Passwortlose Authentifizierungssoftware Ressourcen
Artikel, Glossarbegriffe, Diskussionen, und Berichte, um Ihr Wissen über Passwortlose Authentifizierungssoftware zu erweitern
Ressourcenseiten sind darauf ausgelegt, Ihnen einen Querschnitt der Informationen zu bieten, die wir zu spezifischen Kategorien haben. Sie finden Artikel von unseren Experten, Funktionsdefinitionen, Diskussionen von Benutzern wie Ihnen, und Berichte aus Branchendaten.
Passwortlose Authentifizierungssoftware Artikel
Was ist Multi-Faktor-Authentifizierung (MFA)? Arten und Vorteile
Betrachten Sie, wie viel von Ihrem Leben auf einem Computer oder einem mobilen Gerät stattfindet.
von Alexa Drake
Der ultimative Leitfaden zur passwortlosen Authentifizierung
Sie haben Geschäftskonten, daher haben Sie Benutzernamen und Passwörter...vorerst.
von Merry Marwig, CIPP/US
Passwortlose Authentifizierungssoftware Glossarbegriffe
Passwortlose Authentifizierungssoftware Diskussionen
0
Frage zu: Cisco Duo
Ist Duo Security sicher?
Ist Duo Security sicher?
Mehr anzeigen
Weniger anzeigen
ja, es ist sicher
Mehr anzeigen
Weniger anzeigen
Beantwortet: Kaung san Hein am September 18, 2025
0
Frage zu: YubiKey
Ist Yubico Open Source?
Ist Yubico Open Source?
Mehr anzeigen
Weniger anzeigen
Yubico bietet Open-Source-Softwarebibliotheken und -tools an, wie den Yubico Authenticator und das YubiHSM 2 SDK, die auf GitHub unter verschiedenen Open-Source-Lizenzen verfügbar sind. Allerdings sind die Hardwaregeräte von Yubico nicht Open Source.
Mehr anzeigen
Weniger anzeigen
0
Frage zu: Microsoft Entra ID
Kann die Microsoft Authenticator-App gehackt werden?
Kann die Microsoft Authenticator-App gehackt werden?
Mehr anzeigen
Weniger anzeigen
Microsoft Authenticator ist meist der zweite Teil in der Zwei-Faktor-Authentifizierung und dann wird der Code alle 30 Sekunden aktualisiert oder es erfolgt eine Benachrichtigung mit begrenzter Ablaufzeit. Höchstwahrscheinlich kann es nicht gehackt werden, bis Ihr Telefon kompromittiert ist und das Passwort ebenfalls gehackt wird, was bedeutet, dass der Hacker Zugriff auf sowohl das Passwort als auch den Authenticator hat.
Mehr anzeigen
Weniger anzeigen
Ich glaube nicht, bis Sie physischen Zugang zum Telefon haben und die Anmeldedaten zum Entsperren des Telefons besitzen.
Mehr anzeigen
Weniger anzeigen
Es gab einmal die Möglichkeit, ein Token zu stehlen, wenn der Angreifer die E-Mail und das Passwort hatte, wodurch er Ihre Authentifizierung vortäuschen konnte. Außerdem gibt es eine gefälschte Authenticator-App im Apple App Store, die der von Microsoft sehr ähnlich sieht. Diese habe ich noch nicht vollständig untersucht, aber sie verwirrt unsere weniger erfahrenen Benutzer, die dadurch die Authentifizierungseinrichtung nicht abschließen können.
Mehr anzeigen
Weniger anzeigen
Passwortlose Authentifizierungssoftware Berichte
Grid® Report for Passwordless Authentication
Spring 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Passwordless Authentication
Spring 2026
G2-Bericht: Momentum Grid® Report
Grid® Report for Passwordless Authentication
Winter 2026
G2-Bericht: Grid® Report
Momentum Grid® Report for Passwordless Authentication
Winter 2026
G2-Bericht: Momentum Grid® Report
Grid® Report for Passwordless Authentication
Fall 2025
G2-Bericht: Grid® Report
Momentum Grid® Report for Passwordless Authentication
Fall 2025
G2-Bericht: Momentum Grid® Report




