Meine Daten, aber sicher! Mikas Daten!? Schlimme Dinge Authentifizierungsmethoden Mikas Passwort Passwort-Angriffe Sichere Passwörter Zwei-Faktor-Authentifizierung Asymmetrische Verschlüsselung Digitale Signatur Asymmetrische Verschlüsselung Im Aufbau Asymmetrische Verschlüsselung anhand eines Rollenspiels VERWEIS ←Zurück Weiter→