Files
Thesis-Obsidian/Semester 7/INKOM/präsi_2FA/Vorgehensweise.md
2026-02-03 16:07:27 +01:00

136 B

  1. Einleitung
    1. Authentifizierung
  2. Funktionsweise
    1. ISO 27001 A8.5 und A 5.17
  3. Problematik
    1. andere Angriffsfläche und Bypass