Files
TI-Studium-Mitschriften/Semester 7/INKOM/präsi_2FA/Vorgehensweise.md
2025-12-07 13:39:07 +01:00

136 B

  1. Einleitung
    1. Authentifizierung
  2. Funktionsweise
    1. ISO 27001 A8.5 und A 5.17
  3. Problematik
    1. andere Angriffsfläche und Bypass