Check Out. Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity. ITB Berlin 5. März 2015



Ähnliche Dokumente
Minder-Initiative. Auf dem Weg zum neuen Aktienrecht. Therese Amstutz Fürsprecherin, LL.M. Severin Isenschmid Rechtsanwalt.

Print-to-Web: Der digitale Sprung vom Verpackung in mobile Kommunikationsnetze

Wir machen neue Politik für Baden-Württemberg

Resilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai Burkhard Kesting

Die Post hat eine Umfrage gemacht

Die Invaliden-Versicherung ändert sich

Advanced Cyber Defense im Spannungsfeld zwischen Compliance und Wirksamkeit. Uwe Bernd-Striebeck RSA Security Summit München, 12.

Referenzprojekt Lenka B. Seite 1

Sicherheit um jeden Preis? Bietet die zertifizierte Sicherheit garantierte Sicherheit?

Ihre Stimme für 7 % für Kinder!

Gussnummern-Lesesystem

IT-Unternehmensarchitektur Übung 01: IT-Strategie

Was muss gesichert werden? -Ihre angelegten Listen und Ihre angelegten Schläge.

Mobile Workforce - Klare Sicht statt Blindflug

Kurzanleitung zur Registrierung mit einer zugelassenen fortgeschrittenen

bagfa ist die Abkürzung für unseren langen Namen: Bundes-Arbeits-Gemeinschaft der Freiwilligen-Agenturen.

GSM: Airgap Update. Inhalt. Einleitung

Anleitung: Passwort-Self-Service-Portal

Wann benötigen Sie eine neue Lizenz-Datei mit der Endung.pkg?

Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Powerline Netzwerk SICHERHEITS EINSTELLUNGEN. ALL1683 USB Adapter. und. ALL1682 Ethernet bridge. ALLNET Powerline Configuration Utility

Übung - Arbeiten mit Android

Dr. Kraus & Partner Ihr Angebot zu Konfliktmanagement

1. Einleitung Abfrage des COON-Benutzernamens Ändern des Initial-Passwortes Anmelden an der COON-Plattform...

Benutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:

3. Neuen Newsbeitrag erstellen Klicken Sie auf das Datensatzsymbol mit dem +, damit Sie einen neuen Newsbeitrag erstellen können.

Technologie-getriebene Kreativität

INHALTSVERZEICHNIS. Vorbereitung:

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Secure Network Communications (BC-SEC-SNC)

Erfahrungen mit Hartz IV- Empfängern

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Webapplikations-Sicherheit: Erfahrungen aus der Praxis. Stefan Hölzner, Jan Kästle

Windows 8. Der Task-Manager. Dieses Dokument kann frei verwendet werden. Keine Lizenzen, kein Copyright. Do what you want with it.

Landes-Arbeits-Gemeinschaft Gemeinsam Leben Gemeinsam Lernen Rheinland-Pfalz e.v.

Michaela Knirsch-Wagner

Outlook Vorlagen/Templates

Fragen und Antworten zu Secure

fãéçêíáéêéå=éáåéë=`äáéåíjwéêíáñáâ~íë= áå=çéå=_êçïëéê=

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Handbuch für die Nutzung des Portals [Wählen Sie das Datum aus]

Kurzanleitung für Unternehmen. Schau rein! eine Marke von

Was ich als Bürgermeister für Lübbecke tun möchte

Mobile Effects September 2011 Mobiles Internet Im deutschen Markt nicht mehr wegzudenken

Dateien mit Hilfe des Dateimanagers vom USB-Stick kopieren und auf der Festplatte speichern

1. Klicken Sie auf das Menü Datei und dort auf das Untermenü Sichern.

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Die Bürgermeister App. Mein Bürgermeister hört mich per App.

AW: AW: AW: AW: Kooperationsanfrage anwalt.de

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Sicher kommunizieren dank Secure der Suva

Virtual Private Network

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Ausbildung zum zertifizierten Trainer

Argelander Institut für Astronomie. Persönliche Website

7. Hamburger Fondsgespräche

Herr Müller möchte anderen Menschen helfen. Er bekommt kein Geld für diese Arbeit. Aber die Arbeit macht ihm Freude.

Übung - Datenmigration in Windows 7

FTP-Leitfaden Inhouse. Benutzerleitfaden

Zukunft der WfbM Positionspapier des Fachausschusses IV

Vorgehensweise bei der Installation Bob50SQL für einen unabhängigen PC.

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

ERSTE SCHRITTE.

Weil Ihre Sicherheit für uns an erster Stelle steht.

ALEMÃO. Text 1. Lernen, lernen, lernen

Karten-Freischaltung mit dem UNLOCK MANAGER

II. Daten sichern und wiederherstellen 1. Daten sichern

Was meinen die Leute eigentlich mit: Grexit?

Import des Client-Zertifikats

Grundsätze für das Online-Marketing der TMB

EINE PLATTFORM

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Kulturobjekte der Donau Das ContentManagementSystem (CMS)

10 Jahre Institut für Internet-Sicherheit Mehr IT-Sicherheit und mehr Vertrauen?

Medien der Zukunft 2020

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Anleitung Wie installiert man einen VPN-Zugang Zugriff von externen Netzwerken auf das ESN-Netz

Übung - Datenmigration in Windows Vista

Cybermobbing. Müssen wir uns Sorgen machen?

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Druck-, Scan- und Kopierstationen

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

IT-Security Awareness. Schulungen. Stand: September Seite 1 von 11


Namibiakids e.v./ Schule, Rehoboth, Namibia

macs Support Ticket System

Sicherer Datenaustausch mit Sticky Password 8

Wie Sie beliebig viele PINs, die nur aus Ziffern bestehen dürfen, mit einem beliebigen Kennwort verschlüsseln: Schritt 1

Standards der Online-Bewerbung

Das Leitbild vom Verein WIR

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Das Roaming Cockpit. Inhalt. 1 Das Roaming Cockpit Aufrufen des Roaming Cockpit über den Browser... 3

Kurzleitfaden für Schüler

2 Sie können so den Sozial-Kompass Europa im Internet benutzen

We Share Innovation! Ihr exklusives Förderprogramm 2.0 EXKLUSIV FÜR TEILNEHMER DES

Kurzbefragung: Moderne Medizintechnik. Bevölkerungsbefragung im Juni 2014

Die große Wertestudie 2011

Transkript:

Check Out Hack in CYBER SECURITY. NEU GEDACHT. www.kpmg.de/cybersecurity ITB Berlin 5. März 2015 0

Ihre Ansprechpartner heute STEFAN HÖLZNER Senior Manager Leiter Penetration Testing und technische Sicherheit DR. FLORIAN KOHLAR Assistant Manager Experte im Bereich kryptografische Verfahren, Verschlüsselung, Signaturen 2014 KPMG LLP, a UK limited liability partnership, is a subsidiary of KPMG Europe LLP and a member firm of the KPMG network of independent member firms affiliated with KPMG International Cooperative, a Swiss entity. All rights reserved. 1 1

KPMG Security Consulting in Deutschland Über 120 Mitarbeiter 2

Service Bereiche Security Consulting SERVICE-PORTFOLIO SECURITY CONSULTING TECHNISCHE SICHERHEIT ORGANISATORISC HE SICHERHEIT IDENTITY- UND ACCESS MANAGEMENT 3

CYBER SECURITY IN HOSPITALITY WARUM SOLLTE UNS DAS KÜMMERN? 4

Beispiel Kundendaten SOFTPEDIA NEWS, 2014 5

Beispiel Kundendaten SOFTPEDIA NEWS, 2014 6

LIVE-DEMO: SQL INJECTION 7

Wie funktioniert SQL Injection? Zeige mir aus dem Jahr. Zeige mir alle Geschenkideen aus dem Jahr 2015. Zeige mir alle Kundendaten aus dem Jahr 2013,2014,2015. 8

LIVE-DEMO: PASSWORT HACKING 9

Passwort-Sicherheit wird oft vernachlässigt 10

Passwort-Sicherheit wird oft vernachlässigt Das beliebteste Passwort 123456 kommt dabei auf einen Anteil von 0,6 Prozent, was 20.000 Verwendungen entspricht. Insgesamt machen die 25 beliebtesten Passwörter derzeit 2,5 Prozent des gesamten Passwort-Aufkommens aus. 11

LIVE-DEMO: GOOGLE HACKING 12

Aufspüren von SAP-Systemen via Google 13

Aufspüren von SAP-Systemen via Google 14

Aufspüren von Videokameras via Google 15

Aufspüren von Videokameras via Google 16

Aufspüren von Videokameras via Google 17

Spezielle Suchmaschinen 18

LIVE-DEMO: VIDEO-KONFERENZ- SYSTEME 19

Sicherheit von Videokonferenzsystemen 20

Sicherheit von Videokonferenzsystemen 21

LIVE-DEMO: BAD USB - ANGRIFFE 22

Angriffe mit USB-Sticks 23

24

USB - Die nächste Generation 25

SPEZIAL: SICHERHEIT VON SCANNERN 26

Der Xerox Scanning-Bug Entdeckt von David Kriesel (http://www.dkriesel.com) 27

Der Xerox Scanning-Bug Problem Pattern Matching Da diese Ersetzungen so gut wie nicht erkannt werden können, sind sie extrem gefährlich und bleiben lange unentdeckt. Dieser Sachverhalt existiert seit über acht Jahren Auch in den Werkseinstellungen Betroffene Produkte 28

LIVE-DEMO: SICHERHEIT VON WLAN-NETZEN 29

30

31

VIELEN DANK! 32