business-2651346_1280

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Fill the Gap

FILL THE GAP: Sicherheitszonen, Interventionszeiten und Täterklassen

Sicherheitszonen, Interventionszeiten und Täterklassen - wie hängen diese Themengebiete zusammen? Und was muss beim bilden von Sicherheitszonen beachtet werden?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Fill the Gap

FILL THE GAP: Schutznebel-Systeme – Aufbau, Einsatzbereiche und Wirkung

Wäre Schutznebel in exponierte Bereiche eine sinnvolle Sicherheitsmaßnahme, wenn der Angreifer schon im Gebäude ist?

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Sicherheitsberatung

Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?
Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Cybersicherheit

Was man von Pareto über Cybersicherheit lernen kann

20 Prozent Aufwand für ein 80 prozentiges Ergebnis: Was Sie von Pareto über Cybersicherheitsmaßnahmen lernen können - Setzen Sie die richtigen Prioritäten?

Fill the Gap

FILL THE GAP: Sicherheitszonen, Interventionszeiten und Täterklassen

Sicherheitszonen, Interventionszeiten und Täterklassen - wie hängen diese Themengebiete zusammen? Und was muss beim bilden von Sicherheitszonen beachtet werden?

Cybersicherheit

KI, Cybersicherheit und wir: Gemeinsam in eine sichere digitale Zukunft!

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

Cybersicherheit in der Industrie 4.0 und Smart Factory: Eine Herausforderung oder ein Störfaktor?

Die Digitalisierung hat unsere Welt in einer Weise umgestaltet, die wir uns vor ein paar Jahrzehnten kaum hätten vorstellen können. Sie hat Prozesse optimiert, Kommunikation erleichtert und uns den Zugang zu einer Fülle von Informationen ermöglicht. Allerdings hat diese Entwicklung auch neue Herausforderungen und Risiken mit sich gebracht, insbesondere im Bereich der Cybersicherheit.

Cybersicherheit

AI Voice Cloning – wie Sie sich vor Betrügern schützen können

Sich als jemand anderes auszugeben ist einfacher als man denkt. Voice Cloning Tools wie Respeeacher oder Murf imitieren den Klang menschlicher Stimmen mit nur wenigen Sekunden Originalmaterials. Betrüger nutzen diese AI-Tools, um an Geld zu kommen.

Fill the Gap

FILL THE GAP: Schutznebel-Systeme – Aufbau, Einsatzbereiche und Wirkung

Wäre Schutznebel in exponierte Bereiche eine sinnvolle Sicherheitsmaßnahme, wenn der Angreifer schon im Gebäude ist?

Cybersicherheit, Sicherheitsplanung

Schwachstelle statt Sicherheit: Wie es uns gelang, ein PSIM-System zu hacken

Was sagen Pentest über den Reifegrad der Cybersicherheit aus?

Sicherheitsberatung

Pentests zeigen, wie es um die Sicherheit steht. Warum will das keiner sehen?

Warum Sie regelmäßig Pentests und Schwachstellenscans durchführen sollten.

IHR ANSPRECHPARTNER

Clemens Schindler
Redaktion (v.i.s.d.P.)

Sie haben Fragen zu unseren Publikationen?
Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-23

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen