:quality(80)/p7i.vogel.de/wcms/6a/b4/6ab40c8384e683df271ec61850594248/0105247447.jpeg)
:quality(80)/p7i.vogel.de/wcms/6a/b4/6ab40c8384e683df271ec61850594248/0105247447.jpeg)
:quality(80)/p7i.vogel.de/wcms/93/1a/931aec099933e794da23a6fa1bc7a87c/0100338121.jpeg)
Die Welt nach Covid
IT-Risiken mit Hilfe des Homeoffice reduzieren
:quality(80)/images.vogel.de/vogelonline/bdb/1896000/1896088/original.jpg)
YubiKey Bio Serie
Sicherheitsschlüssel mit Fingerabdruck-Authentifizierung
:quality(80)/images.vogel.de/vogelonline/bdb/1584400/1584471/original.jpg)
Sefinition Smartcard
Was ist eine Smartcard?
:quality(80)/images.vogel.de/vogelonline/bdb/1535600/1535666/original.jpg)
Definition Trusted Platform Module (TPM)
Was ist ein TPM?
:quality(80)/images.vogel.de/vogelonline/bdb/1499100/1499187/original.jpg)
Ende-zu-Ende-Verschlüsselung (E2EE) für ownCloud Enterprise
USB-Tokens machen ownCloud sicherer
:quality(80)/images.vogel.de/vogelonline/bdb/1482000/1482001/original.jpg)
privacyIDEA Credential Provider 2.5
2FA für Windows Desktop und Terminalserver
:quality(80)/images.vogel.de/vogelonline/bdb/1387700/1387760/original.jpg)
Zweiter Faktor zum Schutz digitaler Identitäten
Token für die Multi-Faktor-Authentifizierung (MFA)
:quality(80)/images.vogel.de/vogelonline/bdb/1334200/1334283/original.jpg)
Übernahmepoker
Thales schnappt Atos Gemalto weg
:quality(80)/images.vogel.de/vogelonline/bdb/1299000/1299003/original.jpg)
Multi-Faktor-Authentifizierung
5 Tipps für die Wahl einer Authentifizierungslösung
:quality(80)/images.vogel.de/vogelonline/bdb/1237700/1237773/original.jpg)
Definition Token
Was ist ein Security-Token?
:quality(80)/images.vogel.de/vogelonline/bdb/1237300/1237366/original.jpg)
Post-Quantum-Kryptographie
Kontaktloser Sicherheits-Chip sicher vor Quantencomputern
:quality(80)/images.vogel.de/vogelonline/bdb/1215300/1215333/original.jpg)
Smart Contracts
Banken beäugen Blockchain-basierte Bezahlmethoden
:quality(80)/images.vogel.de/vogelonline/bdb/1206900/1206996/original.jpg)