Zugangskontrolle: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
K Textersetzung - „Security-Bausteine“ durch „Security/Bausteine“ |
||
Zeile 3: | Zeile 3: | ||
* Dies kann mit individuellen [[Benutzername]]n und hinreichend komplexen [[Kennwort|Kennwörtern]] und insbesondere mit weiteren Faktoren realisiert werden (siehe auch [[Zwei-Faktor-Authentifikation]]), wie zum Beispiel mit [[Transaktionsnummer]]n oder mit [[Security-Token]]. | * Dies kann mit individuellen [[Benutzername]]n und hinreichend komplexen [[Kennwort|Kennwörtern]] und insbesondere mit weiteren Faktoren realisiert werden (siehe auch [[Zwei-Faktor-Authentifikation]]), wie zum Beispiel mit [[Transaktionsnummer]]n oder mit [[Security-Token]]. | ||
[[Kategorie:Security | [[Kategorie:Security/Bausteine]] |
Aktuelle Version vom 1. November 2024, 14:56 Uhr
Zugangskontrolle
Der berechtigte Zugang zu Computersystemen und Anwendungssoftware muss durch eine zuverlässige und sichere Zugangskontrolle gewährleistet werden.
- Dies kann mit individuellen Benutzernamen und hinreichend komplexen Kennwörtern und insbesondere mit weiteren Faktoren realisiert werden (siehe auch Zwei-Faktor-Authentifikation), wie zum Beispiel mit Transaktionsnummern oder mit Security-Token.