Anzeige

Anzeige

VERANSTALTUNGEN

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Whitepaper Virtual Smartcards

Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).

Passwörter zählen zu Ersterem; ein Benutzer kennt (hoffentlich) allein eine bestimmte Zeichenfolge. Tokens oder Smartcards werden häufig als zusätzliches Mittel zur Anmeldung eingesetzt, meist in Verbindung einer PIN oder eines Passwortes. Fingerabdrücke, Gesichtsformen oder Iris bezeichnet man als biometrische Merkmale, die inzwischen auch bei vielen Gelegenheiten für die Authentifizierung verwendet werden.

Wie eine sichere und praktikable Identifizierung aussehen könnte, lesen Sie in dem folgenden Whitepaper. 
 

Virtual Smartcard - effektive Multi-Faktor-Authentifizierung


Jetzt für den Newsletter anmelden und gleich das PDF herunterladen!

Wir möchten Sie im Newsletter persönlich anreden und bitten Sie, die richtige Anrede auszuwählen und Ihren Namen einzutragen




Ja, ich möchte künftig wöchentlich per Newsletter Shortnews, Fachbeiträge und Whitepaper für die Enterprise IT erhalten. Meine Einwilligung zur Registrierung kann ich jederzeit widerrufen.
Ich habe die Datenschutzbestimmungen gelesen und akzeptiere diese.


Deutsch, 4 Seiten, PDF 0,9 MB, kostenlos
 

 

Anzeige

GRID LIST
Whitepaper Incident Detection & Response: Die 10 häufigsten Fehler

Incident Detection & Response: Die 10 häufigsten Fehler

Cybervorfälle und Betriebsunterbrechungen sind die größten Geschäftsrisiken weltweit, das…
eBook IT Security

Cybersecurity - Aktion und Reaktion

Aktion und Reaktion prägen das Umfeld der Cybersecurity. Ist die Künstliche Intelligenz…
Whitepaper Hochsichere und energieeffiziente Rechenzentren

Hochsichere und energieeffiziente Rechenzentren

Dieses Whitepaper bietet einen Überblick über die Konstruktion und Besonderheiten…