US-Cyberthriller: So real sind die Szenen in Blackhat

Größe: px
Ab Seite anzeigen:

Download "US-Cyberthriller: So real sind die Szenen in Blackhat"

Transkript

1 US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten sind reproduzierbar - Angriffscodes per Fernsteuerung In Blackhat arbeitet Regisseur Michael Mann die düsteren Gefahren der Cyber-Kriminalität auf. Forensik-Experte Alexander Geschonneck erklärt, wie real die Szenen wirklich sind. Ein Atomkraftwerk in China: Hacker sind ins Produktionsnetz eingebrochen, die Mitarbeiter kontrollieren die Instrumente, keine Auffälligkeiten. Dabei steht der asiatische Staat kurz vor einer Atomkatastrophe. Die Kriminellen greifen indes auf eine Turbine zu, die das Wasser des Reaktors kühlt. Sie überdreht und berstet. Binnen Sekunden ist der Reaktor heiß gelaufen, es kommt zur Kernschmelze. Brutaler könnte Blackhat nicht beginnen. Menschen sterben, viele werden verstrahlt und die 1/5

2 digitalen Attentäter planen weitere Anschläge. Chris Hemsworth (u.a. Rush, Thor ) spielt Hacker Nicholas Hathaway, der die Welt vor der digitalen Gefahr schützen soll. Hathaway muss eine Haftstrafe wegen Computerbetrugs absitzen. Mit seinem Smartphone hatte er sich aus seiner Zelle bereits in die Gefängnissoftware gehackt und jedem Mithäftling 500 US-Dollar überwiesen. Zusammen mit einem ehemaligen Kommilitonen Chen Dawai (Leehom Wang) soll er die Hacker dingfest machen. Als Studenten hatten sie eben jenen Trojaner entwickelt, der jetzt die Welt bedroht. Forensik-Experten Alexander Geschonneck erklärt: Über Social Engineering hatte sich ein Mittelsmann Zugriff auf das Produktionsnetz des Atomkraftwerkes verschafft. Geschonneck: Ein durchaus realistisches Szenario: Social Engineering Angriffe über speziell präparierte s, die vorgeben von einem Vertrauten zu kommen und dann Schadsoftware enthalten. Im Film bekam ein Mitarbeiter eine von seinem Chef, dass er dringend sein Passwort ändern soll. Dazu bekam er dann noch eine angehängte Datei, wie er ein neues Passwort auswählt. Die mitgeschickte Datei öffnete ein nachgebildetes Passworteingabemenü, das die Passwörter im Hintergrund zum Angreifer übertragen hat. Das kann häufig vorkommen. Ein im Film RAT genanntes Remote Access Tool, eine Art Fernwartungssoftware, wird durch den Angreifer im Zielsystem eingenistet und darüber dann der Angriffscode geladen. Das RAT lässt sich im Zielsystem oft nachweisen, der Angriffscode nicht immer. Mit diesem realistischen Szenario wurde der Steuerrechner des Kernkraftwerks angegriffen. 37 % Internetnutzer gaben an, dass ihr Computer in den letzten zwölf Monaten mit Schadprogrammen infiziert wurde. Die Festplatte wurde nach der Kernschmelze mit besonderer Software wieder hergestellt, obwohl der Datenträger zerstört ist. Geschonneck: Der Steuerrechner hat vor dem provozierten Absturz einen sogenannten Memory-Dump auf die Festplatte geschrieben, damit man darin später Hinweise für mögliche Fehlfunktionen finden kann. Im Film findet Hathaway die Festplatte mit dem Memory-Dump, baut sie aus dem zerstörten Gehäuse und liest die Daten dann aus. Wäre die Platte durch die immense Wärme stärker zerstört gewesen, wäre dies unmöglich. So war der Ort lediglich schwer zugänglich. 2/5

3 Die NSA hat eine Supersoftware namens Black Widow, die Fragmente von gelöschten Dateien zuverlässig zusammensetzen kann. Geschonneck: Software, die teilweise gelöschte oder stark fragmentierte Dateien wiederherstellen kann, setzen auch wir bei KPMG Forensik ein. Ob es dafür unbedingt die NSA braucht, sei dahin gestellt. Man braucht aber länger, wenn die Daten wieder zusammengesetzt werden müssen. Da hat die NSA möglicherweise mehr Kapazität. Angriff auf den Hersteller eines bestimmten Produktes, im Film auf die Marke Stasik Pumpen. Geschonneck: Dieses Beispiel ist an die bekannt gewordenen Angriffe auf die Urananreicherungszentrifugen im Iran angelehnt. Hierbei wurde durch eine Angriffssoftware eine Motorsteuerung einer Zentrifuge derart gestört, dass sie nicht mehr richtig funktionierte. Im Film überdrehten die Pumpen und der Reaktor konnte nicht mehr gekühlt werden. Jedes durch individuelle Software gesteuerte System hat auch individuelle Fehler, die ausgenutzt werden können. Einen Trojaner über den USB-Stick am Empfang eines Unternehmens einschleusen und so Zugriff auf das Produktionsnetz erlangen. Geschonnek: Es wäre schon recht fahrlässig, wenn aus dem öffentlichen Raum einer Empfangshalle der Zugang zum Netzwerk des Unternehmens möglich wäre. Und wenn, sollte dies nicht über einen Rechner erfolgen, der einen offenen USB-Port hat. Über einen infizierten USB-Stick Angriffscode unbemerkt einzuschleusen, ist absolut realistisch. Alexander Geschonneck (44) ist Forensik-Experte bei der KPMG AG Wirtschaftsprüfungsgesellschaft und Autor des Buches Computer Forensik einem der deutschsprachigen Standardwerke der IT-Forensik. 3/5

4 Alexander Geschonneck Partner, Forensic Nachricht schreiben Unsere Services ZUSAMMENGEFASST»Es braucht nicht die NSA, um gelöschte Daten wiederherzustellen. Bei der KPMG Forensik setzen wir ähnliche Softwareprogramme ein.«forensik-experte Alexander Geschonneck analysiert die in Blackhat dargestellte Cyber-Kriminalität. Dabei sind Social Engineering Angriffe über speziell präparierte s, die vorgeben von einem Vertrauten zu kommen und dann Schadsoftware enthalten, gar nicht so selten. Ebenso realistisch sind Angriffe durch Fernwartungssoftware, die im Zielsystem eingenistet und worüber dann der Angriffscode geladen wird. Aber selbst hohen Datenverluste können mit der richtigen Software kompensiert werden. KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 4/5

5 5/5

Computerkriminalität: Angriff auf Unternehmen

Computerkriminalität: Angriff auf Unternehmen Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen

Mehr

IT-Sicherheitsgesetz: Haben Sie was zu melden?

IT-Sicherheitsgesetz: Haben Sie was zu melden? https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe

Mehr

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen

Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware

Mehr

IT-Sicherheit: Spionage von Werk aus

IT-Sicherheit: Spionage von Werk aus IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu

Mehr

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch

IT-Sicherheit: Unternehmen betrachten die Themen zu technisch IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden

Mehr

Passwort: Kein Dadada

Passwort: Kein Dadada Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016

Mehr

#tazleaks: Hinter der Fassade

#tazleaks: Hinter der Fassade #tazleaks: Hinter der Fassade Keyfacts über #tazleaks - Keylogger sind schwer zu erkennen - Informationen sind das Geschäftsmodell von Medien - Der Mitarbeiter ist eine von vielen Schwachstellen Was treibt

Mehr

IT-Sicherheit: Mit Probealarm gegen Hacker

IT-Sicherheit: Mit Probealarm gegen Hacker IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September

Mehr

Überwachungsgesetz: Sicherheit gegen Freiheit?

Überwachungsgesetz: Sicherheit gegen Freiheit? Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -

Mehr

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub

Digitaler Bankraub. Keyfacts über Blockchain-Bankraub Digitaler Bankraub Keyfacts über Blockchain-Bankraub - Blockchains müssen ohne zentrale Kontrollinstanz funktionieren - Die Softwares weisen Sicherheitsmängel auf - Die unklaren Identitäten der Beteiligten

Mehr

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017

Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher

Mehr

Wie Sie sich richtig gegen Cyberangriffe versichern

Wie Sie sich richtig gegen Cyberangriffe versichern https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.

Mehr

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL

CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert

Mehr

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze

Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten

Mehr

Viele deutsche Firmen verschlafen die digitale Revolution

Viele deutsche Firmen verschlafen die digitale Revolution https://klardenker.kpmg.de/viele-deutsche-firmen-verschlafen-die-digitale-revolution/ Viele deutsche Firmen verschlafen die digitale Revolution KEYFACTS - Geschäftsmodelle gehören auf den Prüfstand - Zielgruppen

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???

HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,

Mehr

Wenn Rechner wie Menschen denken

Wenn Rechner wie Menschen denken https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern

Mehr

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus

Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr

Mehr

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5

DIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5 Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger

Mehr

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken

Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda

Mehr

Wachsende Investitionen für ein digitales Deutschland

Wachsende Investitionen für ein digitales Deutschland Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland

Mehr

Controller: In 3 Schritten Big Data erfolgreich nutzen

Controller: In 3 Schritten Big Data erfolgreich nutzen https://klardenker.kpmg.de/controller-in-3-schritten-big-data-erfolgreich-nutzen/ Controller: In 3 Schritten Big Data erfolgreich nutzen KEYFACTS - Vorsprung durch Big-Data-Analse - Identifikation von

Mehr

Cyber War die Bedrohung der Zukunft Lehrerinformation

Cyber War die Bedrohung der Zukunft Lehrerinformation Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln

Mehr

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System

Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System https://klardenker.kpmg.de/erfolg-in-der-gesundheitswirtschaft-durch-ein-gutes-governance-system/ Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System KEYFACTS - Instrumente guter Unternehmensführung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft

Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Keyfacts über Spielwaren - Das Interesse an Hightechspielzeug wächst rasant. - Frauen sind gegenüber technologischem Spielzeug skeptischer.

Mehr

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt

Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Keyfacts - Der Mensch regiert, die Maschine dient - An die Stelle des Einkäufers ist der Projektmanager getreten - Die Welt ist kleinteiliger und

Mehr

Die Industrie 4.0 ist ohne Vorbild

Die Industrie 4.0 ist ohne Vorbild https://klardenker.kpmg.de/die-industrie-4-0-ist-ohne-vorbild/ Die Industrie 4.0 ist ohne Vorbild KEYFACTS - Kunden erwarten individuelle Produkte zu bezahlbaren Preisen - Für die Industrie 4.0 müssen

Mehr

lyondellbasell.com Sicherheit im Internet

lyondellbasell.com Sicherheit im Internet Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung

Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung https://klardenker.kpmg.de/der-korruptionswahrnehmungsindex-cpi-ist-eine-gefaehrliche-vereinfachung/ Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung KEYFACTS - Korruption ist

Mehr

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...

MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...

Mehr

Informationen zur Durchführung von Software-Updates

Informationen zur Durchführung von Software-Updates Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware auf die Version 1.51 Um Ihr Instrument auf den neuesten Software-Stand zu bringen, stellt WERSI ein Installations-Programm

Mehr

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning

Leitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle

Mehr

Fehlende Waschleistung

Fehlende Waschleistung Fehlende Waschleistung Keyfacts über Geldwäsche - Verdachtsfälle von Geldwäsche sind weiter auf Rekordhoch - Verschärfte Sanktionen bei Versäumnissen nach der 4. EU-Geldwäsche-Richtlinie zu erwarten -

Mehr

OECD will die Steuertricks von Apple Co. bekämpfen

OECD will die Steuertricks von Apple Co. bekämpfen https://klardenker.kpmg.de/oecd-will-die-steuertricks-von-apple-co-bekaempfen/ OECD will die Steuertricks von Apple Co. bekämpfen KEYFACTS - OECD will legale steuerliche Schlupflöcher schließen - Country-by-Country-Reporting

Mehr

Verantwortung des Vorstands: Die gute und die schlechte Gier

Verantwortung des Vorstands: Die gute und die schlechte Gier https://klardenker.kpmg.de/verantwortung-des-vorstands-die-gute-und-die-schlechte-gier/ Verantwortung des Vorstands: Die gute und die schlechte Gier KEYFACTS - Millionengehälter von Managern in der Kritik

Mehr

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1

GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER

Mehr

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI

Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,

Mehr

WSHowTo Utilman-Hack Windows Server und Windows Clients

WSHowTo Utilman-Hack Windows Server und Windows Clients Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen

Mehr

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen

Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen 03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht

Mehr

Informationen zur Durchführung von Software-Updates

Informationen zur Durchführung von Software-Updates Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware auf die Version 1.50-01 Um Ihr Instrument auf den neuesten Software-Stand zu bringen, stellt WERSI ein Installations-Programm

Mehr

Verteidigung in Europa: Mehr Strategie wagen

Verteidigung in Europa: Mehr Strategie wagen Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar

Mehr

Die geheimen Pläne der neuen Logistiker

Die geheimen Pläne der neuen Logistiker Die geheimen Pläne der neuen Logistiker Keyfacts über Logistik - Die globale Logistikstrategie von Amazon erreicht eine neue Dimension. - Wir beobachten rund zwanzig Start-ups, die den Markt der Transportunternehmen

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS

https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS - Schlechte Ausgangsbedingungen für Gründerinnen in Deutschland - Familienprägung entscheidet über Risikobereitschaft und Unternehmergeist - Mangel

Mehr

Tipps zur Verbesserung der Sicherheit im Online-Banking

Tipps zur Verbesserung der Sicherheit im Online-Banking Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,

Mehr

Android Pay pusht Google an die Spitze

Android Pay pusht Google an die Spitze https://klardenker.kpmg.de/android-pay-pusht-google-an-die-spitze/ Android Pay pusht Google an die Spitze KEYFACTS - Wettbewerber in den USA stehen durch Apple Pay unter Druck - Apple und Google sammeln

Mehr

DDoS-Attacke: Angriff der Babyfone

DDoS-Attacke: Angriff der Babyfone DDoS-Attacke: Angriff der Babyfone Keyfacts - Vernetzte Haushaltsgeräte attackierten DNS-Server - Angriff dieser Art war der bisher schwerste - Mehr Sicherheitsbewusstsein schützt 26. Oktober 2016 Wenn

Mehr

Lassen Sie Geldwäscher nicht in ihr Unternehmen

Lassen Sie Geldwäscher nicht in ihr Unternehmen https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen

Mehr

Sharing Economy: Konsum ohne Kauf

Sharing Economy: Konsum ohne Kauf Sharing Economy: Konsum ohne Kauf Keyfacts über Sharing Economy - Carsharing ist das beliebteste Mietmodell - Nutzer sind jünger als Skeptiker - Ein fairer Preis ist für Kunden wichtig Carsharing, Musik-Streaming

Mehr

Alles im Blick: Interne Revision 4.0

Alles im Blick: Interne Revision 4.0 Alles im Blick: Interne Revision 4.0 Keyfacts über Revision - Neue Prüfungsfelder entstehen durch Digitalisierung - Governance-Kriterien sollten mitgedacht werden - Veränderte Revisionsansätze und Methoden

Mehr

Smart Factory erfüllt individuelle Kundenwünsche

Smart Factory erfüllt individuelle Kundenwünsche https://klardenker.kpmg.de/smart-factory-erfuellt-individuelle-kundenwuensche/ Smart Factory erfüllt individuelle Kundenwünsche KEYFACTS - Traditionelle Arbeit geht neue Wege - Kundenwunsch ist maßgeschneidertes

Mehr

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen

IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt

Mehr

Künstliche Intelligenz: Der Ab lug verspätet sich

Künstliche Intelligenz: Der Ab lug verspätet sich Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger

Mehr

Wenn das Start-up mit der Verwaltung

Wenn das Start-up mit der Verwaltung Wenn das Start-up mit der Verwaltung Keyfacts über mygovernment - Wettbewerb für digitale Lösungen in der öffentlichen Verwaltung - Ziel: Behörden leichter zugänglich, bürgerfreundlicher und schlanker

Mehr

5 Gründe, warum Banken so viel Geld verlieren

5 Gründe, warum Banken so viel Geld verlieren https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die

Mehr

Gefährliche Geliebte: Was Banken von Blockchain halten sollten

Gefährliche Geliebte: Was Banken von Blockchain halten sollten Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich

Mehr

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.

Der SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,

Mehr

mobile Geschäftsanwendungen

mobile Geschäftsanwendungen Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung

Mehr

Festplatte klonen: Tutorial

Festplatte klonen: Tutorial Festplatte klonen: Tutorial Allgemein Es gibt sicherlich schon sehr viele Anleitungen dazu, wie man eine Festplatte klont. Der Grund, warum ich also eine eigene Anleitung schreibe ergibt sich daraus, dass

Mehr

Compliance-Standard ist notwendig für alle Unternehmen

Compliance-Standard ist notwendig für alle Unternehmen https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard

Mehr

Start-ups: Wer nicht skaliert, verliert

Start-ups: Wer nicht skaliert, verliert Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:

Mehr

Firmenerben sind zu beneiden und zu bemitleiden

Firmenerben sind zu beneiden und zu bemitleiden https://klardenker.kpmg.de/firmenerben-sind-zu-beneiden-und-zu-bemitleiden/ Firmenerben sind zu beneiden und zu bemitleiden KEYFACTS - Erben nicht nur Freude, sondern auch Bürde - Immer mehr Frauen streben

Mehr

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten

Sicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken

Mehr

Automatisierung: Kollege Roboter verdient Vertrauen

Automatisierung: Kollege Roboter verdient Vertrauen Automatisierung: Kollege Roboter verdient Vertrauen Keyfacts über Automatisierung - Automatisierung führt langfristig zu mehr Effektivität - Offen ist, wer für die Entscheidungen der Maschinen haftet -

Mehr

Viren-Terror im Zeitalter von E-Health:

Viren-Terror im Zeitalter von E-Health: Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr

Mehr

Deutschland: Schön hier

Deutschland: Schön hier Deutschland: Schön hier Keyfacts über CEO-Outlook - Deutschland ist bei ausländischen Investoren beliebt wie selten - Geopolitische Risiken wirken sich hierzulande kaum aus - Deutschland punktet mit Infrastruktur

Mehr

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS

KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt

Mehr

Status Quo der Sicherheitslage

Status Quo der Sicherheitslage Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem

Mehr

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer

Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung

Mehr

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke

Datenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide

Mehr

China: Shopping-Tour in Europa

China: Shopping-Tour in Europa https://klardenker.kpmg.de/china-shopping-tour-in-europa/ China: Shopping-Tour in Europa KEYFACTS - China hat 2016 schon 5,7 Milliarden US-Dollar in deutsche Unternehmen investiert. - China einer der wichtigsten

Mehr

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet

Moderne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren

Mehr

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich

OPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht

Mehr

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking

Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting

Mehr

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner

Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Junge Talente behutsam an den Job heranführen

Junge Talente behutsam an den Job heranführen https://klardenker.kpmg.de/junge-talente-behutsam-an-den-job-heranfuehren/ Junge Talente behutsam an den Job heranführen KEYFACTS - DFB fördert Talente vorbildlich - Nachwuchstalente brauchen Mentoren

Mehr

Pressekonferenz zu Cybercrime

Pressekonferenz zu Cybercrime Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an

Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an https://klardenker.kpmg.de/bio-hacker-wollen-die-natur-ueberlisten-und-streben-die-unsterblichkeit-an/ Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an KEYFACTS - Cyborgs halten

Mehr

Deutschland schlägt in Sachen Korruption doppelt zurück

Deutschland schlägt in Sachen Korruption doppelt zurück https://klardenker.kpmg.de/deutschland-schlaegt-in-sachen-korruption-doppelt-zurueck/ Deutschland schlägt in Sachen Korruption doppelt zurück KEYFACTS - Gewinne rohstoffreicher Staaten versickern durch

Mehr

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?

Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1

Mehr

egovernment: Der Staat auf Au holjagd

egovernment: Der Staat auf Au holjagd egovernment: Der Staat auf Au holjagd Keyfacts über egovernment - KPMG Klardenker live diskutiert aktuelle Wirtschaftsthemen - Die Sendungen werden live im Stream übertragen - Die sechste Ausgabe sendete

Mehr

Daten aus der Informations lut richtig heraus iltern

Daten aus der Informations lut richtig heraus iltern https://klardenker.kpmg.de/daten-aus-der-informationsflut-richtig-herausfiltern/ Daten aus der Informations lut richtig heraus iltern KEYFACTS - Verbraucher hinterlassen Datenspuren - Datenflut überfordert

Mehr

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,

Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen

Mehr

Mitarbeiterfortbildung: Halb volles Glas

Mitarbeiterfortbildung: Halb volles Glas Mitarbeiterfortbildung: Halb volles Glas Keyfacts über Mitarbeiter - Die Digitalisierung stellt hohe Anforderungen an Mitarbeiterschulung - Deutsche Unternehmen sind auf einem guten Weg - Weiterbildung

Mehr

Welcher Digitalisierungstyp bin ich?

Welcher Digitalisierungstyp bin ich? Welcher Digitalisierungstyp bin ich? Keyfacts über Transformation - Die Transformationsstrategie von Unternehmen lässt sich in vier Wege unterteilen - Digitalisierung sichert langfristig den Unternehmenserfolg

Mehr

Deutschland fehlt es an digitalem Selbstbewusstsein

Deutschland fehlt es an digitalem Selbstbewusstsein https://klardenker.kpmg.de/deutschland-fehlt-es-an-digitalem-selbstbewusstsein/ Deutschland fehlt es an digitalem Selbstbewusstsein KEYFACTS - Europa fällt bei Digitalisierung zurück - Digitale Regulierung

Mehr

Trojaner. von Stefan Seperant

Trojaner. von Stefan Seperant Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen

Mehr

Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher.

Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher. Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher. Keyfacts über Digividuum - Die Digitalisierung erweitert die Möglichkeiten der Gesundheitsvorsorge stark - Jüngere Menschen gehen freigiebiger

Mehr

Family Business Barometer: Im Sinne der Familienunternehmen

Family Business Barometer: Im Sinne der Familienunternehmen Family Business Barometer: Im Sinne der Familienunternehmen Keyfacts über Familienunternehmen - Europäische Familienunternehmen bewerten Zukunft positiv - Fremdmanager werden in deutschen Familienunternehmen

Mehr

Wie Roboter unser Geld anlegen

Wie Roboter unser Geld anlegen Wie Roboter unser Geld anlegen Keyfacts über Robo Advisory - Den Trend gibt es seit 2014 in Deutschland - Es gibt Viele Kooperationen und Übernahmen in diesem Bereich - Die Menschen bleiben die wichtige

Mehr

Cyber-Sicherheit in Deutschland

Cyber-Sicherheit in Deutschland Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr