![Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden](https://tu-dresden.de/zih/ressourcen/bilder/dienste/security/tfa/img/yubikey_example.jpg/@@images/5a3403ef-a71d-47c7-9f86-6f1beae34677.jpeg)
Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden
![Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden](https://tu-dresden.de/zih/ressourcen/bilder/dienste/security/tfa/img/eTokenPass_vorderansicht.png/@@images/4171ffaf-92e5-48ea-a1e0-c1493ecc6d80.png)
Starke 2-Faktor Authentisierung — Zentrum für Informationsdienste und Hochleistungsrechnen (ZIH) — TU Dresden
![Kann das WebUntis Profil zusätzlich mit der Zwei-Faktor Authentifizierung abgesichert werden? – Hilfe Center Kann das WebUntis Profil zusätzlich mit der Zwei-Faktor Authentifizierung abgesichert werden? – Hilfe Center](https://help.untis.at/hc/article_attachments/360013963600/7.gif)
Kann das WebUntis Profil zusätzlich mit der Zwei-Faktor Authentifizierung abgesichert werden? – Hilfe Center
![Zwei-Faktor-Authentifizierung: Wie es geht und warum der zusätzliche Schutz so wichtig ist - Netzpolitik - derStandard.de › Web Zwei-Faktor-Authentifizierung: Wie es geht und warum der zusätzliche Schutz so wichtig ist - Netzpolitik - derStandard.de › Web](https://i.ds.at/8hKp0w/rs:fill:1200:600/plain/2022/04/01/2fatitel2.jpg)
Zwei-Faktor-Authentifizierung: Wie es geht und warum der zusätzliche Schutz so wichtig ist - Netzpolitik - derStandard.de › Web
![Arten der Zwei-Faktor-Authentifizierung – Vor- und Nachteile: SMS, Authenticator-Apps, YubiKey | Offizieller Blog von Kaspersky Arten der Zwei-Faktor-Authentifizierung – Vor- und Nachteile: SMS, Authenticator-Apps, YubiKey | Offizieller Blog von Kaspersky](https://media.kasperskydaily.com/wp-content/uploads/sites/96/2018/10/17121615/2fa-practical-guide-featured.jpg)