|
|
Alternatieve authenticatietechnieken |
Wie zich toegang tot een informatiesysteem wil verschaffen, maakt meestal gebruik van een gebruikersnaam en een wachtwoord. Om informatie te beschermen tegen ongeautoriseerde toegang, zijn steeds meer verschillende authenticatietechnieken nodig. In dit artikel wordt diverse alternatieve technieken beschouwd, elk met hun voor- en nadelen en sterktes en zwaktes. |
|
|
U bent niet ingelogd - U kunt het volledige artikel downloaden als u een abonnement heeft op de IWA-base.
- Gebruik het inlogscherm in de linker kolom om in te loggen.
- Heeft u nog geen abonnement, klik hier om te abonneren.
- Wilt u een proefabonnement aanvragen klik hier voor meer informatie.
|
|