Logo Concepture

Der Concepture Blog.

Wir schreiben über Neuigkeiten & Insights aus der Security-Branche und geben Tipps für einen besseren Umgang mit den Themen Cybersicherheit und Datensicherheit.

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Sicherheitsberatung

Gefahr im Verborgenen: Wie Falschalarme und Überwachungslücken moderne Sicherheitssysteme aushebeln

Falschalarme und Überwachungslücken sind die wahren Schwachstellen moderner Sicherheitssysteme. Trotz High-Tech-Lösungen bleiben echte Bedrohungen oft unerkannt. Erfahren Sie, wie intelligente Analysen und strategische Maßnahmen helfen, diese Sicherheitslücken zu schließen und die Alarmmüdigkeit zu überwinden.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zugangssysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zugangskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Sicherheitsberatung

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Miriam Strauß

Redaktion (v.i.s.d.P.)

Sie haben Fragen zu unseren Publikationen?
Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-32

 

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Durch Absenden des Kontaktformulars stimmen Sie unseren Datenschutzbestimmungen zu. Ihre angegebenen Daten werden ausschließlich zu Beratungszwecken gespeichert und nicht an Dritte weitergegeben.

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen