Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Sicherheit ohne „Blame Game“
Cloud

Sicherheit ohne „Blame Game“

Passiert etwas, wird der Schuldige gesucht -- Mitarbeiter, nicht installierter Patch oder …. Die Verantwortung trägt aber die Geschäftsleitung. Cyber Risk Exposure Management gibt einen genauen Überblick über die Risiken und schafft somit Klarheit.

April 30, 2025
Cloud

NVIDIA Riva-Lücken: Risiken für Services

Fehlkonfigurationen in NVIDIA Riva-Installationen mit zwei Schwachstellen erzeugen neue Risiken eines nicht autorisierten Zugangs und Missbrauch oder Diebstahl von KI-Services. Wir beschreiben die Probleme und haben Best Practices zum Schutz davor.

Expert Perspective May 06, 2025

Save to Folio

Expert Perspective May 06, 2025

Save to Folio

Künstliche Intelligenz (KI)

Exploring PLeak: An Algorithmic Method for System Prompt Leakage

What is PLeak, and what are the risks associated with it? We explored this algorithmic technique and how it can be used to jailbreak LLMs, which could be leveraged by threat actors to manipulate systems and steal sensitive data.

Research May 01, 2025

Save to Folio

Research May 01, 2025

Save to Folio

Cloud

Sicherheit ohne „Blame Game“

Passiert etwas, wird der Schuldige gesucht -- Mitarbeiter, nicht installierter Patch oder …. Die Verantwortung trägt aber die Geschäftsleitung. Cyber Risk Exposure Management gibt einen genauen Überblick über die Risiken und schafft somit Klarheit.

Expert Perspective Apr 30, 2025

Save to Folio

Expert Perspective Apr 30, 2025

Save to Folio

Cloud

CTEM + CREM: Ausrichtung der Cybersicherheitsstrategie

Das Konzept des Continuous Threat Exposure Managements (CTEM) von Gartner bietet ein Framework für die proaktive Identifizierung, Bewertung und Minderung der Sicherheitsrisiken. Der Umsetzung dienen Lösungen wie Cyber Risk Exposure Management (CREM).

Expert Perspective Apr 29, 2025

Save to Folio

Expert Perspective Apr 29, 2025

Save to Folio

Cloud

Russische Infrastruktur für nordkoreanische Cybercrime

Nordkoreas cyberkriminelle Aktivitäten werden vor allem durch die Nutzung von Anonymisierungsnetzwerken, Verbindungen über RDP mit zahlreichen weltweiten VPS-Servern und russischen IP-Adressbereichen ermöglicht. Wir haben die Verflechtungen entwirrt.

Expert Perspective Apr 28, 2025

Save to Folio

Expert Perspective Apr 28, 2025

Save to Folio

Cloud

GTC 2025: KI, Sicherheit und der neue Plan

Von Quantencomputing bis hin zu AI Factories, die GTC 2025 zeigt, künstliche Intelligenz hat den Höhepunkt der Erwartungen noch nicht erreicht. Doch ohne entsprechende Sicherheit steht die Zukunft auch nicht auf einem sicheren Fundament.

Expert Perspective Apr 24, 2025

Save to Folio

Expert Perspective Apr 24, 2025

Save to Folio

Cloud

Viel Lärm um nichts?

Die sich schnell als absichtlich platzierte Ente entpuppte Meldung zum Stopp der Finanzierung der CVE-Datenbank hat ihr Ziel erreicht, nämlich Aufmerksamkeit generieren. Gedanken über künftige alternative Geldquellen sind nun gefragt. Ein Kommentar.

Expert Perspective Apr 23, 2025

Save to Folio

Expert Perspective Apr 23, 2025

Save to Folio