Login

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Den Vorgang der Anmeldung eines Nutzers bei einem Rechner oder einem Netz nennt man Login. Bevor der Anwender die Hard- und Softwareressourcen nutzen darf, muss er sich als berechtigter User identifizieren. Die Identifikation kann durch Eingabe des User-Namens und eines individuellen Passwortes, durch die Benutzung von Ausweishardware (Chip- oder Magnetkarte, Einmalpasswortsystem) oder durch biometrische Systeme geschehen.

Aktuelle Beiträge

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.