Zwei-Faktor-Authentifizierung sollte für alle Anwendungen, die sensible Daten verarbeiten, zum Standard werden. Aus Sicht der Softwareentwicklung greift man am besten auf bewährte Lösungen und vorgefertigte Komponenten zurück.
Dieser Artikel wurde indexiert von Security-Insider | News | RSS-Feed
Lesen Sie den originalen Artikel:
1 comment for “Grundlagen der Zwei-Faktor-Authentifizierung”