21. Juli 2010

Download Checkliste: Risiken bei der Zwei-Faktor-Authentifizierung

Selbst eine Zwei-Faktor-Authentifizierung lässt sich umgehen.
Die Checkliste zeigt, wo die technischen Schwachpunkte liegen können. Aber auch die Mitarbeiter können ein wichtiger Unsicherheitsfaktor sein.

Selbst eine Zwei-Faktor-Authentifizierung lässt sich umgehen (siehe Auch die beste Authentifizierung lässt sich austricksen ).

Die Checkliste zeigt, wo die technischen Schwachpunkte liegen können. Aber auch die Mitarbeiter können ein wichtiger Unsicherheitsfaktor sein.

Dateigröße: 61 KB
Seitenanzahl: 1
Dateiformat: DOC

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln