Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Studie zum Thema Zwei-Faktor-Authentisierung im Rahmen einer Bachelorarbeit

Link Sicherheit

Mitglied: GoldPhoenix

GoldPhoenix (Level 1) - Jetzt verbinden

06.11.2013 um 15:31 Uhr, 1607 Aufrufe

Sehr geehrte Damen und Herren,

im Rahmen meiner Bachelorarbeit bei der Wilhelm-Büchner-Hochschule führe ich eine Studie zum Thema Zwei-Faktor-Authentisierung durch.
Mit dieser Studie soll herausgefunden werden, ob Unternehmen eine Zwei-Faktor-Authentisierung einsetzen oder planen einzusetzen und welches Verfahren hierfür angewandt wird bzw. angewandt werden soll.

Zwei-Faktor-Authentisierung bedeutet, dass eine Person ihre Identität durch zwei voneinander unabhängige Authentisierungsmethoden nachweist. Authentisierungsmethoden sind:
- Faktor Wissen (z.B. Passwort, PIN)
- Faktor Besitz (z.B. iButton, Token, Chipkarte)
- Faktor Biometrie (z.B. Fingerabdruck, Spracherkennung)

Beispiele eines Zwei-Faktor-Authentisierungsverfahrens:
Das gängigste Beispiel ist Ihre EC-Karte (Faktor Besitz) und der dazugehörige PIN (Faktor Wissen).
Unternehmen setzen dieses Verfahren häufig beim Zutritt zum Gebäude ein, z.B. mit einem RFID-Transponder (Faktor Besitz) und einer PIN (Faktor Wissen).

Die Umfrage besteht aus vier Seiten mit jeweils maximal vier Fragen. Sie benötigen für die Teilnahme an der Studie ca. 3-5 Minuten.

Dieser Link führt Sie zur Studie: http://www.alpha-survey.de/526e78ec8c0d8

Ihre Antworten werden übrigens anonymisiert erfasst und lassen keine Rückschlüsse auf Ihre Person zu.

Bitte beachten Sie, dass dieser Fragebogen leider nicht für die mobile Ansicht auf Smartphones oder Tablets optimiert wurde!


Mit Ihrer Teilnahme, unterstützen Sie mich bei der Fertigstellung meiner Bachelorarbeit!
Ähnliche Inhalte
Netzwerke
IPv6-Umfrage im Rahmen der Bachelorarbeit
Frage von DominikSNetzwerke

Hallo liebe ADMINISTRATOR Community! Ich bin Student der Fachhochschule Südwestfalen. Im Rahmen meiner Bachelorarbeit führe ich eine Online-Umfrage zum ...

Windows Server
Zwei-faktor-authentifizierung für die AD
Frage von homermgWindows Server2 Kommentare

allo Leute wir haben folgende AD STrukture: (Server 2008 Domäne) Single forest mit mehreren Bäumen mit eine meinefirma.de als ...

Router & Routing
VPN Lösung mit Zwei-Faktor-Authentifizierung
gelöst Frage von InfomatrixxRouter & Routing11 Kommentare

Hallo zusammen, ich bin für einen Kunden auf der Suche nach einem VPN Router, der eine Zwei-Faktor-Authentifizierung mir Hardware ...

Windows Server
MS Remote Gateway mit zwei Faktor Authentifizierung ( Smartcard?)
Frage von DDioxxWindows Server

Hallo, ich bräuchte mal euren Rat und eure Erfahrungswerte. Wir stellen bald auf einen Microsoft Server 2012 um, über ...

Neue Wissensbeiträge
Windows 10

Autsch: Microsoft bündelt Windows 10 mit unsicherer Passwort-Manager-App

Tipp von kgborn vor 19 StundenWindows 102 Kommentare

Unter Microsofts Windows 10 haben Endbenutzer keine Kontrolle mehr, was Microsoft an Apps auf dem Betriebssystem installiert (die Windows ...

Sicherheits-Tools

Achtung: Sicherheitslücke im FortiClient VPN-Client

Tipp von kgborn vor 21 StundenSicherheits-Tools

Ich weiß nicht, wie häufig die NextGeneration Endpoint Protection-Lösung von Fortinet in deutschen Unternehmen eingesetzt wird. An dieser Stelle ...

Internet

USA: Die FCC schaff die Netzneutralität ab

Information von Frank vor 1 TagInternet3 Kommentare

Jetzt beschädigt US-Präsident Donald Trump auch noch das Internet. Der neu eingesetzte FCC-Chef Ajit Pai ist bekannter Gegner einer ...

DSL, VDSL

ALL-BM200VDSL2V - Neues VDSL-Modem mit Vectoring von Allnet

Information von Lochkartenstanzer vor 1 TagDSL, VDSL2 Kommentare

Moin, Falls jemand eine Alternative zu dem draytek sucht: Gruß lks

Heiß diskutierte Inhalte
TK-Netze & Geräte
VPN-fähige IP-Telefone
Frage von the-buccaneerTK-Netze & Geräte16 Kommentare

Hi! Weiss noch jemand ein VPN-fähiges IP-Telefon mit dem man z.B. einen Heimarbeitsplatz gesichert anbinden könnte? Habe nur einen ...

Windows Server
GPO nur für bestimmte Computer
Frage von Leo-leWindows Server13 Kommentare

Hallo Forum, gern würde ich ein Robocopy script per Bat an eine GPO hängen. Wichtig wäre aber dort der ...

Windows Server
KMS Facts for Client configuration
Frage von winlinWindows Server13 Kommentare

Hey Leute, wir haben in unserem Netz nun einen neuen KMS Server. Haben Bestands-VMs die noch nicht aktiviert sind. ...

Windows Tools
Software-Tool zum Entfernen von bösartigem Windows
Frage von emeriksWindows Tools11 Kommentare

Hi, siehe Betreff hat das jemals irgendjemand schonmal sinnvoll eingesetzt? (MRT) E.