Fachartikel

Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
Open Source mit professioneller Unterstützung

Keycloak: mächtig, aber auch mächtig komplex

KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
Dramatischer Anstieg bei Voice-Angriffen

Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen

Newsletter

Ihre täglichen Security-News!

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bedrohungen

KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
Dramatischer Anstieg bei Voice-Angriffen

Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen

Netzwerke

Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
Credentialed Scans für Active Directory Schwachstellen

Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS

Plattformen

Credentialed Scans mit Nessus und OpenVAS prüfen Kerberos-Kryptografie, LDAP-Transport und SMB-Härtung auf Active Directory Domänencontrollern systematisch. (Bild: © Stefan - stock.adobe.com)
Credentialed Scans für Active Directory Schwachstellen

Active Directory Schwach­stellen­analyse mit Nessus und OpenVAS

Applikationen

Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
Open Source mit professioneller Unterstützung

Keycloak: mächtig, aber auch mächtig komplex

Identity- und Access-Management

Keycloak ermöglicht Single Sign-on und Identitätsmanagement mit Open-Source-Freiheit, erfordert aber erhebliches Spezialwissen für Konfiguration und produktiven Betrieb. (Bild: © THAWEERAT - stock.adobe.com)
Open Source mit professioneller Unterstützung

Keycloak: mächtig, aber auch mächtig komplex

Hardwarebasierte Enklaven schützen Daten während der Verarbeitung. Quantencomputer bedrohen aber die zugrundeliegende Verschlüsselung langfristig. (Bild: © SepazWorks - stock.adobe.com)
Harvest Now, Decrypt Later bedroht Confidential Computing

Confidential Computing und die Quanten-Bedrohung

Security-Management

KI-gestützte Voice-Angriffe kombinieren Caller-ID-Spoofing mit Voice Cloning. Neue Technologien wie FOICE erzeugen täuschend echte Stimmen sogar aus Fotos. (Bild: © Pakin - stock.adobe.com)
Dramatischer Anstieg bei Voice-Angriffen

Drei Prinzipien schützen vor KI-gestützten Voice-Angriffen