Top-Themen

AppleEntwicklungHardwareInternetLinuxMicrosoftMultimediaNetzwerkeOff TopicSicherheitSonstige SystemeVirtualisierungWeiterbildungZusammenarbeit

Aktuelle Themen

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Studie zum Thema Zwei-Faktor-Authentisierung im Rahmen einer Bachelorarbeit

Link Sicherheit

Mitglied: GoldPhoenix

GoldPhoenix (Level 1) - Jetzt verbinden

06.11.2013 um 15:31 Uhr, 1562 Aufrufe

Sehr geehrte Damen und Herren,

im Rahmen meiner Bachelorarbeit bei der Wilhelm-Büchner-Hochschule führe ich eine Studie zum Thema Zwei-Faktor-Authentisierung durch.
Mit dieser Studie soll herausgefunden werden, ob Unternehmen eine Zwei-Faktor-Authentisierung einsetzen oder planen einzusetzen und welches Verfahren hierfür angewandt wird bzw. angewandt werden soll.

Zwei-Faktor-Authentisierung bedeutet, dass eine Person ihre Identität durch zwei voneinander unabhängige Authentisierungsmethoden nachweist. Authentisierungsmethoden sind:
- Faktor Wissen (z.B. Passwort, PIN)
- Faktor Besitz (z.B. iButton, Token, Chipkarte)
- Faktor Biometrie (z.B. Fingerabdruck, Spracherkennung)

Beispiele eines Zwei-Faktor-Authentisierungsverfahrens:
Das gängigste Beispiel ist Ihre EC-Karte (Faktor Besitz) und der dazugehörige PIN (Faktor Wissen).
Unternehmen setzen dieses Verfahren häufig beim Zutritt zum Gebäude ein, z.B. mit einem RFID-Transponder (Faktor Besitz) und einer PIN (Faktor Wissen).

Die Umfrage besteht aus vier Seiten mit jeweils maximal vier Fragen. Sie benötigen für die Teilnahme an der Studie ca. 3-5 Minuten.

Dieser Link führt Sie zur Studie: http://www.alpha-survey.de/526e78ec8c0d8

Ihre Antworten werden übrigens anonymisiert erfasst und lassen keine Rückschlüsse auf Ihre Person zu.

Bitte beachten Sie, dass dieser Fragebogen leider nicht für die mobile Ansicht auf Smartphones oder Tablets optimiert wurde!


Mit Ihrer Teilnahme, unterstützen Sie mich bei der Fertigstellung meiner Bachelorarbeit!
Neuester Wissensbeitrag
Ähnliche Inhalte
Heiß diskutierte Inhalte
Hardware
Laptop ins Salzwasser gefallen (18)

Frage von Marcel94 zum Thema Hardware ...

Switche und Hubs
LAG zwischen Cisco SG300 und Dlink DGS1100 herstellen - wie? (13)

Frage von White-Rabbit2 zum Thema Switche und Hubs ...

Hardware
Lenovo Yoga 500 über angeschlossene USB Tastatur booten (13)

Frage von thomasreischer zum Thema Hardware ...

Viren und Trojaner
Wie werde ich den Mist "fanli90" wieder los? (12)

Frage von Taumel zum Thema Viren und Trojaner ...