business-2651346_1280

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zutrittskontrollsysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zutrittskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zutrittskontrollsysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zutrittskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

IHR ANSPRECHPARTNER

Clemens Schindler
Redaktion (v.i.s.d.P.)

Sie haben Fragen zu unseren Publikationen?
Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-23

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen