Kategorie: Cybersicherheit

Cybersicherheit

GPS-Spoofing und Drohnen

Ob bei automatisierten Inspektionsflügen oder in der Überwachung großer Areale – Drohnen sind stark auf GPS angewiesen. Wird dieses Signal manipuliert, kann GPS-Spoofing die Fluggeräte gezielt in die Irre führen. Die Folgen reichen von Kontrollverlust und Fehlflügen bis hin zu Sicherheitsrisiken und finanziellen Schäden.

Cybersicherheit

Deepfake Experiment Teil 1

Deep Fake lässt sich immer weniger erkennen. In einem Selbstexperiment spricht mein Avatar nun Japanisch. Auf Deep Fake folgt so Deep Fraud - immer mehr Menschen fallen darauf hinein und zahlen Geldbeträge an Cyberkriminelle.

Cybersicherheit

GPS-Spoofing in der Logistik: Unsichtbare Gefahr für Lieferketten

Ob im Navigationssystem moderner Fahrzeuge oder im Tracking-Chip auf der Frachtpalette – GPS (Global Positioning System) ist heute ein unverzichtbarer Bestandteil globaler Lieferketten und Mobilitätslösungen. Doch was passiert, wenn diese Technologie manipuliert wird? GPS-Spoofing ermöglicht es Angreifern, Positionsdaten gezielt zu fälschen – mit potenziell fatalen Folgen für Unternehmen, Sicherheit und Wirtschaftlichkeit.

Cybersicherheit, Managementberatung

EU Cyber Resilience Act: Alles, was Sie wissen müssen

Der EU Cyber Resilience Act (CRA) ist ein wegweisender Schritt in Richtung mehr Cybersicherheit für digitale Produkte in der Europäischen Union. Diese Verordnung definiert verbindliche Sicherheitsstandards und schützt Verbraucher sowie Unternehmen vor zunehmenden Cyberbedrohungen. In diesem Artikel erfahren Sie alles Wichtige über den CRA, seinen Anwendungsbereich, die Anforderungen und wie Unternehmen sich vorbereiten können.

Cybersicherheit

Deepfakes: Mehr als nur ein digitales Facelifting – eine Bedrohung für die Cybersicherheit

Kürzlich stieß ich auf einen interessanten Artikel von BlackBerry mit dem Titel „Deepfakes und digitale Täuschung“. Er zeichnete ein anschauliches Bild von der zunehmenden Bedrohung durch Deepfakes in der Cybersicherheitslandschaft. Deepfakes können zwar unterhaltsam sein, aber ihr Potenzial für böswillige Zwecke ist das, was meine Aufmerksamkeit wirklich erregt hat. Der Artikel macht deutlich, dass Deepfakes dank der Fortschritte in der generativen KI immer raffinierter und zugänglicher werden. Diese einfache Erstellung in Verbindung mit der Überzeugungskraft von Deepfakes macht sie zu einem mächtigen Werkzeug für Cyberkriminelle.

Cybersicherheit, Managementberatung, Sicherheitsberatung

Sicherheit 2025: Die Top-Trends, die kein Unternehmen ignorieren kann

Die Sicherheitslandschaft verändert sich rasant. Um auch in Zukunft gut geschützt zu bleiben, müssen Unternehmen 2025 verstärkt auf Trends wie OSINT, Robotik und Zero Trust setzen. In diesem Artikel stellen wir die fünf wichtigsten Entwicklungen vor, die Sie nicht ignorieren sollten, sowie eine bahnbrechende Technologie, die alles verändern könnte.

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zutrittskontrollsysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zutrittskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.
Ihr Ansprechpartner

Haben Sie Fragen zu unseren Publikationen?

Clemens Schindler

Redaktion (v.i.s.d.P.)

Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-23

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.