https://klardenker.kpmg.de/bio-hacker-wollen-die-natur-ueberlisten-und-streben-die-unsterblichkeit-an/ Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an KEYFACTS - Cyborgs halten
MehrDeutschland fehlt es an digitalem Selbstbewusstsein
https://klardenker.kpmg.de/deutschland-fehlt-es-an-digitalem-selbstbewusstsein/ Deutschland fehlt es an digitalem Selbstbewusstsein KEYFACTS - Europa fällt bei Digitalisierung zurück - Digitale Regulierung
MehrWie Roboter unser Geld anlegen
Wie Roboter unser Geld anlegen Keyfacts über Robo Advisory - Den Trend gibt es seit 2014 in Deutschland - Es gibt Viele Kooperationen und Übernahmen in diesem Bereich - Die Menschen bleiben die wichtige
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrCyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN
Cyber Attacks & Data Security in der Eventbranche WIE VERANSTALTUNGEN VOR CYBER-ANGRIFFEN EFFEKTIV GESCHÜTZT WERDEN KÖNNEN Inhaltsverzeichnis Einleitung... 3 Cyber-Security: Grundsätzliches... 4 Mögliche
MehrUnnötige Diskussion ums Bargeld
Unnötige Diskussion ums Bargeld Keyfacts - Politik: Kriminalität und speziell die Terrorfinanzierung kann erschwert werden - Abschaffung des 500-Euro-Schein könnte höhere Negativzinsen ermöglichen - Psychologisch
MehrWie die Flüchtlingswelle Deutschland stärken kann
https://klardenker.kpmg.de/wie-die-fluechtlingswelle-deutschland-staerken-kann/ Wie die Flüchtlingswelle Deutschland stärken kann KEYFACTS - Der deutsche Arbeitsmarkt muss sich für Flüchtlinge öffnen -
MehrÜberwachungsgesetz: Sicherheit gegen Freiheit?
Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -
MehrCyber Crime ein Hype oder ständiger Begleiter?
Cyber Crime ein Hype oder ständiger Begleiter? 25 Oktober 2016 Mag. Krzysztof Müller, CISA, CISSP 25. Oktober 2016 Mag. Krzysztof Müller CISA, CISPP 1 Ist Cyber Crime ein vorübergehendes Phänomen? Quelle:
MehrMythen der WP-Sicherheit
Mythen der WP-Sicherheit Ich habe nichts zu befürchten! Oder doch? Marc Nilius - @marcnilius - @WPSicherheit FrOSCon 2015 Mythos 1 Warum sollte ich gehackt werden? Bei mir auf der Website gibt es doch
Mehrhttps://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS
https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS - Schlechte Ausgangsbedingungen für Gründerinnen in Deutschland - Familienprägung entscheidet über Risikobereitschaft und Unternehmergeist - Mangel
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet genutzt.
MehrWSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
MehrNeue Standards zur Umsatzrealisierung: Von wegen Abschottung
Neue Standards zur Umsatzrealisierung: Von wegen Abschottung Keyfacts über Umsatzrealisierung - Regeln von IASB und FASB werden harmonisiert - Unternehmen sollten ihre Prozesse rechtzeitig anpassen - Investoren
MehrDer Traum von der großen Rendite
https://klardenker.kpmg.de/der-traum-von-der-grossen-rendite/ Der Traum von der großen Rendite KEYFACTS - Prospektpflicht entfällt für Kleinemissionen auf die ersten 12 Monate - Anleger können sich mit
MehrDie geheimen Pläne der neuen Logistiker
Die geheimen Pläne der neuen Logistiker Keyfacts über Logistik - Die globale Logistikstrategie von Amazon erreicht eine neue Dimension. - Wir beobachten rund zwanzig Start-ups, die den Markt der Transportunternehmen
MehrFehlende Waschleistung
Fehlende Waschleistung Keyfacts über Geldwäsche - Verdachtsfälle von Geldwäsche sind weiter auf Rekordhoch - Verschärfte Sanktionen bei Versäumnissen nach der 4. EU-Geldwäsche-Richtlinie zu erwarten -
MehrEinkauf der Zukunft, Teil IV: Kreative Neuer indung
Einkauf der Zukunft, Teil IV: Kreative Neuer indung Keyfacts - Die Einkaufsabteilungen entwickeln sich zu Kreativagenturen - Zwischen den Unternehmen herrscht ein starker Konkurrenzkampf um die besten
MehrDie 5 größten Fehler der Informationsmanager
https://klardenker.kpmg.de/die-5-groessten-fehler-der-informationsmanager/ Die 5 größten Fehler der Informationsmanager KEYFACTS - Informationen sind harte Währung - Informationswert wird nicht erkannt
MehrWeiterentwicklung der Bankenregulierung
Weiterentwicklung der Bankenregulierung Keyfacts über Bankenregulierung - Transparenz sollte erhöht werden - Komplexität sollte verringert werden - Planbarkeit sollte verbessert werden Seit der Finanzkrise
MehrVerantwortung des Vorstands: Die gute und die schlechte Gier
https://klardenker.kpmg.de/verantwortung-des-vorstands-die-gute-und-die-schlechte-gier/ Verantwortung des Vorstands: Die gute und die schlechte Gier KEYFACTS - Millionengehälter von Managern in der Kritik
MehrHerzlich Willkommen zur Veranstaltung
Herzlich Willkommen zur Veranstaltung Digitalisierung und Datenschutzgrundverordnung Teil II Aktuelle Herausforderungen im Bereich der Datensicherheit Aktuelle Herausforderungen im Bereich der Datensicherheit
MehrKundenzentrierung: Erfolgsrezept im Zeitalter des Kunden?
Kundenzentrierung: Erfolgsrezept im Zeitalter des Kunden? Keyfacts über Kundenzentrierung - Das Zeitalter des Kunden ist angebrochen - Wertschöpfungskette muss umfassend auf Kunden ausgerichtet werden
Mehreco Verband der deutschen Internetwirtschaft e.v.
eco Verband der deutschen Internetwirtschaft e.v. Veranstaltung: Sitzung am 07. Oktober 2009, Frankfurt Thema: Sicherheit 2.0 Leitung: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer
MehrWachstumsmarkt im Stress
Wachstumsmarkt im Stress Keyfacts über türkische Wirtschaft - Die Türkei verfügt über eine einzigartige geografische und geopolitische Lage - Die stark wachsende Bevölkerung ist jung und konsumfreudig
MehrDDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO Juni 2016, Mag. Krzysztof Müller, CISA, CISSP
DDOS und andere Cyber-Threats: Die besten Abwehrmethoden - auf Basis ISO 27001 1. Juni 2016, Mag. Krzysztof Müller, CISA, CISSP Wir erleben derzeit eine digitale Revolution Quelle: http://www.confare.at/12740_de
MehrKarriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer
https://klardenker.kpmg.de/karriere-und-teilzeit-flexible-sprinter-statt-schlapper-marathonlaeufer/ Karriere und Teilzeit: Flexible Sprinter statt schlapper Marathonläufer KEYFACTS - Teilzeitmodell für
MehrLassen Sie sich nicht erpressen!
Lassen Sie sich nicht erpressen Proaktiver Cyber-Security Schutz im Jahr 2017 Präsentation Lassen Sie sich nicht erpressen Maciej Golik 03.05.2017 2 Aktuelle Sicherheitslage Präsentation Lassen Sie sich
MehrGefährliche Geliebte: Was Banken von Blockchain halten sollten
Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 6. Übung im SoSe 2007: Risiko-Analyse 6.1 Fehlerbaum (1) 2 6.1 Fehlerbaum (2) 3 6.1 Fehlerbaum (3) 4 6.2 Analyse des Fehlerbaums Gründe aus Safety-Sicht: Ausfall
MehrKlimawandel: Was kostet ein Tornado?
Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen
MehrUmsatzsteuer und Zoll: Der Fehler liegt im System
Umsatzsteuer und Zoll: Der Fehler liegt im System Keyfacts über Umsatzsteuer & Zoll - Auch innerhalb des europäischen Binnenmarkt gibt es unterschiedliche Regelungen - Die Steuerabteilung braucht Zugriff
MehrOECD will die Steuertricks von Apple Co. bekämpfen
https://klardenker.kpmg.de/oecd-will-die-steuertricks-von-apple-co-bekaempfen/ OECD will die Steuertricks von Apple Co. bekämpfen KEYFACTS - OECD will legale steuerliche Schlupflöcher schließen - Country-by-Country-Reporting
MehrAusgelagert und sorgenfrei?
Ausgelagert und sorgenfrei? Keyfacts über Sourcing - Auslagerungen sind ökonomisch sinnvoll - Höhere Anforderungen an Auslagerungen durch fünfte MaRisk-Novelle - Sourcing ermöglicht Banken Zugang zu innovativen
MehrNetwork-Detektiv. Erstellt für: Test Erstellt von: Musketier Systemhaus AG
Network-Detektiv Erstellt für: Test Erstellt von: Musketier Systemhaus AG Inhaltsverzeichnis Umgebung Risiko- und Problempunktzahl Problemüberprüfung Nächste Schritte Umgebung - Übersicht Domäne Domänencontroller
MehrDIE 3 SÄULEN DER MOBILEN SICHERHEIT
DIE 3 SÄULEN DER MOBILEN SICHERHEIT Thomas Uhlemann ESET Deutschland GmbH Thomas.Uhlemann@ESET.de BEDROHUNG: MALWARE MALWARE STATISTIK AV-TEST ESET MALWARE STATISTIK GLOBAL ESET MALWARE STATISTIK Deutschland
MehrWenn der Wecker den Verkehr regelt
https://klardenker.kpmg.de/wenn-der-wecker-den-verkehr-regelt/ Wenn der Wecker den Verkehr regelt KEYFACTS - Mitte des Jahrhunderts werden 70 Prozent aller Menschen in Städten leben. - Damit droht ein
Mehr#tazleaks: Hinter der Fassade
#tazleaks: Hinter der Fassade Keyfacts über #tazleaks - Keylogger sind schwer zu erkennen - Informationen sind das Geschäftsmodell von Medien - Der Mitarbeiter ist eine von vielen Schwachstellen Was treibt
MehrWachsende Investitionen für ein digitales Deutschland
Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland
MehrIT-Outsourcing: Die Top-6-Locations
IT-Outsourcing: Die Top-6-Locations Keyfacts über IT-Outsourcing - Global Business Services: Der Mix macht - Trump und Brexit ändern die Spielregeln - Sechs Offshore-Länder stechen heraus Geht es um IT-Outsourcing,
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrAlles im Blick: Interne Revision 4.0
Alles im Blick: Interne Revision 4.0 Keyfacts über Revision - Neue Prüfungsfelder entstehen durch Digitalisierung - Governance-Kriterien sollten mitgedacht werden - Veränderte Revisionsansätze und Methoden
Mehr10 Jahre. Vor IPO: Corporate Governance auf den Prüfstand. Keyfacts über IPO
Vor IPO: Corporate Governance auf den Prüfstand Keyfacts über IPO - AGs unterliegen verlängerter Verjährungsfrist und Beweislastumkehr - Anforderungen an die Lageberichterstattung gemäß DRS 20 sind nach
MehrSICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2
SICHERE DIGITALE KOMMUNIKATION LERNEINHEIT 2 DIE THEMEN: 1. Kommunikationspartner & -mittel 2. Datenschutz 3. Potentielle Gefahren > Phishing > Social Engineering 4. Maßnahmen zur Vorbeugung > Ende-zu-Ende-Verschlüsselung
MehrHardwarebasierte Sicherheit
Hardwarebasierte Sicherheit Ein zukunftsweisender, plattformübergreifender Ansatz für ein sicheres BYOD (Bring Your Own Device)-System zum unternehmensweit sicheren Cloud-Zugriff sowie sicherem Internet-Banking
MehrDigitalisierung und neue Medien Chancen oder Risiko? COMPUTERIA KÖ S S E N
Digitalisierung und neue Medien Chancen oder Risiko? WERNER B E YERLE COMPUTERIA KÖ S S E N I NFO@COMPUTERIA -KÖ SSEN.AT Das Leben ist immer lebensgefährlich Erich Kästner Chancen UND Risiko!! Entwicklung
MehrBotnetze und DDOS Attacken
Botnetze und DDOS Attacken 1 Übersicht Was ist ein Botnetz? Zusammenhang Botnetz DDOS Attacken Was sind DDOS Attacken? 2 Was ist ein Botnetz? Entstehung Entwicklung Aufbau & Kommunikation Motivation Heutige
MehrWäre ich bloß Gärtner geworden
Wäre ich bloß Gärtner geworden Keyfacts - Die digitale Entwicklung verläuft exponentiell - Computer beherrschen zunehmend menschliche Fähigkeiten - Chaotische Handlungen sind schwer zu imitieren 07. November
MehrKlimawandel: Was kostet ein Tornado?
Klimawandel: Was kostet ein Tornado? Keyfacts über TCFD - Klimawandel ist ein systemisches Risiko - Task Force erarbeitet Vorschläge - Klimainformationen erhalten Einzug in Finanzberichterstattung Nehmen
MehrErbschaftsteuer vor dem Neustart
Erbschaftsteuer vor dem Neustart Keyfacts - Die Einigung bringt Hoffnung auf Rechtssicherheit - Für Großvermögen gibt es gravierende Änderungen - Der Verwaltungsaufwand wird steigen 23. Juni 2016 Kurz
MehrDNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet
DNSSEC Für ein sicheres Internet Was ist DNSSEC? DNSSEC ist eine Erweiterung des Domain Namen Systems (DNS), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten
Mehr