Content has been added to your Folio

Research, News, and Perspectives

Add Filters
Filter by:
Sicherheit ohne „Blame Game“
Cloud

Sicherheit ohne „Blame Game“

Passiert etwas, wird der Schuldige gesucht -- Mitarbeiter, nicht installierter Patch oder …. Die Verantwortung trägt aber die Geschäftsleitung. Cyber Risk Exposure Management gibt einen genauen Überblick über die Risiken und schafft somit Klarheit.

April 30, 2025
Compliance und Risiko

Mit Methode zur System Prompt Leakage

PLeak bezeichnet eine algorithmische Technik, um LLMs über den System Prompt zu manipulieren, und Bedrohungsakteuren Zugang zu Unternehmenssystemen zu ermöglichen. Wir haben anhand von Beispielen untersucht, wie die Technik verwendet werden kann.

Expert Perspective May 13, 2025

Save to Folio

Expert Perspective May 13, 2025

Save to Folio

Compliance und Risiko

Digitalisierung und Staatsmodernisierung: Ja, aber sicher!

Deutschland bekommt erstmals ein Digitalministerium. Was das für die Cybersicherheit bedeutet, kommentiert Dirk Arendt, Director Public Sector & Government DACH.

Expert Perspective May 13, 2025

Save to Folio

Expert Perspective May 13, 2025

Save to Folio

Künstliche Intelligenz (KI)

Trend Micro Puts a Spotlight on AI at Pwn2Own Berlin

Get a sneak peak into how Trend Micro's Pwn2Own Berlin 2025 is breaking new ground, focusing on AI infrastructure and finding the bugs to proactively safeguard the future of computing.

Latest News May 13, 2025

Save to Folio

Latest News May 13, 2025

Save to Folio

Maritime Cybersecurity: Threats & Regulations Loom

This review summarizes the key insights shared during the webinar held on April 9th, which featured maritime cybersecurity experts discussing the growing challenges facing ports, logistics operations, and global supply chains.

Expert Perspective May 09, 2025

Save to Folio

Expert Perspective May 09, 2025

Save to Folio

Endpunkte

Mangelndes Verständnis für zunehmende KI-Risiken

Künstliche Intelligenz verändert die Arbeitsweise von Unternehmen, sondern vergrößert auch die Angriffsfläche. Gleichzeitig fehlt es jedoch bei Sicherheitschefs an strategischem Verständnis dafür. Eine Bestandsaufnahme und gleichzeitig ein Weckruf.

Expert Perspective May 08, 2025

Save to Folio

Expert Perspective May 08, 2025

Save to Folio

Endpunkte

Sicherheitsmythen: Wir sind sicher – Red Teaming unnötig

Viele Unternehmen halten sich für sicherheitstechnisch gut versorgt und lehnen Red Teaming, also fingierte Angriffe auf die eigenen Systeme, ab. Ein großer Fehler, sagt unser Autor, und auch mit Cyberversicherungen ist nicht automatisch zu rechnen.

Expert Perspective May 07, 2025

Save to Folio

Expert Perspective May 07, 2025

Save to Folio

Cloud

NVIDIA Riva-Lücken: Risiken für Services

Fehlkonfigurationen in NVIDIA Riva-Installationen mit zwei Schwachstellen erzeugen neue Risiken eines nicht autorisierten Zugangs und Missbrauch oder Diebstahl von KI-Services. Wir beschreiben die Probleme und haben Best Practices zum Schutz davor.

Expert Perspective May 06, 2025

Save to Folio

Expert Perspective May 06, 2025

Save to Folio

Künstliche Intelligenz (KI)

Exploring PLeak: An Algorithmic Method for System Prompt Leakage

What is PLeak, and what are the risks associated with it? We explored this algorithmic technique and how it can be used to jailbreak LLMs, which could be leveraged by threat actors to manipulate systems and steal sensitive data.

Research May 01, 2025

Save to Folio

Research May 01, 2025

Save to Folio