1. Einleitung 1. Authentifizierung 2. Funktionsweise 1. ISO 27001 A8.5 und A 5.17 3. Problematik 1. andere Angriffsfläche und Bypass