U bent hier

2.4 Procedure

Laatst gewijzigd: mei 2021

apparatuur

Naast het stelen van gevoelige gegevens houden cybercriminelen zich ook bezig met het overnemen van de vaak slecht beveiligde apparatuur, netwerken of locaties. Op die manier kunnen ze malware verspreiden. Toegangsprotocollen – ook wel loginprocedures genoemd – zijn hierbij een belangrijk wapen. Meestal zijn deze gebaseerd op de combinatie van de naam van de gebruiker (username, loginnaam) en een wachtwoord.

mogelijkheden

Soms is er ook nog iets tastbaars nodig, zoals een

Maak uw gratis account aan!
Heeft u al een account? Log dan in