Logo Concepture
business-2651346_1280
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Fill the Gap

FILL THE GAP: Sicherheitszonen, Interventionszeiten und Täterklassen

Sicherheitszonen, Interventionszeiten und Täterklassen - wie hängen diese Themengebiete zusammen? Und was muss beim bilden von Sicherheitszonen beachtet werden?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Fill the Gap

FILL THE GAP: Schutznebel-Systeme – Aufbau, Einsatzbereiche und Wirkung

Wäre Schutznebel in exponierte Bereiche eine sinnvolle Sicherheitsmaßnahme, wenn der Angreifer schon im Gebäude ist?

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Sicherheitsberatung

Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.
im Gespräch mit it.sa

Sicherheitsberatung

Im Gespräch mit it.sa: “Wie sicher sind kritische Infrastrukturen in Deutschland?”

Wir durften bei der it-sa 365 ein Interview zum Thema “Wie sicher sind kritische Infrastrukturen in Deutschland?” geben.
Podium Hannover Messe 2022

Sicherheitsberatung

Gut versorgt! Sicher?

“Lösungen für eine nachhaltige Versorgungssicherheit für Industrie und Gesellschaft”, so lautete der Titel der Pressekonferenz, welche im Rahmen der Messe Hannover am 30. Mai 2022 in hybrider Form auch per Stream zu verfolgen war. Holger Berens, Managing Partner bei Concepture und Vorstandsvorsitzender beim Bundesverband zum Schutz kritischer Infrastrukturen (BSKI) war mit dabei.
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Fill the Gap

FILL THE GAP: Sicherheitszonen, Interventionszeiten und Täterklassen

Sicherheitszonen, Interventionszeiten und Täterklassen - wie hängen diese Themengebiete zusammen? Und was muss beim bilden von Sicherheitszonen beachtet werden?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Fill the Gap

FILL THE GAP: Schutznebel-Systeme – Aufbau, Einsatzbereiche und Wirkung

Wäre Schutznebel in exponierte Bereiche eine sinnvolle Sicherheitsmaßnahme, wenn der Angreifer schon im Gebäude ist?

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Sicherheitsberatung

Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.
im Gespräch mit it.sa

Sicherheitsberatung

Im Gespräch mit it.sa: “Wie sicher sind kritische Infrastrukturen in Deutschland?”

Wir durften bei der it-sa 365 ein Interview zum Thema “Wie sicher sind kritische Infrastrukturen in Deutschland?” geben.
Podium Hannover Messe 2022

Sicherheitsberatung

Gut versorgt! Sicher?

“Lösungen für eine nachhaltige Versorgungssicherheit für Industrie und Gesellschaft”, so lautete der Titel der Pressekonferenz, welche im Rahmen der Messe Hannover am 30. Mai 2022 in hybrider Form auch per Stream zu verfolgen war. Holger Berens, Managing Partner bei Concepture und Vorstandsvorsitzender beim Bundesverband zum Schutz kritischer Infrastrukturen (BSKI) war mit dabei.

IHR ANSPRECHPARTNER

Clemens Schindler
Redaktion (v.i.s.d.P.)

Sie haben Fragen zu unseren Publikationen?
Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-23

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen