{"id":5035,"date":"2024-02-26T06:44:14","date_gmt":"2024-02-26T05:44:14","guid":{"rendered":"https:\/\/www.elektronik-kompendium.de\/news\/?p=5035"},"modified":"2024-02-06T13:45:33","modified_gmt":"2024-02-06T12:45:33","slug":"nutzer-authentifizierung-im-netzwerk","status":"publish","type":"post","link":"https:\/\/www.elektronik-kompendium.de\/news\/nutzer-authentifizierung-im-netzwerk\/","title":{"rendered":"Nutzer-Authentifizierung im Netzwerk"},"content":{"rendered":"<p>Typischerweise erfolgt die Nutzer-Authentifizierung \u00fcber Benutzername und Passwort. Weil diese Zugangsdaten geklaut werden k\u00f6nnen, werden Zug\u00e4nge mit besonderen Sicherheitsanforderungen zus\u00e4tzlich durch eine 2-Faktor-Authentifizierung gesichert. Neuere Verfahren kommen ganz ohne Passwort aus und identifizieren den Nutzer anhand des Besitzes eines Ger\u00e4ts.<\/p>\n<ul>\n<li><a href=\"\/sites\/net\/2809021.htm\">Nutzer-Authentifizierung im Internet<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Typischerweise erfolgt die Nutzer-Authentifizierung \u00fcber Benutzername und Passwort. Weil diese Zugangsdaten geklaut werden k\u00f6nnen, werden Zug\u00e4nge mit besonderen Sicherheitsanforderungen zus\u00e4tzlich durch eine 2-Faktor-Authentifizierung gesichert. Neuere Verfahren kommen ganz ohne Passwort aus und identifizieren den Nutzer anhand des Besitzes eines Ger\u00e4ts. Nutzer-Authentifizierung im Internet<\/p>\n","protected":false},"author":1,"featured_media":3499,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[6],"tags":[1040,56],"_links":{"self":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/5035"}],"collection":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/comments?post=5035"}],"version-history":[{"count":0,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/posts\/5035\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media\/3499"}],"wp:attachment":[{"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/media?parent=5035"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/categories?post=5035"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elektronik-kompendium.de\/news\/wp-json\/wp\/v2\/tags?post=5035"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}