One comment

  1. Neben dem hier vorgestellten Hardware-Token gibt es natürlich noch andere Zwei Faktor Authentifizierungsverfahren, wie zum Beispiel Telefon-Anruf oder SMS oder E-Mail oder zweites Endgerät etc. oder auch die biometrischen Möglichkeiten. Wie immer haben die einzelnen Methoden/Verfahren jeweils ihre Vor- und Nachteile.
    Klar ist natürlich auch, dass es neben dem hier vorgestellten Produkt mit USB-C Anschluss auch noch andere Anschlusstechnologien und Übertragungsmöglichkeiten, sowie selbstredend andere Hersteller gibt.

Leave a Reply

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

This site uses Akismet to reduce spam. Learn how your comment data is processed.