<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[RSS Feed]]></title><description><![CDATA[RSS Feed]]></description><link>http://direct.ecency.com</link><image><url>http://direct.ecency.com/logo512.png</url><title>RSS Feed</title><link>http://direct.ecency.com</link></image><generator>RSS for Node</generator><lastBuildDate>Thu, 30 Apr 2026 16:55:46 GMT</lastBuildDate><atom:link href="http://direct.ecency.com/created/authentifikation/rss.xml" rel="self" type="application/rss+xml"/><item><title><![CDATA[[DE] U2F - Universal Second Factor - Die grundlegende Funktionsweise]]></title><description><![CDATA[Nachdem ich bereits das TOTP-Verfahren zur 2-Faktor-Authentifikation in einem Beitrag erwähnt habe, möchte ich in diesem auf U2F eingehen. Hierfür werde ich Schritt für Schritt die einzelnen Mechanismen]]></description><link>http://direct.ecency.com/deutsch/@security101/de-u2f-universal-second-factor-die-grundlegende-funktionsweise</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/de-u2f-universal-second-factor-die-grundlegende-funktionsweise</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Mon, 12 Feb 2018 15:33:33 GMT</pubDate><enclosure url="https://images.ecency.com/p/6gUbcKN7Uxeo9Nxy36EVrK61u6vBSY2bYJiwe8BLxdKhXf82SM3JxHXGwc9TsYEPgLDcmL?format=match&amp;mode=fit" length="0" type="false"/></item><item><title><![CDATA[Authentifikationsverfahren und ihre Benutzbarkeit]]></title><description><![CDATA[Authentifikationssysteme stellen in unserer heutigen Gesellschaft eine immer wichtiger werdende Technologie dar. Durch die steigende Anzahl an Diensten und Systemen, auf die zugegriffen werden soll, entstehen]]></description><link>http://direct.ecency.com/deutsch/@security101/authentifikationsverfahren-und-ihre-benutzbarkeit</link><guid isPermaLink="true">http://direct.ecency.com/deutsch/@security101/authentifikationsverfahren-und-ihre-benutzbarkeit</guid><category><![CDATA[deutsch]]></category><dc:creator><![CDATA[security101]]></dc:creator><pubDate>Mon, 22 Jan 2018 16:02:42 GMT</pubDate><enclosure url="https://images.ecency.com/p/2YRZBi4FZVHehqN6enL2ypsMQ5DmiEcqizuN7EBNyeJK5PDQbUhbV9Kg9eV2P7hJif8MzhjFoyFGhXfnj4VBS5WAkxnmDQrqVaE?format=match&amp;mode=fit" length="0" type="false"/></item></channel></rss>