Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Passwort 2FAAnwender können mit Hilfe einer 2-Faktor-Authentifizierung (2FA) ihre Daten geheim halten und Passwortdiebe ausbremsen. Die IT Research Note "Unternehmensdaten: Geheime Verschlusssache" beschreibt das Verfahren mit seinen wirtschaftlichen und technologischen Vorteilen.

Download für registrierte Leser und für Gast-Leser

Download für registrierte Leser

Download für Gastleser

IT Research Note Unternehmensdaten: Geheime Verschlusssache
Deutsch, 6 Seiten, PDF 1,9 MB, kostenlos

Der Diebstahl von Kundendaten ist vom Sport zum Business mutiert. Das gute alte Passwort hat als alleinige Zugangskontrolle ausgedient. Geht es verloren, haben Unbefugte nahezu alle Möglichkeiten, bestmöglichen Profit daraus zu schlagen. Anwender stehen auch bei unverschuldetem Passwortverlust auf verlorenem Posten. Anwender können mit Hilfe einer 2-Faktor-Authentifizierung (2FA) sowohl ihre Position als auch ihre Daten sichern. Die 2-Faktor-Authentifizierung erhöht die Sicherheit der Zugangskontrolle immens. Je einfaches es dem Anwender dabei gemacht wird, desto schneller wird sich die 2-Faktor-Authentifizierung im digitalen Leben etablieren.

Die IT Research Note "Unternehmensdaten: Geheime Verschlusssache" beschreibt:

  • Problemstellung und Gefahrenlage
  • Lösungsoptionen
  • 2-­Faktor-Authentifizierung via Software
  • Wirtschaftliche und technologische Vorteile
  • Checkliste und Video
GRID LIST
Sharepoint

SharePoint On-Premises oder in der Office 365 Cloud?

SharePoint On-Premises oder in der Office 365 Cloud? Dieses Whitepaper bietet Ihnen…
Whitepaper: Visuelles und flexibles Projektmanagement

Ansatz für visuelles und flexibles Projektmanagement | Whitepaper

Das Whitepaper beschreibt eine softwaregestützte Methode, die mit Hilfe von…
Dateiübertragung nach der DSGVO

Dateiübertragung und die DSGVO | Whitepaper

Externe Datenübertragungen von personenbezogenen Daten erfordern in der…
ERP-Software: 10 wesentliche Faktoren für die Auswahl

ERP-Software: 10 wesentliche Faktoren für die Auswahl | Whitepaper

Ein ERP-System sollte die Erschließung neuer Märkte, die Zusammenarbeit mit neuen…
SAP

SAP-Lizenzvermessung ohne Schrecken | Whitepaper

Alle Jahre wieder kündigt sich SAP zur Lizenzvermessung an. Aber wie lassen sich…
Projekte und Wissen steuern

Projekte und Wissen steuern mit MindManager und SharePoint | Whitepaper

Dieses Whitepaper stellt zwei der wesentlichen Anwendungsbereiche heraus, bei denen der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security