US-Cyberthriller: So real sind die Szenen in Blackhat
|
|
- Jörg Adler
- vor 6 Jahren
- Abrufe
Transkript
1 US-Cyberthriller: So real sind die Szenen in Blackhat KEYFACTS - Social Engineering Angriffe sind real - Fragmentierte Daten sind reproduzierbar - Angriffscodes per Fernsteuerung In Blackhat arbeitet Regisseur Michael Mann die düsteren Gefahren der Cyber-Kriminalität auf. Forensik-Experte Alexander Geschonneck erklärt, wie real die Szenen wirklich sind. Ein Atomkraftwerk in China: Hacker sind ins Produktionsnetz eingebrochen, die Mitarbeiter kontrollieren die Instrumente, keine Auffälligkeiten. Dabei steht der asiatische Staat kurz vor einer Atomkatastrophe. Die Kriminellen greifen indes auf eine Turbine zu, die das Wasser des Reaktors kühlt. Sie überdreht und berstet. Binnen Sekunden ist der Reaktor heiß gelaufen, es kommt zur Kernschmelze. Brutaler könnte Blackhat nicht beginnen. Menschen sterben, viele werden verstrahlt und die 1/5
2 digitalen Attentäter planen weitere Anschläge. Chris Hemsworth (u.a. Rush, Thor ) spielt Hacker Nicholas Hathaway, der die Welt vor der digitalen Gefahr schützen soll. Hathaway muss eine Haftstrafe wegen Computerbetrugs absitzen. Mit seinem Smartphone hatte er sich aus seiner Zelle bereits in die Gefängnissoftware gehackt und jedem Mithäftling 500 US-Dollar überwiesen. Zusammen mit einem ehemaligen Kommilitonen Chen Dawai (Leehom Wang) soll er die Hacker dingfest machen. Als Studenten hatten sie eben jenen Trojaner entwickelt, der jetzt die Welt bedroht. Forensik-Experten Alexander Geschonneck erklärt: Über Social Engineering hatte sich ein Mittelsmann Zugriff auf das Produktionsnetz des Atomkraftwerkes verschafft. Geschonneck: Ein durchaus realistisches Szenario: Social Engineering Angriffe über speziell präparierte s, die vorgeben von einem Vertrauten zu kommen und dann Schadsoftware enthalten. Im Film bekam ein Mitarbeiter eine von seinem Chef, dass er dringend sein Passwort ändern soll. Dazu bekam er dann noch eine angehängte Datei, wie er ein neues Passwort auswählt. Die mitgeschickte Datei öffnete ein nachgebildetes Passworteingabemenü, das die Passwörter im Hintergrund zum Angreifer übertragen hat. Das kann häufig vorkommen. Ein im Film RAT genanntes Remote Access Tool, eine Art Fernwartungssoftware, wird durch den Angreifer im Zielsystem eingenistet und darüber dann der Angriffscode geladen. Das RAT lässt sich im Zielsystem oft nachweisen, der Angriffscode nicht immer. Mit diesem realistischen Szenario wurde der Steuerrechner des Kernkraftwerks angegriffen. 37 % Internetnutzer gaben an, dass ihr Computer in den letzten zwölf Monaten mit Schadprogrammen infiziert wurde. Die Festplatte wurde nach der Kernschmelze mit besonderer Software wieder hergestellt, obwohl der Datenträger zerstört ist. Geschonneck: Der Steuerrechner hat vor dem provozierten Absturz einen sogenannten Memory-Dump auf die Festplatte geschrieben, damit man darin später Hinweise für mögliche Fehlfunktionen finden kann. Im Film findet Hathaway die Festplatte mit dem Memory-Dump, baut sie aus dem zerstörten Gehäuse und liest die Daten dann aus. Wäre die Platte durch die immense Wärme stärker zerstört gewesen, wäre dies unmöglich. So war der Ort lediglich schwer zugänglich. 2/5
3 Die NSA hat eine Supersoftware namens Black Widow, die Fragmente von gelöschten Dateien zuverlässig zusammensetzen kann. Geschonneck: Software, die teilweise gelöschte oder stark fragmentierte Dateien wiederherstellen kann, setzen auch wir bei KPMG Forensik ein. Ob es dafür unbedingt die NSA braucht, sei dahin gestellt. Man braucht aber länger, wenn die Daten wieder zusammengesetzt werden müssen. Da hat die NSA möglicherweise mehr Kapazität. Angriff auf den Hersteller eines bestimmten Produktes, im Film auf die Marke Stasik Pumpen. Geschonneck: Dieses Beispiel ist an die bekannt gewordenen Angriffe auf die Urananreicherungszentrifugen im Iran angelehnt. Hierbei wurde durch eine Angriffssoftware eine Motorsteuerung einer Zentrifuge derart gestört, dass sie nicht mehr richtig funktionierte. Im Film überdrehten die Pumpen und der Reaktor konnte nicht mehr gekühlt werden. Jedes durch individuelle Software gesteuerte System hat auch individuelle Fehler, die ausgenutzt werden können. Einen Trojaner über den USB-Stick am Empfang eines Unternehmens einschleusen und so Zugriff auf das Produktionsnetz erlangen. Geschonnek: Es wäre schon recht fahrlässig, wenn aus dem öffentlichen Raum einer Empfangshalle der Zugang zum Netzwerk des Unternehmens möglich wäre. Und wenn, sollte dies nicht über einen Rechner erfolgen, der einen offenen USB-Port hat. Über einen infizierten USB-Stick Angriffscode unbemerkt einzuschleusen, ist absolut realistisch. Alexander Geschonneck (44) ist Forensik-Experte bei der KPMG AG Wirtschaftsprüfungsgesellschaft und Autor des Buches Computer Forensik einem der deutschsprachigen Standardwerke der IT-Forensik. 3/5
4 Alexander Geschonneck Partner, Forensic Nachricht schreiben Unsere Services ZUSAMMENGEFASST»Es braucht nicht die NSA, um gelöschte Daten wiederherzustellen. Bei der KPMG Forensik setzen wir ähnliche Softwareprogramme ein.«forensik-experte Alexander Geschonneck analysiert die in Blackhat dargestellte Cyber-Kriminalität. Dabei sind Social Engineering Angriffe über speziell präparierte s, die vorgeben von einem Vertrauten zu kommen und dann Schadsoftware enthalten, gar nicht so selten. Ebenso realistisch sind Angriffe durch Fernwartungssoftware, die im Zielsystem eingenistet und worüber dann der Angriffscode geladen wird. Aber selbst hohen Datenverluste können mit der richtigen Software kompensiert werden. KPMG AG Wirtschaftsprüfungsgesellschaft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen, die KMPG International Cooperative ("KPMG International"), einer juristischen Person schweizerischen Rechts, angeschlossen sind. Alle Recht vorbehalten. 4/5
5 5/5
Computerkriminalität: Angriff auf Unternehmen
Computerkriminalität: Angriff auf Unternehmen Keyfacts über Computerkriminalität - Trotz wachsender Sensibilität: Risiko durch e-crime besteht weiterhin - Ransomware-Angriffe nehmen zu - Unternehmen setzen
MehrIT-Sicherheitsgesetz: Haben Sie was zu melden?
https://klardenker.kpmg.de/it-sicherheitsgesetz-haben-sie-was-zu-melden/ IT-Sicherheitsgesetz: Haben Sie was zu melden? KEYFACTS - Sicherheit als Gütesiegel - Reputationsschäden werden unterschätzt - Cyberangriffe
MehrPetya Ransomware: 11 Schritte, die Ihnen jetzt helfen
Petya Ransomware: 11 Schritte, die Ihnen jetzt helfen Keyfacts über Petya Ransomware - Bei Petrwrap handelt es sich vermeintlich um Ransomware - Wahrscheinlich handelt es sich aber um einen Wiper - Schadsoftware
MehrIT-Sicherheit: Spionage von Werk aus
IT-Sicherheit: Spionage von Werk aus Keyfacts - Vorinstallierte Software spioniert Smartphone-Nutzer aus - Viele Abwehrprogramme erkennen Sicherheitslücke nicht - Auf IT-Sicherheit kommt mehr Arbeit zu
MehrIT-Sicherheit: Unternehmen betrachten die Themen zu technisch
IT-Sicherheit: Unternehmen betrachten die Themen zu technisch Keyfacts über IT-Sicherheit - IT-Sicherheit wird zu spät berücksichtigt - Risikobewertung erfolgt zu technisch - Fachbereiche aktiv einbinden
MehrPasswort: Kein Dadada
Passwort: Kein Dadada Keyfacts über IT-Sicherheit - Identity-Access-Management sorgt für mehr Sicherheit - Schatten-IT ist ein wachsendes Problem - Bedarf an Mitarbeiterschulung ist groß 28. Juni 2016
Mehr#tazleaks: Hinter der Fassade
#tazleaks: Hinter der Fassade Keyfacts über #tazleaks - Keylogger sind schwer zu erkennen - Informationen sind das Geschäftsmodell von Medien - Der Mitarbeiter ist eine von vielen Schwachstellen Was treibt
MehrIT-Sicherheit: Mit Probealarm gegen Hacker
IT-Sicherheit: Mit Probealarm gegen Hacker Keyfacts - Ransomware wird eine immer größere Bedrohung - Probealarm-Szenarien schaffen Abhilfe - Unternehmen müssen ihre Schwachstellen kennen 20. September
MehrÜberwachungsgesetz: Sicherheit gegen Freiheit?
Überwachungsgesetz: Sicherheit gegen Freiheit? Keyfacts über Überwachungsgesetz - Neues Gesetz erlaubt leichten Zugriff auf Handy- und Computer-Daten - Möglicherweise ist das Gesetz verfassungswidrig -
MehrDigitaler Bankraub. Keyfacts über Blockchain-Bankraub
Digitaler Bankraub Keyfacts über Blockchain-Bankraub - Blockchains müssen ohne zentrale Kontrollinstanz funktionieren - Die Softwares weisen Sicherheitsmängel auf - Die unklaren Identitäten der Beteiligten
MehrAndreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017
Andreas Seiler, M.Sc. IT-Security in der Industrie - Vorfälle und Gegenmaßnahmen Clustertag 2017 Persönliche Vorstellung B.Sc. Wirtschaftsinformatik IBM Security Services in Mannheim Wissenschaftlicher
MehrWie Sie sich richtig gegen Cyberangriffe versichern
https://klardenker.kpmg.de/wie-sie-sich-richtig-gegen-cyberangriffe-versichern/ Wie Sie sich richtig gegen Cyberangriffe versichern KEYFACTS - Cyberangriffe verursachen Millionenschäden - Nur jedes 10.
MehrCYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL
CYBER SECURITY@DEUTSCHE TELEKOM DR. MARKUS SCHMALL BEISPIELE WELTWEIT ERFOLGREICHER CYBER-ANGRIFFER JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen Softwareentwicklern wurden infiziert
MehrForensische Datenanalyse: Der Betrüger mit der Alu-Krätze
Forensische Datenanalyse: Der Betrüger mit der Alu-Krätze Keyfacts über Datenanalyse - Forensisches Know-How und Datenanalysen helfen bei der Betrugserkennung - Ethisches Handeln und Datenschutz ist geboten
MehrViele deutsche Firmen verschlafen die digitale Revolution
https://klardenker.kpmg.de/viele-deutsche-firmen-verschlafen-die-digitale-revolution/ Viele deutsche Firmen verschlafen die digitale Revolution KEYFACTS - Geschäftsmodelle gehören auf den Prüfstand - Zielgruppen
MehrCyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity
Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen
MehrHACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER???
HACKERSHOW DAS LIVE-HACKING-EVENT IST SICHER WIRKLICH SICHER??? Wurden Sie schon Opfer von Internetkriminalität? Nein? Herzlichen Glückwunsch! Dann gehören Sie zu der glücklicheren Hälfte der Deutschen,
MehrWenn Rechner wie Menschen denken
https://klardenker.kpmg.de/wenn-rechner-wie-menschen-denken/ Wenn Rechner wie Menschen denken KEYFACTS - Handel will das Potential der kognitiven Computer nutzen - Cogs sollen Kunden mit smarten Großrechnern
MehrEinkauf der Zukunft, Teil I: Der Letzte macht das Licht aus
Einkauf der Zukunft, Teil I: Der Letzte macht das Licht aus Keyfacts über Zukunft I - Menschliche Arbeit ist weitgehend durch Maschinen ersetzt - Hacker bedrohen die Wirtschaft - Die Welt beherbergt mehr
MehrDIE Bank der Region Raiffeisenbank Elsavatal eg. Tipps zur Verbesserung der Sicherheit im Online-Banking. Seite 1 von 5
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 5 Inhaltsverzeichnis 1 Sicherheitsvorkehrungen für den Computer (PC)... 3 2 Besonderes Augenmerk auf den Internet-Browser... 3 3 Vorsichtiger
MehrRisiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken
Risiken in der virtuellen Welt: Effektive Absicherungsmöglichkeiten von Cyber Risiken Aachen, 24. März 2017 Dipl.-Ing. Steffen Lehmann Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda
MehrWachsende Investitionen für ein digitales Deutschland
Wachsende Investitionen für ein digitales Deutschland Keyfacts über CEO-Outlook 2017 - Investitionen in digitale Technologien steigen an - Budgets für kognitive Technologien und D&A wachsen - Deutschland
MehrController: In 3 Schritten Big Data erfolgreich nutzen
https://klardenker.kpmg.de/controller-in-3-schritten-big-data-erfolgreich-nutzen/ Controller: In 3 Schritten Big Data erfolgreich nutzen KEYFACTS - Vorsprung durch Big-Data-Analse - Identifikation von
MehrCyber War die Bedrohung der Zukunft Lehrerinformation
Lehrerinformation 1/5 Arbeitsauftrag Ziel Die Sch informieren sich in 2er-Gruppen mit dem APP isoldat über die folgenden Themen: - Technologietrends und Szenarien - Bedrohungen - Die wichtigsten Regeln
MehrErfolg in der Gesundheitswirtschaft durch ein gutes Governance- System
https://klardenker.kpmg.de/erfolg-in-der-gesundheitswirtschaft-durch-ein-gutes-governance-system/ Erfolg in der Gesundheitswirtschaft durch ein gutes Governance- System KEYFACTS - Instrumente guter Unternehmensführung
MehrSoziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.
www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,
MehrSpielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft
Spielwaren-Hersteller: P licht und Kür zum Weihnachtsgeschäft Keyfacts über Spielwaren - Das Interesse an Hightechspielzeug wächst rasant. - Frauen sind gegenüber technologischem Spielzeug skeptischer.
MehrEinkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt
Einkauf der Zukunft, Teil III: Der Mensch im Mittelpunkt Keyfacts - Der Mensch regiert, die Maschine dient - An die Stelle des Einkäufers ist der Projektmanager getreten - Die Welt ist kleinteiliger und
MehrDie Industrie 4.0 ist ohne Vorbild
https://klardenker.kpmg.de/die-industrie-4-0-ist-ohne-vorbild/ Die Industrie 4.0 ist ohne Vorbild KEYFACTS - Kunden erwarten individuelle Produkte zu bezahlbaren Preisen - Für die Industrie 4.0 müssen
Mehrlyondellbasell.com Sicherheit im Internet
Sicherheit im Internet Wie sicher ist Ihre Online-Identität? Einige der hier vorgestellten Software-Anwendungen und Lösungen dienen ausschließlich der Information und können nur auf Ihrem privaten Computer
MehrSoziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
MehrDer Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung
https://klardenker.kpmg.de/der-korruptionswahrnehmungsindex-cpi-ist-eine-gefaehrliche-vereinfachung/ Der Korruptionswahrnehmungsindex (CPI) ist eine gefährliche Vereinfachung KEYFACTS - Korruption ist
MehrMEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN...
Inhalt MEINE JOOMLA WEBSEITE WURDE GEHACKT WAS KANN ICH TUN?... 2 1) WEBSEITE VOM NETZ NEHMEN...2 2) EINBRUCH UNTERSUCHEN UND SICHERHEITSLÜCKE FINDEN... 3 3) PASSWÖRTER ÄNDERN UND BACKUP WIEDERHERSTELLEN...
MehrInformationen zur Durchführung von Software-Updates
Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware auf die Version 1.51 Um Ihr Instrument auf den neuesten Software-Stand zu bringen, stellt WERSI ein Installations-Programm
MehrLeitfaden zur IT-Sicherheit für Anwender. PRESS Professional Learning
Leitfaden zur IT-Sicherheit für Anwender PRESS Professional Learning Diese Broschüre zeigt in der Einführung den allgemeinen Trend in der Computertechnik auf. Zum besseren Verständnis werden zudem potentielle
MehrFehlende Waschleistung
Fehlende Waschleistung Keyfacts über Geldwäsche - Verdachtsfälle von Geldwäsche sind weiter auf Rekordhoch - Verschärfte Sanktionen bei Versäumnissen nach der 4. EU-Geldwäsche-Richtlinie zu erwarten -
MehrOECD will die Steuertricks von Apple Co. bekämpfen
https://klardenker.kpmg.de/oecd-will-die-steuertricks-von-apple-co-bekaempfen/ OECD will die Steuertricks von Apple Co. bekämpfen KEYFACTS - OECD will legale steuerliche Schlupflöcher schließen - Country-by-Country-Reporting
MehrVerantwortung des Vorstands: Die gute und die schlechte Gier
https://klardenker.kpmg.de/verantwortung-des-vorstands-die-gute-und-die-schlechte-gier/ Verantwortung des Vorstands: Die gute und die schlechte Gier KEYFACTS - Millionengehälter von Managern in der Kritik
MehrGRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1
GRUNDEINSTELLUNGEN FÜR EINEN SICHEREN ARBEITSPLATZ LERNEINHEIT 1 DIE THEMEN: 1. IT-SICHERHEITSRISIKEN: VIREN, TROJANER UND CO. 2. ABWEHR VON SCHADSOFTWARE 3. VORKEHRUNGEN FÜR DIE SICHERHEIT BEI BROWSER
MehrPerspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI
Perspektiven der IT-Sicherheit in Deutschland und die Rolle des BSI Michael Hange Präsident des Bundesamtes für Sicherheit in der Informationstechnik 3. Tag der IT-Sicherheit, IHK Haus der Wirtschaft,
MehrWSHowTo Utilman-Hack Windows Server und Windows Clients
Inhalt WSHowTo Utilman-Hack Szenario... 1 Zurücksetzen des Passwortes... 2 Vorbereitung... 2 Passwortänderung... 4 Anmeldung mit dem geänderten Kennwort... 5 Schutzmaßnahmen... 5 Szenario Von einem wichtigen
MehrCyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen
03. August 2017 Cyber-Alarm 10 Tipps, wie Sie Ihre Daten schützen j Allgemein Viele Unternehmen unterschätzen noch immer die Folgen eines Cyber- Angriffs. Aber eben dieses mangelnde Risikobewusstsein macht
MehrInformationen zur Durchführung von Software-Updates
Informationen zur Durchführung von Software-Updates Update der WERSI Betriebssoftware auf die Version 1.50-01 Um Ihr Instrument auf den neuesten Software-Stand zu bringen, stellt WERSI ein Installations-Programm
MehrVerteidigung in Europa: Mehr Strategie wagen
Verteidigung in Europa: Mehr Strategie wagen Keyfacts über Rüstung - USA will weniger für Nato zahlen - EU plant gemeinsamen Verteidigungsfonds - Gemeinsame Beschaffung hilft bei Kostensenkung 16. Februar
MehrDie geheimen Pläne der neuen Logistiker
Die geheimen Pläne der neuen Logistiker Keyfacts über Logistik - Die globale Logistikstrategie von Amazon erreicht eine neue Dimension. - Wir beobachten rund zwanzig Start-ups, die den Markt der Transportunternehmen
MehrMalware - Viren, Würmer und Trojaner
Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,
Mehrhttps://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS
https://klardenker.kpmg.de/am-ruder/ Am Ruder KEYFACTS - Schlechte Ausgangsbedingungen für Gründerinnen in Deutschland - Familienprägung entscheidet über Risikobereitschaft und Unternehmergeist - Mangel
MehrTipps zur Verbesserung der Sicherheit im Online-Banking
Tipps zur Verbesserung der Sicherheit im Online-Banking Seite 1 von 7 Inhaltsverzeichnis 1 den Computer (PC)...4 2 Besonderes Augenmerk auf den Internet-Browser...4 3 Vorsichtiger Umgang mit den Geheimdaten...5
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 6: 20.11.2017 Wintersemester 2017/2018 h_da, Lehrbeauftragter Teil 1: IT- und Medientechnik Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus,
MehrAndroid Pay pusht Google an die Spitze
https://klardenker.kpmg.de/android-pay-pusht-google-an-die-spitze/ Android Pay pusht Google an die Spitze KEYFACTS - Wettbewerber in den USA stehen durch Apple Pay unter Druck - Apple und Google sammeln
MehrDDoS-Attacke: Angriff der Babyfone
DDoS-Attacke: Angriff der Babyfone Keyfacts - Vernetzte Haushaltsgeräte attackierten DNS-Server - Angriff dieser Art war der bisher schwerste - Mehr Sicherheitsbewusstsein schützt 26. Oktober 2016 Wenn
MehrLassen Sie Geldwäscher nicht in ihr Unternehmen
https://klardenker.kpmg.de/lassen-sie-geldwaescher-nicht-in-ihr-unternehmen/ Lassen Sie Geldwäscher nicht in ihr Unternehmen KEYFACTS - Auch Realwirtschaft ist von Geldwäsche betroffen - Anforderungen
MehrSharing Economy: Konsum ohne Kauf
Sharing Economy: Konsum ohne Kauf Keyfacts über Sharing Economy - Carsharing ist das beliebteste Mietmodell - Nutzer sind jünger als Skeptiker - Ein fairer Preis ist für Kunden wichtig Carsharing, Musik-Streaming
MehrAlles im Blick: Interne Revision 4.0
Alles im Blick: Interne Revision 4.0 Keyfacts über Revision - Neue Prüfungsfelder entstehen durch Digitalisierung - Governance-Kriterien sollten mitgedacht werden - Veränderte Revisionsansätze und Methoden
MehrSmart Factory erfüllt individuelle Kundenwünsche
https://klardenker.kpmg.de/smart-factory-erfuellt-individuelle-kundenwuensche/ Smart Factory erfüllt individuelle Kundenwünsche KEYFACTS - Traditionelle Arbeit geht neue Wege - Kundenwunsch ist maßgeschneidertes
MehrIT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen
IT-Bedrohungslage und IT-Sicherheit im mittelständischen Unternehmen Marc Schober Bundesamt für Sicherheit in der Informationstechnik Referat 112 Kritische Infrastrukturen und IT-Sicherheitsrevision Bundesamt
MehrKünstliche Intelligenz: Der Ab lug verspätet sich
Künstliche Intelligenz: Der Ab lug verspätet sich Keyfacts über KI - KI spielt in Unternehmen eine untergeordnete Rolle - Viele Unternehmen sehen derzeit keine Anwendungsfälle - KI dürfte künftig ein wichtiger
MehrWenn das Start-up mit der Verwaltung
Wenn das Start-up mit der Verwaltung Keyfacts über mygovernment - Wettbewerb für digitale Lösungen in der öffentlichen Verwaltung - Ziel: Behörden leichter zugänglich, bürgerfreundlicher und schlanker
Mehr5 Gründe, warum Banken so viel Geld verlieren
https://klardenker.kpmg.de/5-gruende-warum-banken-so-viel-geld-verlieren/ 5 Gründe, warum Banken so viel Geld verlieren KEYFACTS - Fraud verursacht Millionen-Schäden bei Banken - Ebenso stark steigen die
MehrGefährliche Geliebte: Was Banken von Blockchain halten sollten
Gefährliche Geliebte: Was Banken von Blockchain halten sollten Keyfacts über Blockchain - Der Hype ist weltweit - Es ist ein dezentrales Buchungssystem - Die Verwaltung von digitalen Verträgen ist möglich
MehrDer SV CyberSchutz. Damit Sie zuverlässig gegen Internetkriminalität geschützt sind.
Der SV CyberSchutz Damit Sie zuverlässig gegen Internetkriminalität geschützt sind. Klick. Aus kaum einer Firma sind das Internet und die damit verbundenen Dienste heutzutage noch wegzudenken. Kundendaten,
Mehrmobile Geschäftsanwendungen
Virenschutz & mobile Geschäftsanwendungen Roman Binder Security Consultant, Sophos GmbH Agenda Die Angreifer Aktuelle Bedrohungen Malware-Trends Die Zukunft Schutzmaßnahmen Die Angreifer Professionalisierung
MehrFestplatte klonen: Tutorial
Festplatte klonen: Tutorial Allgemein Es gibt sicherlich schon sehr viele Anleitungen dazu, wie man eine Festplatte klont. Der Grund, warum ich also eine eigene Anleitung schreibe ergibt sich daraus, dass
MehrCompliance-Standard ist notwendig für alle Unternehmen
https://klardenker.kpmg.de/compliance-standard-ist-notwendig-fuer-alle-unternehmen/ Compliance-Standard ist notwendig für alle Unternehmen KEYFACTS - Bedeutung von Compliance hat zugenommen - Standard
MehrStart-ups: Wer nicht skaliert, verliert
Start-ups: Wer nicht skaliert, verliert Keyfacts über Startup Monitor 2017-1.837 Start-ups - 4.245 Gründerinnen und Gründer - 19.913 Mitarbeiterinnen und Mitarbeiter Die gute Nachricht gleich am Anfang:
MehrFirmenerben sind zu beneiden und zu bemitleiden
https://klardenker.kpmg.de/firmenerben-sind-zu-beneiden-und-zu-bemitleiden/ Firmenerben sind zu beneiden und zu bemitleiden KEYFACTS - Erben nicht nur Freude, sondern auch Bürde - Immer mehr Frauen streben
MehrSicherer als sicher. Sicherheit in IT und Internet Handlungsmöglichkeiten
Sicherer als sicher Sicherheit in IT und Internet Handlungsmöglichkeiten Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI), Bonn Berlin, 29. Oktober 2009 www.bsi.bund.de 1 Angriffstechniken
MehrAutomatisierung: Kollege Roboter verdient Vertrauen
Automatisierung: Kollege Roboter verdient Vertrauen Keyfacts über Automatisierung - Automatisierung führt langfristig zu mehr Effektivität - Offen ist, wer für die Entscheidungen der Maschinen haftet -
MehrViren-Terror im Zeitalter von E-Health:
Workshop 3: Viren-Terror im Zeitalter von E-Health: Chancen und Gefahren der Digitalisierung im Praxis-Alltag TEAMWORK IN DER ARZTPRAXIS Unternehmertagung für niedergelassene Ärztinnen und Ärzte und ihr
MehrDeutschland: Schön hier
Deutschland: Schön hier Keyfacts über CEO-Outlook - Deutschland ist bei ausländischen Investoren beliebt wie selten - Geopolitische Risiken wirken sich hierzulande kaum aus - Deutschland punktet mit Infrastruktur
MehrKASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS
KASPERSKY INTERNET SECURITY 2011 UND KASPERSKY ANTI-VIRUS 2011 COPY POINTS PRODUKTNAME KORREKT Kaspersky Internet Security 2011 Jedes Wort beginnt mit einem Großbuchstaben, die Versionsnummer wird angehängt
MehrStatus Quo der Sicherheitslage
Status Quo der Sicherheitslage Secure Summit 2010 Themen Strategische Veränderung des Risikos Aktuelle Bedrohungsszenarien Täterformen Angemessene Reaktionen Herausforderungen für die Zukunft Strukturproblem
MehrSchadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer
Schadsoftware Viren, Würmer, Trojaner und ähnliches digitales Ungeziefer Kryptoparty Evangelisches Gemeindehaus Lamm, Tübingen Autor: Richard Martini Kontakt: it-hilfe@richard-martini.de Übersicht Einführung
MehrDatenschutztag. Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke
Datenschutztag Eine Präsentation von Mateusz Gwara, Philipp Leder, Paul Panser und Patrick Wilke 1. Website Security Gliederung 2. Viren, Trojaner & Antivirensoftware 3. Phishing & Gefahren des World Wide
MehrChina: Shopping-Tour in Europa
https://klardenker.kpmg.de/china-shopping-tour-in-europa/ China: Shopping-Tour in Europa KEYFACTS - China hat 2016 schon 5,7 Milliarden US-Dollar in deutsche Unternehmen investiert. - China einer der wichtigsten
MehrModerne EDV im kleinen und mittelständischen Unternehmen. EDV Sicherheit im Zeitalter des Internet
Moderne EDV im kleinen und mittelständischen Unternehmen EDV Sicherheit im Zeitalter des Internet Vortrag von Alexander Kluge-Wolf Themen AKWnetz, IT Consulting & Services Mir kann ja nichts passieren
MehrOPLIS - Antwortbogen. Name / ID. Geschlecht weiblich männlich
OPLIS - Antwortbogen Name / ID Alter Jahre Geschlecht weiblich männlich Auf den nächsten Seiten finden Sie unterschiedliche Fragen rund um das Internet. Die Fragen sind zum Teil nicht ganz einfach zu beantworten,
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 20. Vorlesung 13.07.2006 schindel@informatik.uni-freiburg.de 1 Sicherheit in Rechnernetzwerken Spielt eine Rolle in den Schichten Bitübertragungsschicht
MehrMissbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking
Missbrauchserkennung, Betrugsvarianten & Schutzmaßnahmen im Online-Banking Sicherheitsforum der Sparkasse Langen-Seligenstadt 04.11.2014, Dreieich Christian Schülke schuelke.net internet.security.consulting
MehrDatensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner
Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner Datensicherung und Wiederherstellung in Zeiten erpresserischer Trojaner "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek Ludwigsburg
MehrSucuri Websiteschutz von
Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware
MehrJunge Talente behutsam an den Job heranführen
https://klardenker.kpmg.de/junge-talente-behutsam-an-den-job-heranfuehren/ Junge Talente behutsam an den Job heranführen KEYFACTS - DFB fördert Talente vorbildlich - Nachwuchstalente brauchen Mentoren
MehrPressekonferenz zu Cybercrime
Pressekonferenz zu Cybercrime Jörg Ziercke, BKA-Präsident Prof. Dieter Kempf, BITKOM-Präsident Berlin, 27.August 2014 Angst vor Ausspähung nimmt zu Wodurch sich Internetnutzer beim Surfen bedroht fühlen*
MehrVorsicht beim Surfen über Hotspots
WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im
MehrBio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an
https://klardenker.kpmg.de/bio-hacker-wollen-die-natur-ueberlisten-und-streben-die-unsterblichkeit-an/ Bio-Hacker wollen die Natur überlisten und streben die Unsterblichkeit an KEYFACTS - Cyborgs halten
MehrDeutschland schlägt in Sachen Korruption doppelt zurück
https://klardenker.kpmg.de/deutschland-schlaegt-in-sachen-korruption-doppelt-zurueck/ Deutschland schlägt in Sachen Korruption doppelt zurück KEYFACTS - Gewinne rohstoffreicher Staaten versickern durch
MehrCyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt?
Cyber-Risiken: Welche Absicherungsoptionen bietet der Versicherungsmarkt? Eberswalde, 17. Januar 2018 Ronald Killat, Kundenberater Ein Unternehmen der Aon Versicherungsmakler Deutschland GmbH Agenda 1
Mehregovernment: Der Staat auf Au holjagd
egovernment: Der Staat auf Au holjagd Keyfacts über egovernment - KPMG Klardenker live diskutiert aktuelle Wirtschaftsthemen - Die Sendungen werden live im Stream übertragen - Die sechste Ausgabe sendete
MehrDaten aus der Informations lut richtig heraus iltern
https://klardenker.kpmg.de/daten-aus-der-informationsflut-richtig-herausfiltern/ Daten aus der Informations lut richtig heraus iltern KEYFACTS - Verbraucher hinterlassen Datenspuren - Datenflut überfordert
MehrDas CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin,
David Deutschmann Das CERT-Brandenburg und die Kommunen 4. Kommunaler IT-Sicherheitskongress Berlin, 08 + 09.05.2017 (ZIT-BB) 14480 Potsdam, Steinstraße 104-106 David Deutschmann, CERT-Brandenburg Schwachstellen
MehrMitarbeiterfortbildung: Halb volles Glas
Mitarbeiterfortbildung: Halb volles Glas Keyfacts über Mitarbeiter - Die Digitalisierung stellt hohe Anforderungen an Mitarbeiterschulung - Deutsche Unternehmen sind auf einem guten Weg - Weiterbildung
MehrWelcher Digitalisierungstyp bin ich?
Welcher Digitalisierungstyp bin ich? Keyfacts über Transformation - Die Transformationsstrategie von Unternehmen lässt sich in vier Wege unterteilen - Digitalisierung sichert langfristig den Unternehmenserfolg
MehrDeutschland fehlt es an digitalem Selbstbewusstsein
https://klardenker.kpmg.de/deutschland-fehlt-es-an-digitalem-selbstbewusstsein/ Deutschland fehlt es an digitalem Selbstbewusstsein KEYFACTS - Europa fällt bei Digitalisierung zurück - Digitale Regulierung
MehrTrojaner. von Stefan Seperant
Trojaner von Stefan Seperant Übersicht Trojanische Pferde Woher kommt der Name? Arbeitsweise eines Trojaners. Begriffsdefinition Trojaner-Funktionen Trojaner, Backdoors & (Beispiel) Viren. Erweiterte Funktionen
MehrEhrlich gesagt begann die Digitalisierung beim Herzschrittmacher.
Ehrlich gesagt begann die Digitalisierung beim Herzschrittmacher. Keyfacts über Digividuum - Die Digitalisierung erweitert die Möglichkeiten der Gesundheitsvorsorge stark - Jüngere Menschen gehen freigiebiger
MehrFamily Business Barometer: Im Sinne der Familienunternehmen
Family Business Barometer: Im Sinne der Familienunternehmen Keyfacts über Familienunternehmen - Europäische Familienunternehmen bewerten Zukunft positiv - Fremdmanager werden in deutschen Familienunternehmen
MehrWie Roboter unser Geld anlegen
Wie Roboter unser Geld anlegen Keyfacts über Robo Advisory - Den Trend gibt es seit 2014 in Deutschland - Es gibt Viele Kooperationen und Übernahmen in diesem Bereich - Die Menschen bleiben die wichtige
MehrCyber-Sicherheit in Deutschland
Cyber-Sicherheit in Deutschland Dr. Hartmut Isselhorst Abteilungspräsident im BSI Bonn, 16. Juni 2011 VS NUR FÜR DEN DIENSTGEBRAUCH 3 Attraktivität von Cyber-Angriffen» Angriffe aus der Distanz, kein Vor-Ort-Risiko»
MehrDer Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme
2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme
Mehr