business-2651346_1280

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Sicherheitsberatung

Gefahr im Verborgenen: Wie Falschalarme und Überwachungslücken moderne Sicherheitssysteme aushebeln

Falschalarme und Überwachungslücken sind die wahren Schwachstellen moderner Sicherheitssysteme. Trotz High-Tech-Lösungen bleiben echte Bedrohungen oft unerkannt. Erfahren Sie, wie intelligente Analysen und strategische Maßnahmen helfen, diese Sicherheitslücken zu schließen und die Alarmmüdigkeit zu überwinden.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zugangssysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zugangskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Sicherheitsberatung

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Managementberatung

Die NIS 2-Richtlinie: Ein entscheidender Schritt für die Cybersicherheit in Deutschland und Europa

Erfahren Sie, wie die NIS 2-Richtlinie der EU den Schutz kritischer Infrastrukturen beeinflusst und was das für Ihr Unternehmen bedeutet. Mit erweiterten Anforderungen und einem breiteren Anwendungsbereich ist es Zeit, Cybersicherheit zur Priorität zu machen.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

Cybersicherheit

Sicherheitsbewertung moderner WLAN-Netzwerke: Ein Test mit dem WiFi Pineapple Mark VII

WLAN-Sicherheit auf dem Prüfstand: Mit dem WiFi Pineapple Mark VII decken wir die Schwachstellen moderner Netzwerke auf. Unsere Tests zeigen, wie leicht sich verbundene Geräte austricksen lassen und was Sie tun können, um Ihre WLAN-Infrastruktur zu schützen. Erfahren Sie mehr über effektive Schutzmaßnahmen und wie Sie potenziellen Angriffen einen Schritt voraus sein können.

Sicherheitsberatung

Gefahr im Verborgenen: Wie Falschalarme und Überwachungslücken moderne Sicherheitssysteme aushebeln

Falschalarme und Überwachungslücken sind die wahren Schwachstellen moderner Sicherheitssysteme. Trotz High-Tech-Lösungen bleiben echte Bedrohungen oft unerkannt. Erfahren Sie, wie intelligente Analysen und strategische Maßnahmen helfen, diese Sicherheitslücken zu schließen und die Alarmmüdigkeit zu überwinden.

Cybersicherheit, Sicherheitsberatung

Sicherheitstest: So leicht lassen sich Zugangssysteme manipulieren

Sicherheit in Unternehmen und öffentlichen Einrichtungen ist ein zentrales Anliegen, das uns alle betrifft. Doch wie sicher sind eigentlich die Zugangskontrollsysteme, auf die wir uns so häufig verlassen? 

Cybersicherheit

Datenaustausch und Zusammenarbeit: Schlüssel zur Stärkung der Cybersicherheit in der Lieferkette

Die Sicherheit von Lieferketten ist entscheidend für den Schutz vor Cyberbedrohungen. Angesichts der globalen Vernetzung von Unternehmen und ihrer Zulieferer ist eine durchgängige Cybersicherheitsstrategie essentiell. Ein Schlüsselelement hierbei ist der verstärkte Datenaustausch und die Kooperation zwischen allen Beteiligten der Lieferkette, um gemeinsam Risiken effektiv zu minimieren und die Resilienz gegenüber Cyberangriffen zu stärken.

Sicherheitsberatung

Perimeter im Check: Ist Ihre Grundstücksgrenze ausreichend geschützt?

Viele Unternehmen verlassen sich auf imposante Perimeterabsicherungen an ihren Grundstücksgrenzen, die durch Zaunanlagen mit Stachel- oder NATO-Draht potenzielle Täter aufhalten und abschrecken sollen. Die Frage ist jedoch, ob diese Maßnahmen wirklich ausreichen.

Managementberatung

Die Rolle der Business Impact Analysis im Business Continuity Management

In einer Welt voller disruptiver Bedrohungen ist es entscheidend, auf Betriebsunterbrechungen vorbereitet zu sein. Erfahren Sie, wie die Business Impact Analysis (BIA) als Herzstück des Business Continuity Managements (BCM) Unternehmen hilft, Risiken zu identifizieren und deren potenzielle Auswirkungen zu bewerten.

Managementberatung

10 Gründe, weshalb Business Continuity Management unverzichtbar ist

Selbst in einer Welt voller Risiken und Chancen ist Business Continuity Management (BCM) unverzichtbar. Erfahren Sie, warum BCM heute mehr als je zuvor von entscheidender Bedeutung ist.

Managementberatung

Die NIS 2-Richtlinie: Ein entscheidender Schritt für die Cybersicherheit in Deutschland und Europa

Erfahren Sie, wie die NIS 2-Richtlinie der EU den Schutz kritischer Infrastrukturen beeinflusst und was das für Ihr Unternehmen bedeutet. Mit erweiterten Anforderungen und einem breiteren Anwendungsbereich ist es Zeit, Cybersicherheit zur Priorität zu machen.

Cybersicherheit

Hackers Paradise oder unser Vortrag auf der Defcon – Ein Blick hinter die Kulissen

Die DEFCON in Las Vegas ist mehr als nur ein jährliches Event: Es ist der ultimative Treffpunkt für die weltweite Hacker-Community und ein Katalysator, an dem Technologieenthusiasten die Innovationswelle der Cybersicherheit antreiben. In diesem Jahr hatten mein Kollege Lukas Sökefeld und ich die Ehre, auf dieser prestigeträchtigen Konferenz über unseren PSIM-Hack des Marktführers im Bereich Physical Security Information Management Systeme zu sprechen.

Cybersicherheit

Microsoft is watching you – Was Sie bei der Nutzung von Microsoft Teams wissen müssen

Unternehmen wie Privatpersonen vertrauen auf Microsoft Teams. Die Vorteile liegen auf der Hand: Zentrale Ablage in der Cloud, einfache Organisation von Mitarbeitenden in Gruppen sowie gemeinsames Arbeiten an Projekten. Doch wie sieht es mit der Verschlüsselung zum Schutz Ihrer Informationen aus?

IHR ANSPRECHPARTNER

Clemens Schindler
Redaktion (v.i.s.d.P.)

Sie haben Fragen zu unseren Publikationen?
Kontaktieren Sie uns – direkt per Mail oder Telefon.
Wir freuen uns darauf, Sie und Ihr Unternehmen kennenzulernen.

Tel. +49 (0)7223 808479-23

Alternativ zum Formular können Sie uns auch eine E-Mail an info@concepture.de senden.

Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.

Mehr Informationen