Multi-Faktor-Authentifizierungssoftware (MFA) Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Multi-Faktor-Authentifizierungssoftware (MFA) zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Multi-Faktor-Authentifizierungssoftware (MFA) Artikel
Was ist Multi-Faktor-Authentifizierung (MFA)? Arten und Vorteile
Betrachten Sie, wie viel von Ihrem Leben auf einem Computer oder einem mobilen Gerät stattfindet.
von Alexa Drake
Was uns die Benutzer von Multi-Faktor-Authentifizierungssoftware (MFA) sagten: Sommer 2022
Die Nutzer von Multi-Faktor-Authentifizierungssoftware (MFA) haben gesprochen. Sie haben uns in MFA-Produktbewertungen mitgeteilt, was ihnen gefällt, was ihnen nicht gefällt, Informationen über ihre Implementierungen, den Preis und mehr. Ich habe die neuesten Nutzerdaten analysiert, die G2 für die Kategorie Multi-Faktor-Authentifizierung hat, basierend auf Nutzerbewertungen von MFA-Software bis zum 31. Mai 2022. Ich habe die Datenpunkte ausgewählt, die für aktuelle MFA-Nutzer und potenzielle MFA-Käufer von größtem Interesse sein könnten.
von Merry Marwig, CIPP/US
Rangliste der Multi-Faktor-Authentifizierungssoftware basierend auf G2-Bewertungen
Die Ein-Faktor-Authentifizierung, wie das Eingeben eines Benutzernamens und Passworts, um sich bei einem Konto anzumelden, ist eine veraltete und unsichere Methode zur Authentifizierung eines Benutzers. Passwörter können gehackt und oft missbraucht werden. Die meisten modernen Unternehmen verlangen eine Multi-Faktor-Authentifizierung (MFA), um auf Benutzer- oder Geschäftskonten zuzugreifen und die Sicherheit zu erhöhen. MFA-Software erfordert, dass Endbenutzer ihre Identität auf zwei oder mehr Arten authentifizieren, bevor der Zugriff gewährt wird.
von Merry Marwig, CIPP/US
Zwei-Faktor-Authentifizierung: Eine wertvolle Ergänzung zur Kontosicherheit
Menschen sind vorhersehbar. Manchmal sind es auch ihre Passwörter.
von Sagar Joshi
Was ist Single Sign-on? Wie macht es die Authentifizierung einfach?
Zeit ist ein kostbares Gut.
von Sagar Joshi
Wie FIDO-Standards die Authentifizierung einfach und sicher machen
Fast Identity Online (FIDO) Standards sind Authentifizierungsprotokolle, bei denen Sicherheit und Benutzererfahrung aufeinandertreffen.
von Sagar Joshi
2021 Trends in der Cybersicherheit
Dieser Beitrag ist Teil von G2s 2021 Digital Trends Serie. Lesen Sie mehr über G2s Perspektive zu digitalen Transformationstrends in einer Einführung von Michael Fauscette, G2s Chief Research Officer, und Tom Pringle, VP, Marktforschung, sowie zusätzliche Berichterstattung über Trends, die von G2s Analysten identifiziert wurden.
von Aaron Walker
Die Benutzerakzeptanz ist der Schlüssel zur Berechnung des ROI für Sicherheitslösungen.
Die Rendite (ROI) ist für Cybersicherheitslösungen unmöglich zu berechnen. Bei solchen Lösungen wird der Wert nicht durch eingesparte Dollar oder abgeschlossene Geschäfte gefunden; der Wert liegt in der ungehinderten Katastrophenvermeidung und einem Gefühl des Vertrauens für Mitarbeiter, Partner und Kunden.
von Aaron Walker
Infografik: Wie man eine Remote-Belegschaft sichert
Die COVID-19-Pandemie hat weltweit Chaos angerichtet und nahezu jede Einzelperson und jedes Unternehmen betroffen. Infolgedessen haben viele Unternehmen ihre Abläufe auf die Arbeit im Homeoffice umgestellt, um den Anforderungen der sozialen Distanzierung gerecht zu werden.
von Aaron Walker
COVID-19 erzeugt Sicherheitsbedenken für schnell wachsende, ungeschützte Belegschaft
Weltweit hat die soziale Distanzierung die täglichen Aktivitäten fast jeder Person beeinflusst. In vielen Fällen bedeutet das, von zu Hause aus zu arbeiten.
von Aaron Walker
Der ultimative Leitfaden zur passwortlosen Authentifizierung
Sie haben Geschäftskonten, daher haben Sie Benutzernamen und Passwörter...vorerst.
von Merry Marwig, CIPP/US
Analyse der API-Sicherheit in der Multicloud-Welt
Moderne Anwendungen senden und empfangen zu jedem Zeitpunkt eine unermessliche Menge an Daten. Dieser Datenfluss wird durch Anwendungsprogrammierschnittstellen (APIs) ermöglicht.
von Aaron Walker
Herausforderungen des Managements und der Sicherheit von Multicloud-Lösungen
Nicht alle Wolken sind gleich, zumindest nicht in Bezug auf Sicherheit.
von Aaron Walker
Multi-Faktor-Authentifizierungssoftware (MFA) Glossarbegriffe
Multi-Faktor-Authentifizierungssoftware (MFA) Diskussionen
0
Frage zu: Bravura Pass
Kann die Q&A-Authentifizierung von einer externen Quelle stammen?Benutzer können sich beim Hitachi ID Password Manager authentifizieren, indem sie Sicherheitsfragen beantworten, wobei die Daten in der Password Manager-Datenbank oder auf einem bestehenden System (z. B. Datenbank, Verzeichnis usw.) gespeichert werden.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: Bravura Pass
Wenn Benutzer ihr Pre-Boot-Passwort für das verschlüsselte Laufwerk (BitLocker, SafeBoot usw.) vergessen, können sie das Problem lösen, ohne den Helpdesk anzurufen?Hitachi ID Password Manager ermöglicht es Benutzern, deren PC mit Laufwerksverschlüsselungssoftware geschützt ist und die ihr Pre-Boot-Passwort vergessen haben, ihren PC mit einer zuvor auf ihrem iOS- oder Android-Telefon installierten App zu entsperren.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: Bravura Pass
Kann der Passwort-Manager Benutzern helfen, die einen Hardware-Token verloren haben, ihn zu Hause gelassen haben oder ihre PIN vergessen haben?Benutzer mit RSA SecurID-Token können den Hitachi ID Password Manager für das Zurücksetzen der PIN oder zum Löschen vergessener PINs verwenden, um ihre Token-Uhr mit dem RSA Authentication Manager zu synchronisieren, um ihren Token zu aktivieren oder zu deaktivieren und um Notfallzugangscodes zu erhalten.
Mehr anzeigen
Weniger anzeigen
TOTP https://www.otp2.org/ ist eine sichere Alternative zu einem Passwort, insbesondere für Geschäftsanwender. Im Gegensatz zu einem Passwort, das gehackt werden kann, werden TOTPs mit einem standardisierten Algorithmus generiert, der nicht anfällig für Brute-Force-Angriffe ist. Die TOTP-Token-Geräte können Teil eines separaten Datenspeichers oder Teil eines Identitätsspeichers eines Benutzers sein.
Mehr anzeigen
Weniger anzeigen
Multi-Faktor-Authentifizierungssoftware (MFA) Berichte
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
G2-Bericht: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
G2-Bericht: Momentum Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Spring 2026
G2-Bericht: Grid® Report
Enterprise Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
G2-Bericht: Grid® Report
Small-Business Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
G2-Bericht: Grid® Report
Mid-Market Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
G2-Bericht: Grid® Report
Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Multi-Factor Authentication (MFA)
Winter 2026
G2-Bericht: Momentum Grid® Report
















