<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>08adf8a9e003454f80502b430c061d58</title>
    <link>https://www.dopein.de</link>
    <description />
    <atom:link href="https://www.dopein.de/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title />
      <url>https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Brain_ICON__or_256x256.ico</url>
      <link>https://www.dopein.de</link>
    </image>
    <item>
      <title>dopeIN® Interactive – Try it. Understand it. Think further.</title>
      <link>https://www.dopein.de/dopein-interactive-try-it-understand-it-think-further</link>
      <description>Experience dopeIN® as an interactive prototype: dynamic MFA without a second device or biometrics, using active user logic.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® Interactive - Try it out, understand it, think ahead.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           What does security feel like when the human becomes part of the solution?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            With
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , we introduce a web-based prototype that shows how our patented authentication method dopeIN® works — and how it’s fundamentally different from traditional login systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The key difference?
           &#xD;
      &lt;br/&gt;&#xD;
      
            You’re not just testing a tool — you’re experiencing a
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           new way of thinking
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            about digital security.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What is dopeIN® Interactive?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            i
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          s a publicly accessible prototype of our dopeIN® authentication process and brings
          &#xD;
    &lt;a href="/Verfahren#individuelle-algorithmusbasierte-mfa"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            individual algorithm-based multi-factor authentication
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    
          to life
          &#xD;
    &lt;span&gt;&#xD;
      
           a
          &#xD;
    &lt;/span&gt;&#xD;
    
          s a dynamic task without a second device and without biometrics. It demonstrates
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          —in a simplified and exemplary way—
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          what logging in with dopeIN® can look like:
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Without second device
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No biometric data
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             But with
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            personal logic
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             only you understand
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             And with
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            active thinking
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , not just passive clicking
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           The goal:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
            To raise awareness of the human factor in IT security — through an interactive experience.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Why it matters
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Most authentication systems are technically optimized — but they often ignore the
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           human element
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® takes a different approach:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            It actively involves the user in the process
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            It automatically raises security awareness (“Awareness by Design”)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            It’s flexible and can be integrated into various systems and environments
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            brings this concept to life — for both users and decision-makers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           What you see — and what’s behind it
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The prototype shows one possible version of dopeIN®. A practical example — but
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           not the full solution
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Because dopeIN® isn’t a one-size-fits-all product.
           &#xD;
      &lt;br/&gt;&#xD;
      
           It’s a flexible framework that adapts to your organization, users, and security needs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            The full implementation is developed
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           with you
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            — as a pilot customer, license partner, or system integrator.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Try it now — and see for yourself
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Whether you're a decision-maker, IT expert, adminitrator, or just curious —
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            gives you in just a few minutes:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A first impression of the onboarding process with our virtual assistant Lora
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A login that’s based on logic — not fixed passwords
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            And a fresh perspective on how digital security can feel
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://interactive.dopein.de/" target="_blank"&gt;&#xD;
    &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_LOGO_or__EN.svg" alt="dopeIN® - Interactive Logo"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Test the demo here:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Experience dopeIN® — and imagine how it could work in your environment.
           &#xD;
      &lt;br/&gt;&#xD;
      
           We look forward to your feedback.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://interactive.dopein.de/en-US/" target="_blank"&gt;&#xD;
      
           Test dopeIN® directly
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://interactive.dopein.de" target="_blank"&gt;&#xD;
      
           ·
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/verfahren" target="_blank"&gt;&#xD;
      
           Learn about the dopeIN® method
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Wed, 15 Oct 2025 10:30:47 GMT</pubDate>
      <guid>https://www.dopein.de/dopein-interactive-try-it-understand-it-think-further</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_LOGO_or__EN.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_LOGO_or__EN.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>dopeIN® Interactive – Ausprobieren, verstehen, weiterdenken.</title>
      <link>https://www.dopein.de/dopein-interactive-ausprobieren-verstehen-weiterdenken</link>
      <description>Erleben Sie dopeIN® als interaktiven Prototyp: dynamische MFA ohne Zweitgerät und ohne Biometrie, mit aktiver Nutzerlogik.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® Interactive – Ausprobieren, verstehen, weiterdenken.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie fühlt sich Sicherheit an, wenn der Mensch Teil der Lösung ist?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            stellen wir eine Web-Anwendung vor, die zeigt, wie unser patentiertes Verfahren
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN®
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            funktioniert. Gleichzeitig wird erlebbar, warum und wie sich dopeIN® grundlegend von klassischen Logins unterscheidet.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Besondere:
           &#xD;
      &lt;br/&gt;&#xD;
      
            Sie testen nicht irgendein Tool, sondern
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           eine neue Denkweise für digitale Sicherheit
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was ist dopeIN® Interactive?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ist ein öffentlich zugänglicher Prototyp unseres Authentisierungsverfahrens dopeIN® und macht die
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/Verfahren#individuelle-algorithmusbasierte-mfa"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            individuelle algorithmusbasierte Multifaktor-Authentisierung
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            erlebbar, als dynamische Aufgabe ohne Zweitgerät und ohne Biometrie. Er demonstriert – vereinfacht und exemplarisch – wie ein Login mit dopeIN® aussehen kann:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ohne Zweitgerät
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ohne biometrische Daten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Aber mit
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            individueller Logik
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             , die
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            nur Sie
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             verstehen
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Und mit
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            bewusstem Mitdenken
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , statt blindem Klicken
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Das Ziel:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Bewusstsein schaffen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für den Faktor Mensch in der IT-Sicherheit – durch ein interaktives Erlebnis.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Warum das relevant ist
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Klassische Authentisierungssysteme sind meist technisch durchoptimiert, aber sie ignorieren oft den menschlichen Faktor.
           &#xD;
      &lt;br/&gt;&#xD;
      
           dopeIN® setzt genau hier an:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es integriert den Nutzer aktiv in den Prozess
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es sensibilisiert automatisch für Cybersicherheit (Awareness by Design)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Und es ist flexibel genug, um in unterschiedliche Systeme integriert zu werden
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® Interactive
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            macht dieses Prinzip
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           erlebbar
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – für Nutzer und Entscheider gleichermaßen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Was Sie im Prototypen sehen – und was nicht
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® Interactive zeigt als Web-Prototyp
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ein konkretes Beispiel
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Eine mögliche Variante.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Aber nicht die ganze Lösung.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Denn:
           &#xD;
      &lt;br/&gt;&#xD;
      
           Das echte dopeIN® ist
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           kein Produkt von der Stange
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , sondern ein anpassbares Verfahren – je nach Organisation, Nutzergruppe und Sicherheitsbedarf.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eine reale dopeIN®-Anwendung entsteht immer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           gemeinsam mit Ihnen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – als Pilotkunde, Lizenznehmer oder Vertriebspartner.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Jetzt testen und selbst erleben
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ob als Entscheider, IT-Experte, Administrator oder neugieriger Nutzer – mit dopeIN® Interactive erhalten Sie in wenigen Minuten:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Einen Eindruck vom Onboarding-Prozess mit der virtuellen Assistentin Lora
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ein Gefühl für den Login mit Denk-Logik, statt starrer Passwörter
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Und eine neue Perspektive auf das Thema Passwortsicherheit
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="https://interactive.dopein.de/" target="_blank"&gt;&#xD;
    &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_LOGO_or__DE.svg" alt="dopeIN® Patentverwertung Logo"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Hier geht’s zur Anwendung:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Probieren Sie es aus – und stellen Sie sich vor, wie dopeIN® in Ihrem Kontext aussehen könnte.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wir freuen uns auf Ihr Feedback.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://interactive.dopein.de" target="_blank"&gt;&#xD;
      
           dopeIN® direkt testen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Verfahren" target="_blank"&gt;&#xD;
      
           dopeIN®-Verfahren kennenlernen
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Wed, 15 Oct 2025 10:30:46 GMT</pubDate>
      <guid>https://www.dopein.de/dopein-interactive-ausprobieren-verstehen-weiterdenken</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_or.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Interactive_LOGO_or__DE.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Security that thinks for itself! How dopeIN® works - insight into an application example</title>
      <link>https://www.dopein.de/security-that-thinks-for-itself-how-dopein-works-insight-into-an-application-example</link>
      <description>A practical video shows how dopeIN® uses cognitive tasks to make logins secure, flexible and free from rigid passwords.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Security that thinks for itself!
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           How dopeIN® works - insight into an application example
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           How can a login be secure, personalized and simple at the same time?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Our inventor
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Uwe Leibrecht
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            provides the answer in a short, practical video.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Using the
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           example of a typical login process
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - carried out by the user Sammy - Uwe shows how dopeIN® works.
             &#xD;
        &lt;br/&gt;&#xD;
        
            Without additional technology. Without rigid passwords. But with a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           well thought-out mental exercise
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ,
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           that is tailored to Sammy.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The application example shown is number-based and illustrates how dopeIN® uses cognitive tasks to make authentication secure and flexible. The tasks are based on real-life situations and can be individually adapted to different user groups, security requirements and systems.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Watch the video to find out:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            What a dopeIN® challenge actually looks like
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            What lies behind the principle of "cognitive safety tasks"
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Why the solution works individually - and yet securely in a standardized way
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            How dopeIN® can be seamlessly integrated into existing processes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           One example - many possibilities:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sammy's login is an example of numerous conceivable application scenarios. The special thing about dopeIN® is its versatility: The underlying
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           regulations are customizable
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - whether for clinics, authorities, companies or educational institutions.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In addition to number-based tasks, object-based challenges can also be implemented. This makes dopeIN® a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           customized solution
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            for individual requirements with maximum security and a high level of user-friendliness.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Watch the video now and get an impression of how dopeIN® works in practice.  (
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55356;&amp;#57260;,DE )
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/dopein-method" target="_blank"&gt;&#xD;
      
           Learn about the dopeIN® method
          &#xD;
    &lt;/a&gt;&#xD;
    
          ·
          &#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/example-videos" target="_blank"&gt;&#xD;
      
           Watch example videos
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif" length="523334" type="image/gif" />
      <pubDate>Mon, 09 Jun 2025 12:02:05 GMT</pubDate>
      <guid>https://www.dopein.de/security-that-thinks-for-itself-how-dopein-works-insight-into-an-application-example</guid>
      <g-custom:tags type="string">(EN),Hub_Video_EN</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Sicherheit, die mitdenkt! So funktioniert dopeIN® – Einblick in ein Anwendungsbeispiel</title>
      <link>https://www.dopein.de/so-funktioniert-dopein-einblick-in-ein-anwendungsbeispiel</link>
      <description>Ein Praxisvideo zeigt, wie dopeIN® kognitive Aufgaben nutzt, um Logins sicher, flexibel und ohne starre Passwörter zu gestalten.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit, die mitdenkt!
            &#xD;
      &lt;br/&gt;&#xD;
      
           So funktioniert dopeIN® – Einblick in ein Anwendungsbeispiel
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie kann ein Login gleichzeitig sicher, individuell und einfach sein?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Die Antwort darauf gibt unser Erfinder 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Uwe Leibrecht
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            in einem kurzen, praxisnahen Video.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Am
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Beispiel eines typischen Login-Prozesses
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - durchgeführt vom User Sammy - zeigt Uwe, wie dopeIN® funktioniert.
             &#xD;
        &lt;br/&gt;&#xD;
        
            Ohne zusätzliche Technik. Ohne starre Passwörter. Dafür mit einer
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           durchdachten Denkaufgabe
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
             &#xD;
        &lt;br/&gt;&#xD;
        
            die auf Sammy zugeschnitten ist.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Das gezeigte Anwendungsbeispiel ist
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           zahlenbasiert
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            und verdeutlicht, wie dopeIN® kognitive Aufgaben nutzt, um Authentisierung sicher und flexibel zu gestalten. Die Aufgaben orientieren sich dabei an realen Situationen und lassen sich individuell auf verschiedene Nutzergruppen, Sicherheitsanforderungen und Systeme abstimmen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Im Video erfahren Sie:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie eine dopeIN®-Challenge konkret aussieht
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Was sich hinter dem Prinzip der „kognitiven Sicherheitsaufgaben“ verbirgt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Warum die Lösung individuell – und trotzdem standardisiert sicher – funktioniert
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wie sich dopeIN® nahtlos in bestehende Prozesse integrieren lässt
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Ein Beispiel - viele Möglichkeiten:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Der Login von Sammy steht exemplarisch für zahlreiche denkbare Einsatzszenarien. Denn das Besondere an dopeIN® ist seine Vielseitigkeit: Die zugrundeliegenden
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Regelwerke sind anpassbar
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            - sei es für Kliniken, Behörden, Unternehmen oder Bildungseinrichtungen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neben zahlenbasierten Aufgaben lassen sich auch objektbasierte Challenges realisieren. So wird dopeIN® zur
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           maßgeschneiderten Lösung
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            für individuelle Anforderungen mit maximaler Sicherheit und hoher Benutzerfreundlichkeit.
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            Jetzt Video ansehen und einen Eindruck gewinnen, wie dopeIN® in der Praxis funktioniert.  (
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55356;&amp;#57260;,DE )
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Verfahren" target="_blank"&gt;&#xD;
      
           dopeIN®-Verfahren kennenlernen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Beispielvideos" target="_blank"&gt;&#xD;
      
           Beispielvideos ansehen
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif" length="523334" type="image/gif" />
      <pubDate>Mon, 09 Jun 2025 12:02:02 GMT</pubDate>
      <guid>https://www.dopein.de/so-funktioniert-dopein-einblick-in-ein-anwendungsbeispiel</guid>
      <g-custom:tags type="string">(DE),Hub_Video_DE</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/PIN_Ergebnis_individueller_Aufgabe-480p-240102-86126ba6.gif">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Deep Dive-Podcast: dopeIN® a sweet solution - how individual taste leads to secure authentication</title>
      <link>https://www.dopein.de/deep-dive-podcast-dopein-a-sweet-solution-how-individual-taste-leads-to-secure-authentication</link>
      <description>Discover how personal logic and taste make login secure without a second device or biometrics.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deep Dive-Podcast:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® a sweet solution - how individual taste leads to secure authentication
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Did you know that your personal way of thinking can help you to be safer online?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With the dopeIN® method, you are the key to secure login - without a second device or fingerprint. Instead of entering the same passwords over and over again, use your own logic. This not only makes it safer, but also a little more personal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Curious? Then listen in and discover how you can take action against cyber attacks yourself – with a method that is completely customised to your taste. &amp;#55356;&amp;#57255;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Headphones on - experience safety in a different way!
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution.png" alt="dopeIN-Deep-Dive-Podcast-Logo"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Deep Dive-Podcast:
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® a sweet solution - how individual taste leads to secure authentication
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (EN)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Created with AI, editorially checked by the dopeIN® team.*
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           * The following AI technologies were used:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://notebooklm.google/" target="_blank"&gt;&#xD;
        
            NotebookLM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             from Google to create the audio file
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://chatgpt.com/" target="_blank"&gt;&#xD;
        
            ChatGTP
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            of OpenAI for support in the search and evaluation of sources
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.perplexity.ai/" target="_blank"&gt;&#xD;
        
            Perplexity
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             from Perplexity AI Inc. for support in the search and evaluation of sources
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The following sources were referenced: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.spektrum.de/magazin/alice-und-bob-im-geheimraum/1408646" target="_blank"&gt;&#xD;
        
            https://www.spektrum.de/magazin/alice-und-bob-im-geheimraum/1408646
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.elektronik-kompendium.de/sites/net/1909021.htm" target="_blank"&gt;&#xD;
        
            https://www.elektronik-kompendium.de/sites/net/1909021.htm
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://en.wikipedia.org/wiki/Alice_and_Bob" target="_blank"&gt;&#xD;
        
            https://en.wikipedia.org/wiki/Alice_and_Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Alice_und_Bob" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Alice_und_Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.computerweekly.com/de/definition/Alice-und-Bob" target="_blank"&gt;&#xD;
        
            https://www.computerweekly.com/de/definition/Alice-und-Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.security-insider.de/wer-sind-alice-und-bob-a-1084935/" target="_blank"&gt;&#xD;
        
            https://www.security-insider.de/wer-sind-alice-und-bob-a-1084935/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jungle.world/artikel/2020/04/alice-bob-und-die-verschluesselung" target="_blank"&gt;&#xD;
        
            https://jungle.world/artikel/2020/04/alice-bob-und-die-verschluesselung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.computec.ch/archiv/dokumente/kryptologie/cryptool-skript_kryptographie_mathematik_und_mehr.pdf" target="_blank"&gt;&#xD;
        
            https://www.computec.ch/archiv/dokumente/kryptologie/cryptool-skript_kryptographie_mathematik_und_mehr.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dataguard.de/blog/welche-verschluesselungsverfahren-gibt-es/" target="_blank"&gt;&#xD;
        
            https://www.dataguard.de/blog/welche-verschluesselungsverfahren-gibt-es/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/" target="_blank"&gt;&#xD;
        
            https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/Arten-der-Verschluesselung/arten-der-verschluesselung_node.html" target="_blank"&gt;&#xD;
        
            https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/Arten-der-Verschluesselung/arten-der-verschluesselung_node.html
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bundesdruckerei.de/de/innovation-hub/die-geschichte-der-kryptographie" target="_blank"&gt;&#xD;
        
            https://www.bundesdruckerei.de/de/innovation-hub/die-geschichte-der-kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Kryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Quantenkryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Quantenkryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="http://ais.informatik.uni-freiburg.de/teaching/ws17/systems1/slides/kap09-sicherheit_cut.pdf" target="_blank"&gt;&#xD;
        
            http://ais.informatik.uni-freiburg.de/teaching/ws17/systems1/slides/kap09-sicherheit_cut.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/weiteres/fb4/1_krypto/4_loesungen/01_ab-mit-lsg/arbeitsblaetter_mitloesung.pdf" target="_blank"&gt;&#xD;
        
            https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/weiteres/fb4/1_krypto/4_loesungen/01_ab-mit-lsg/arbeitsblaetter_mitloesung.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.jarnold.ch/it/kryptografie.html" target="_blank"&gt;&#xD;
        
            https://www.jarnold.ch/it/kryptografie.html
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/bp2016/fb1/3_rechner_netze/1_hintergrund/9_krypto/1_darsteller/" target="_blank"&gt;&#xD;
        
            https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/bp2016/fb1/3_rechner_netze/1_hintergrund/9_krypto/1_darsteller/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://beckassets.blob.core.windows.net/product/readingsample/525919/9783898646024_excerpt_001.pdf" target="_blank"&gt;&#xD;
        
            https://beckassets.blob.core.windows.net/product/readingsample/525919/9783898646024_excerpt_001.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://cdn-assetservice.ecom-api.beck-shop.de/product/readingsample/16408357/4_der%20advanced%20encryption%20standard%20(aes).pdf" target="_blank"&gt;&#xD;
        
            https://cdn-assetservice.ecom-api.beck-shop.de/product/readingsample/16408357/4_der%20advanced%20encryption%20standard%20(aes).pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="http://www.stillart.ch/programming/Kryptografie_Verfahren_Protokolle.pdf" target="_blank"&gt;&#xD;
        
            http://www.stillart.ch/programming/Kryptografie_Verfahren_Protokolle.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dopein.de/"&gt;&#xD;
        
            https://www.dopein.de/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dopein.de/awareness_by_design"&gt;&#xD;
        
            https://www.dopein.de/awareness_by_design
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution-bb784331.png" length="451314" type="image/png" />
      <pubDate>Sat, 22 Mar 2025 15:34:00 GMT</pubDate>
      <guid>https://www.dopein.de/deep-dive-podcast-dopein-a-sweet-solution-how-individual-taste-leads-to-secure-authentication</guid>
      <g-custom:tags type="string">Deep Dive-Podcast,(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution-bb784331.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Deep Dive-Podcast: dopeIN® eine süße Lösung - wie der individuelle Geschmack zur sicheren Authentisierung führt</title>
      <link>https://www.dopein.de/deep-dive-podcast-dopein-eine-suesse-loesung-wie-der-individuelle-geschmack-zur-sicheren-authentisierung-fuehrt</link>
      <description>Hören Sie, wie persönliche Logik und individueller Geschmack sichere Authentisierung ohne Zweitgerät oder Fingerabdruck ermöglichen.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deep Dive-Podcast:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® eine süße Lösung - wie der individuelle Geschmack zur sicheren Authentisierung führt
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wussten Sie, dass Ihre persönliche Art zu denken dabei helfen kann, sich sicherer im Netz zu bewegen?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mit dem dopeIN®-Verfahren sind Sie selbst der Schlüssel zur sicheren Anmeldung – ganz ohne Zweitgerät oder Fingerabdruck. Statt immer wieder dieselben Passwörter einzugeben, nutzen Sie Ihre eigene Logik. Das macht es nicht nur sicherer, sondern auch ein Stück persönlicher.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Neugierig? Dann hören Sie rein und entdecken Sie, wie Sie selbst aktiv werden können gegen Cyberangriffe – mit einem Verfahren, das ganz auf Ihren Geschmack abgestimmt ist. &amp;#55356;&amp;#57255;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Kopfhörer auf – Sicherheit mal anders erleben!
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution.png" alt="dopeIN-Deep-Dive-Podcast-Logo"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Deep Dive-Podcast:
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           dopeIN® eine süße Lösung - wie der individuelle Geschmack zur sicheren Authentisierung führt
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (EN)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erstellt mit KI, redaktionell geprüft durch das Team von dopeIN®.*
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           * Folgende KI-Technologien wurden genutzt:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://notebooklm.google/" target="_blank"&gt;&#xD;
        
            NotebookLM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             von Google zur Erstellung der Audiodatei
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://chatgpt.com/" target="_blank"&gt;&#xD;
        
            ChatGTP
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            von OpenAI für die Unterstützung bei der Suche und Auswertung von Quellen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.perplexity.ai/" target="_blank"&gt;&#xD;
        
            Perplexity
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             von Perplexity AI Inc. für die Unterstützung bei der Suche und Auswertung von Quellen
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nachfolgende Quellen wurden dabei referenziert: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.spektrum.de/magazin/alice-und-bob-im-geheimraum/1408646" target="_blank"&gt;&#xD;
        
            https://www.spektrum.de/magazin/alice-und-bob-im-geheimraum/1408646
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.elektronik-kompendium.de/sites/net/1909021.htm" target="_blank"&gt;&#xD;
        
            https://www.elektronik-kompendium.de/sites/net/1909021.htm
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://en.wikipedia.org/wiki/Alice_and_Bob" target="_blank"&gt;&#xD;
        
            https://en.wikipedia.org/wiki/Alice_and_Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Alice_und_Bob" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Alice_und_Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.computerweekly.com/de/definition/Alice-und-Bob" target="_blank"&gt;&#xD;
        
            https://www.computerweekly.com/de/definition/Alice-und-Bob
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.security-insider.de/wer-sind-alice-und-bob-a-1084935/" target="_blank"&gt;&#xD;
        
            https://www.security-insider.de/wer-sind-alice-und-bob-a-1084935/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jungle.world/artikel/2020/04/alice-bob-und-die-verschluesselung" target="_blank"&gt;&#xD;
        
            https://jungle.world/artikel/2020/04/alice-bob-und-die-verschluesselung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.computec.ch/archiv/dokumente/kryptologie/cryptool-skript_kryptographie_mathematik_und_mehr.pdf" target="_blank"&gt;&#xD;
        
            https://www.computec.ch/archiv/dokumente/kryptologie/cryptool-skript_kryptographie_mathematik_und_mehr.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dataguard.de/blog/welche-verschluesselungsverfahren-gibt-es/" target="_blank"&gt;&#xD;
        
            https://www.dataguard.de/blog/welche-verschluesselungsverfahren-gibt-es/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Geschichte_der_Kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/" target="_blank"&gt;&#xD;
        
            https://www.hornetsecurity.com/de/wissensdatenbank/kryptographie/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/Arten-der-Verschluesselung/arten-der-verschluesselung_node.html" target="_blank"&gt;&#xD;
        
            https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Onlinekommunikation/Verschluesselt-kommunizieren/Arten-der-Verschluesselung/arten-der-verschluesselung_node.html
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bundesdruckerei.de/de/innovation-hub/die-geschichte-der-kryptographie" target="_blank"&gt;&#xD;
        
            https://www.bundesdruckerei.de/de/innovation-hub/die-geschichte-der-kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Kryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Kryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://de.wikipedia.org/wiki/Quantenkryptographie" target="_blank"&gt;&#xD;
        
            https://de.wikipedia.org/wiki/Quantenkryptographie
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="http://ais.informatik.uni-freiburg.de/teaching/ws17/systems1/slides/kap09-sicherheit_cut.pdf" target="_blank"&gt;&#xD;
        
            http://ais.informatik.uni-freiburg.de/teaching/ws17/systems1/slides/kap09-sicherheit_cut.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/weiteres/fb4/1_krypto/4_loesungen/01_ab-mit-lsg/arbeitsblaetter_mitloesung.pdf" target="_blank"&gt;&#xD;
        
            https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/weiteres/fb4/1_krypto/4_loesungen/01_ab-mit-lsg/arbeitsblaetter_mitloesung.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.jarnold.ch/it/kryptografie.html" target="_blank"&gt;&#xD;
        
            https://www.jarnold.ch/it/kryptografie.html
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/bp2016/fb1/3_rechner_netze/1_hintergrund/9_krypto/1_darsteller/" target="_blank"&gt;&#xD;
        
            https://lehrerfortbildung-bw.de/u_matnatech/informatik/gym/bp2016/fb1/3_rechner_netze/1_hintergrund/9_krypto/1_darsteller/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://beckassets.blob.core.windows.net/product/readingsample/525919/9783898646024_excerpt_001.pdf" target="_blank"&gt;&#xD;
        
            https://beckassets.blob.core.windows.net/product/readingsample/525919/9783898646024_excerpt_001.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://cdn-assetservice.ecom-api.beck-shop.de/product/readingsample/16408357/4_der%20advanced%20encryption%20standard%20(aes).pdf" target="_blank"&gt;&#xD;
        
            https://cdn-assetservice.ecom-api.beck-shop.de/product/readingsample/16408357/4_der%20advanced%20encryption%20standard%20(aes).pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="http://www.stillart.ch/programming/Kryptografie_Verfahren_Protokolle.pdf" target="_blank"&gt;&#xD;
        
            http://www.stillart.ch/programming/Kryptografie_Verfahren_Protokolle.pdf
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dopein.de/"&gt;&#xD;
        
            https://www.dopein.de/
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.dopein.de/awareness_by_design"&gt;&#xD;
        
            https://www.dopein.de/awareness_by_design
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution-bb784331.png" length="451314" type="image/png" />
      <pubDate>Sat, 22 Mar 2025 15:33:59 GMT</pubDate>
      <guid>https://www.dopein.de/deep-dive-podcast-dopein-eine-suesse-loesung-wie-der-individuelle-geschmack-zur-sicheren-authentisierung-fuehrt</guid>
      <g-custom:tags type="string">Deep Dive-Podcast,(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Alice_and_Bob__Sweet_Solution-bb784331.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>dopeIN® avoids vendor lock-in</title>
      <link>https://www.dopein.de/dopein-avoids-vendor-lock-in</link>
      <description>dopeIN® keeps authentication flexible: licensable, integrable into existing infrastructure and independent of proprietary hardware.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maximum flexibility: with dopeIN®, vendor lock-in is a thing of the past
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Vendor lock-in is particularly widespread in IT security:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud services: Authentication only works with certain providers
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hardware tokens and biometric systems: If a provider's solution is discontinued or prices rise, there are often no alternatives
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Long-term licence agreements: Companies are bound by proprietary APIs or multi-year commitments
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Stay flexible and independent with dopeIN®: our solution against vendor lock-in
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           With dopeIN® you retain full control over your authentication - without being dependent on a single provider.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. freedom in implementation
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Licence solutions instead of a closed platform
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            your own developers or IT service providers integrate dopeIN® into your systems
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            full control over the source code and customisation
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. no dependence on third-party servers
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            many authentication solutions require external server connections
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® is integrated directly into your existing infrastructure
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sensitive data stays in your company - maximum security without detours
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. independent of specific hardware
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® does not require any proprietary tokens or special hardware
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            works flexibly on different systems, platforms and devices
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. future-proof flexibility
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            if your security requirements change, your developers can implement adjustments directly - without having to wait for updates from an external provider
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® is scalable for all areas of use - from corporate IT to IoT and industrial applications
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Conclusion: dopeIN® - your authentication, your control!
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With dopeIN® your company remains flexible. You decide for yourself how and where you integrate authentication - without becoming dependent on a provider. This allows you to avoid vendor lock-in and retain your technological sovereignty.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/licence-models" target="_blank"&gt;&#xD;
      
           View licence models
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/offer" target="_blank"&gt;&#xD;
      
           Become a partner
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Sat, 22 Mar 2025 14:16:09 GMT</pubDate>
      <guid>https://www.dopein.de/dopein-avoids-vendor-lock-in</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Vendor_Lock_plain.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Vendor_Lock_plain.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>dopeIN® makes MitM attacks harder</title>
      <link>https://www.dopein.de/dopein-protects-against-man-in-the-middle-attacks-mitm</link>
      <description>How dopeIN® makes MitM attacks harder: dynamic codes, security fragments and active user interpretation.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® makes MitM attacks significantly harder
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           How dopeIN® makes MitM attacks significantly harder
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Individual security fragments instead of static codes
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With dopeIN®, users select and combine different security fragments, such as patterns, rules or other defined elements. Only the correct interpretation of these fragments creates a valid temporary input code. This makes intercepted individual information significantly harder to exploit.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. The actual authentication code is not entered directly
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           With dopeIN®, the secret authentication code is not simply used as the input. The user creates a temporary input code from a dynamic task. This makes the direct reuse of spied input more difficult.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Every input code is context-related
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The input code is generated from the current task, the security fragments and the user's individual logic. This reduces the risk that a previous input can be reused in a later attack.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. No rigid 1:1 relationship between input and authentication code
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conventional attacks benefit when a specific input permanently represents the same access value. dopeIN® breaks this pattern: the input is not the stored code itself, but the result of an individually solved task.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. Stronger human involvement
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® turns the user into an active part of the authentication process. The personal interpretation of the security fragments creates an additional barrier for attackers who only observe data traffic or intercept isolated information.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           6. Contribution to protection against phishing and social engineering
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            In phishing or social engineering scenarios, dopeIN® can also reduce risk because an intercepted input code cannot be used without the full security logic, the relevant context and the correct interpretation.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Conclusion: dopeIN® can make man-in-the-middle attacks significantly harder.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The key difference is that users do not directly enter a static authentication code. Instead, a temporary input code is created from dynamic security fragments and individual interpretation. This reduces the exploitability of spied input and strengthens the authentication process.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/security-philosophy" target="_blank"&gt;&#xD;
      
           dopeIN® security philosophy
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/dopein-method" target="_blank"&gt;&#xD;
      
           Learn about the dopeIN® method
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Sat, 22 Mar 2025 14:16:08 GMT</pubDate>
      <guid>https://www.dopein.de/dopein-protects-against-man-in-the-middle-attacks-mitm</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Man-in-the-Middle_Attacks__plain.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Man-in-the-Middle_Attacks__plain.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>dopeIN® vermeidet Vendor Lock-in</title>
      <link>https://www.dopein.de/vendor-lock-und-warum-dopein-dieses-problem-vermeidet</link>
      <description>dopeIN® hält Authentisierung flexibel: lizenzierbar, integrierbar in eigene Infrastruktur und unabhängig von proprietärer Hardware.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maximale Flexibilität: Mit dopeIN® gehört Vendor Lock-in der Vergangenheit an
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Gerade in der IT-Sicherheit ist Vendor Lock-in weit verbreitet:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cloud-Dienste: Authentifizierung funktioniert nur mit bestimmten Anbietern
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hardware-Token und biometrische Systeme: Wird die Lösung eines Anbieters eingestellt oder steigen die Preise, gibt es oft keine Alternativen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Langfristige Lizenzverträge: Unternehmen werden durch proprietäre APIs oder mehrjährige Verpflichtungen gebunden
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mit dopeIN® flexibel und unabhängig bleiben: unsere Lösung gegen Vendor Lock-in
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mit dopeIN® behalten Sie die volle Kontrolle über Ihre Authentifizierung – ohne Abhängigkeit von einem einzigen Anbieter.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Freiheit in der Implementierung
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            LIzenzlösungen statt einer geschlossenen Plattform
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ihre eigenen Entwickler oder IT-Dienstleister integrieren dopeIN® in Ihre Systeme
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Volle Kontrolle über den Quellcode und individuelle Anpassungen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Keine Abhängigkeit von Drittanbieter-Servern
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Viele Authentifizierungslösungen erfordern externe Serververbindungen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® wird direkt in Ihre bestehende Infrastruktur integriert
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sensible Daten bleiben in Ihrem Unternehmen – höchste Sicherheit ohne Umwege
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Unabhängig von spezifischer Hardware
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® erfordert keine proprietären Token oder spezielle Hardware
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Funktioniert flexibel auf verschiedenen Systemen, Plattformen und Geräten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Zukunftssichere Flexibilität
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bei Änderungen Ihrer Sicherheitsanforderungen können Ihre Entwickler Anpassungen direkt umsetzen – ohne auf Updates eines externen Anbieters zu warten
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            dopeIN® ist skalierbar für alle Einsatzbereiche – von Unternehmens-IT bis IoT- und Industrieanwendungen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Fazit: dopeIN® – Ihre Authentisierung, Ihre Kontrolle!
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mit dopeIN® bleibt Ihr Unternehmen flexibel. Sie entscheiden selbst, wie und wo Sie Authentifizierung integrieren – ohne sich in eine Anbieter-Abhängigkeit zu begeben. So vermeiden Sie Vendor Lock-in und behalten Ihre technologische Souveränität.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Lizenzmodelle" target="_blank"&gt;&#xD;
      
           Lizenzmodelle ansehen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Angebot" target="_blank"&gt;&#xD;
      
           Partner werden
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Sat, 22 Mar 2025 14:16:05 GMT</pubDate>
      <guid>https://www.dopein.de/vendor-lock-und-warum-dopein-dieses-problem-vermeidet</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Vendor_Lock_plain.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Vendor_Lock_plain.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>dopeIN® erschwert Man-in-the-Middle-Angriffe (MitM)</title>
      <link>https://www.dopein.de/wie-verhindert-dopein-man-in-the-middle-angriffe-mitm</link>
      <description>Wie dopeIN® MitM-Angriffe erschwert: dynamische Codes, Sicherheitsfragmente, keine Klartextcodes und aktive Nutzerinterpretation.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamische Authentisierung gegen MitM-Risiken
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wie dopeIN® MitM-Angriffe deutlich erschwert
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Individuelle Sicherheitsfragmente statt statischer Codes
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mit dopeIN® wählen und kombinieren Nutzer verschiedene Sicherheitsfragmente, zum Beispiel Muster, Regeln oder andere definierte Elemente. Erst durch die korrekte Interpretation dieser Fragmente entsteht ein gültiger temporärer Eingabecode. Abgefangene Einzelinformationen sind dadurch für Angreifer deutlich schwerer nutzbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Der eigentliche Authentisierungscode wird nicht direkt eingegeben
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Bei dopeIN® wird der geheime Authentisierungscode nicht einfach 1:1 als Eingabe verwendet. Der Nutzer erzeugt aus einer dynamischen Aufgabe einen temporären Eingabecode. Dadurch wird die direkte Wiederverwendung ausgespähter Eingaben erschwert.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Jeder Eingabecode ist kontextbezogen
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der Eingabecode entsteht aus der jeweiligen Aufgabe, den Sicherheitsfragmenten und der individuellen Nutzerlogik. Dadurch reduziert dopeIN® das Risiko, dass eine frühere Eingabe in einem späteren Angriff erneut verwendet werden kann.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Keine starre 1:1-Beziehung zwischen Eingabe und Authentisierungscode
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Klassische Angriffe profitieren davon, wenn eine bestimmte Eingabe dauerhaft denselben Zugangswert repräsentiert. dopeIN® bricht dieses Muster auf: Die Eingabe ist nicht der hinterlegte Code selbst, sondern das Ergebnis einer individuell gelösten Aufgabe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. Stärkere Einbindung des Menschen
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® macht den Nutzer zu einem aktiven Teil des Authentisierungsprozesses. Die persönliche Interpretation der Sicherheitsfragmente schafft eine zusätzliche Hürde für Angreifer, die lediglich Datenverkehr beobachten oder einzelne Informationen abfangen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           6. Beitrag zum Schutz vor Phishing und Social Engineering
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Auch bei Phishing- oder Social-Engineering-Szenarien kann dopeIN® das Risiko reduzieren, weil ein abgefangener Eingabecode nicht ohne die vollständige Sicherheitslogik, den passenden Kontext und die korrekte Interpretation nutzbar ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Fazit: dopeIN® kann Man-in-the-Middle-Angriffe deutlich erschweren.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Der entscheidende Unterschied liegt darin, dass Nutzer keinen statischen Authentisierungscode direkt eingeben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Stattdessen entsteht ein temporärer Eingabecode aus dynamischen Sicherheitsfragmenten und individueller Interpretation.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           So reduziert dopeIN® die Verwertbarkeit ausgespähter Eingaben und stärkt die Sicherheit des Authentisierungsprozesses.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Sicherheitsphilosophie" target="_blank"&gt;&#xD;
      
           Sicherheitsphilosophie von dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Verfahren" target="_blank"&gt;&#xD;
      
           dopeIN®-Verfahren kennenlernen
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <pubDate>Sat, 22 Mar 2025 14:16:03 GMT</pubDate>
      <guid>https://www.dopein.de/wie-verhindert-dopein-man-in-the-middle-angriffe-mitm</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Man-in-the-Middle_Attacks__plain.svg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Man-in-the-Middle_Attacks__plain.svg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Deep Dive-Podcast: Discover the future of authentication - dopeIN® in the spotlight</title>
      <link>https://www.dopein.de/deep-dive-podcast-discover-the-future-of-authentication-dopein-in-the-spotlight</link>
      <description>This deep-dive podcast explores dopeIN®, dynamic MFA, user needs and future cyber threats from AI and quantum computing.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deep Dive-Podcast:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discover the future of authentication - dopeIN® in the spotlight
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Immerse yourself in the fascinating world of modern user authentication! Our Deep Dive podcast presents dopeIN®, an innovative algorithm-based multifactor authentication solution that sheds a whole new light on the topic of authentication. Find out how new challenges posed by quantum computing and artificial intelligence are driving the development of dynamic and secure authentication mechanisms. Our podcast highlights not only technical aspects, but also the needs of users. Using the jobs-to-be-done method, we take an in-depth look at the true requirements of modern authentication solutions.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Be inspired by the future trends in the growing market for user authentication.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Find out how innovative solutions such as dopeIN® can play a key role in overcoming current and future cyber threats.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Grab your headphones and immerse yourself in a world where safety not only works, but also inspires!
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png" alt="dopeIN-Deep-Dive-Podcast-Logo"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Deep Dive-Podcast:
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Discover the future of authentication - dopeIN® in the spotlight
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           (EN)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Created with AI, editorially checked by the dopeIN® team.*
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           * The following AI technologies were used:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://notebooklm.google/" target="_blank"&gt;&#xD;
        
            NotebookLM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             from Google to create the audio file
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://chatgpt.com/" target="_blank"&gt;&#xD;
        
            ChatGTP
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            of OpenAI for support in the search and evaluation of sources
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://storm.genie.stanford.edu/" target="_blank"&gt;&#xD;
        
            STORM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             from Stanford University for support in searching and analysing sources
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           The following sources were referenced: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.techtarget.com/searchsecurity/answer/How-effective-are-traditional-authentication-methods" target="_blank"&gt;&#xD;
        
            How effective are traditional authentication methods?
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@binaridissanayake/the-evolution-of-authentication-mechanisms-f6314699113f" target="_blank"&gt;&#xD;
        
            The Evolution of Authentication Mechanisms - Medium
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.uscybersecurity.net/csmag/navigating-blockchain-quantum-computing-and-their-cybersecurity-impacts/" target="_blank"&gt;&#xD;
        
            Navigating Blockchain and Quantum Computing and Their Cybersecurity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://postquantum.com/post-quantum/manual-cryptographic-inventories/" target="_blank"&gt;&#xD;
        
            Dos and Don'ts of Cryptographic Inventories for Quantum Readiness
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.restack.io/p/quantum-ai-answer-login-systems-cat-ai" target="_blank"&gt;&#xD;
        
            Quantum AI Login Systems Explained - Restackio
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.idquantique.com/quantum-safe-security/overview/" target="_blank"&gt;&#xD;
        
            Quantum-Safe Security Solutions - ID Quantique
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.linkedin.com/pulse/real-world-implications-impact-quantum-computing-yashraj-singh-tomar-gvh2e" target="_blank"&gt;&#xD;
        
            Real-World Implications: The Impact of Quantum Computing on ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.i-sprint.com/from-risk-to-resilience-embracing-quantum-safe-iam/" target="_blank"&gt;&#xD;
        
            From Risk to Resilience: Embracing Quantum-Safe IAM i-Sprint Innovations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.mdpi.com/2227-7080/12/12/241" target="_blank"&gt;&#xD;
        
            Exploring Post-Quantum Cryptography: Review and Directions for the ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@RocketMeUpNetworking/the-impact-of-quantum-computing-on-network-security-a9c328c43035" target="_blank"&gt;&#xD;
        
            The Impact of Quantum Computing on Network Security
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jast-journal.springeropen.com/articles/10.1186/s40543-024-00416-6" target="_blank"&gt;&#xD;
        
            Artificial intelligence and quantum cryptography Journal of ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.csoonline.com/article/651125/emerging-cyber-threats-in-2023-from-ai-to-quantum-to-data-poisoning.html" target="_blank"&gt;&#xD;
        
            Emerging cyber threats in 2023 from AI to quantum to data poisoning
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/" target="_blank"&gt;&#xD;
        
            2025 Cyber Security Predictions – The Rise of AI-Driven Attacks
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ...    
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://alfastack.com/identity-authentication/dynamic-authentication/" target="_blank"&gt;&#xD;
        
            Dynamic Authentication - ALFASTACK - Digital Security and Identity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://delinea.com/blog/dynamic-authorization-for-modern-identity-protection" target="_blank"&gt;&#xD;
        
            Dynamic authorization for modern identity protection - Delinea
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.educative.io/courses/everyday-cryptography/dynamic-password-schemes" target="_blank"&gt;&#xD;
        
            Dynamic Password Schemes - Educative
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://securityboulevard.com/2022/11/what-is-dynamic-authorization-why-does-it-matter/" target="_blank"&gt;&#xD;
        
            What is Dynamic Authorization &amp;amp; Why Does it Matter?
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.connectwise.com/blog/cybersecurity/types-of-authentication" target="_blank"&gt;&#xD;
        
            6 Types of Authentication to Keep Your Endpoints Secure - ConnectWise
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://postquantum.com/post-quantum/practical-steps-quantum/" target="_blank"&gt;&#xD;
        
            Ready for Quantum: Practical Steps for Cybersecurity Teams
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://epjquantumtechnology.springeropen.com/articles/10.1140/epjqt/s40507-023-00193-y" target="_blank"&gt;&#xD;
        
            Quantum authentication method based on key-controlled maximally mixed ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://epjquantumtechnology.springeropen.com/articles/10.1140/epjqt/s40507-023-00170-5" target="_blank"&gt;&#xD;
        
            Quantum identity authentication based on the extension of quantum ...
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.tenable.com/blog/cybersecurity-snapshot-first-quantum-resistant-algorithms-ready-for-use-while-new-ai-risks" target="_blank"&gt;&#xD;
        
            Quantum resistant encryption, AI risks, LLM system dangers ... - Tenable
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www2.deloitte.com/us/en/insights/focus/tech-trends/2025/tech-trends-quantum-computing-and-cybersecurity.html" target="_blank"&gt;&#xD;
        
            Quantum computing and cybersecurity Deloitte Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://zenkit.com/de/blog/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done Framework (JTBD) - Zenkit
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jobs-to-be-done.com/jobs-to-be-done-a-framework-for-customer-needs-c883cbf61c90?gi=fc85fd778b15" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done: A Framework for Customer Needs - Medium
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done (JTBD) - Gruenderplattform
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://tractionwise.com/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done: Tractionwise Overview
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitaleneuordnung.de/blog/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Applications - Digital Neuordnung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Agile Academy: JTBD Framework
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.productplan.com/glossary/jobs-to-be-done-framework/" target="_blank"&gt;&#xD;
        
            Product Plan: JTBD Glossary
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bitgrip.com/blog/jobs-to-be-done-jtbd-definition-nutzung-und-beispiele" target="_blank"&gt;&#xD;
        
            JTBD Definition and Examples - Bitgrip
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Applications (Gruenderplattform)
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/alles-ueber-die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Overview - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD Agile Lexicon - Agile Academy
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitaleneuordnung.de/blog/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Insights - Digital Neuordnung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://tractionwise.com/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD Use Cases - Tractionwise
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.chainrelations.de/customer-experience/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD in Customer Experience - Chainrelations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/de/bloggen/die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Framework Explained - Digital Leadership
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bitgrip.com/blog/jobs-to-be-done-jtbd-definition-nutzung-und-beispiele" target="_blank"&gt;&#xD;
        
            JTBD Blog - Bitgrip
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/jtbd-tools/" target="_blank"&gt;&#xD;
        
            JTBD Tools Overview - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Agile Academy: JTBD Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/workshops-jobs-to-be-done/jobs-to-be-done-workshop/" target="_blank"&gt;&#xD;
        
            Workshops with JTBD - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/de/bloggen/die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Applications - Digital Leadership
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://zenkit.com/de/blog/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Zenkit: JTBD Explanation
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.krauss-gmbh.com/blog/jobs-to-be-done-(jtbd)-das-framework-f%C3%BCr-innovative-produktentwicklung" target="_blank"&gt;&#xD;
        
            Innovative Product Development - Krauss GmbH
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.chainrelations.de/customer-experience/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD and Customer Experience - Chainrelations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD in Business Models - Gruenderplattform
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://learningloop.io/glossary/jobs-to-be-done-framework-jtbd" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done Framework (JTBD) - Learning Loop
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/aibygroup/understanding-users-needs-the-jobs-to-be-done-jtbd-approach-13c14ce3692b" target="_blank"&gt;&#xD;
        
            Understanding Users’ Needs: the Jobs-to-be-Done (JTBD) Approach
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/glossary/jobs-to-be-done-ux/" target="_blank"&gt;&#xD;
        
            Implementing Jobs to be Done (JTBD) in UX Design Guide
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://athenno.com/insights/jtbd-analysis-what-is-it-and-how-to-do-it" target="_blank"&gt;&#xD;
        
            JTBD Analysis, What It Is and How to Do It - ATHENNO
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.stratechi.com/jobs-to-be-done-jtbd-framework/" target="_blank"&gt;&#xD;
        
            Jobs-to-be-Done JTBD Framework by McKinsey Alum - Stratechi.com
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://blog.datachef.co/user-authentication" target="_blank"&gt;&#xD;
        
            The Ultimate Guide to User Authentication - DataChef's Blog
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.intigriti.com/researchers/blog/hacking-tools/broken-authentication-a-complete-guide-to-exploiting-advanced-authentication-vulnerabilities" target="_blank"&gt;&#xD;
        
            Broken authentication: A complete guide to exploiting advanced ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.microsoft.com/en-us/security/business/security-101/what-is-authentication" target="_blank"&gt;&#xD;
        
            What Is Authentication? Definition and Methods | Microsoft Security
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://robots.net/tech/why-is-establishing-authentication-procedures-a-common-cybersecurity-goal/" target="_blank"&gt;&#xD;
        
            Why Is Establishing Authentication Procedures A Common Cybersecurity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.invicti.com/blog/web-security/how-to-avoid-authentication-and-authorization-vulnerabilities/" target="_blank"&gt;&#xD;
        
            Common authentication and authorization vulnerabilities and how to ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hubble.team/guide/jobs-to-be-done-framework" target="_blank"&gt;&#xD;
        
            A Comprehensive Guide on Jobs-to-be-Done
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hotjar.com/product-management-glossary/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs To Be Done Framework: Definition &amp;amp; How to Use It - Hotjar
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://careerfoundry.com/en/blog/ux-design/user-centered-design-principles/" target="_blank"&gt;&#xD;
        
            Our Guide to the Top 7 User-Centered Design Principles - CareerFoundry
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.intechopen.com/journals/1/articles/100" target="_blank"&gt;&#xD;
        
            Modern Authentication Methods: A Comprehensive Survey - IntechOpen
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/design-bootcamp/creating-trustworthy-user-experiences-the-importance-of-ethical-design-and-user-centered-ed73849ed769" target="_blank"&gt;&#xD;
        
            Creating Trustworthy User Experiences: The Importance of Ethical Design ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.indiehackers.com/post/the-most-pressing-authentication-processing-pain-points-in-2020-866fc10cf1" target="_blank"&gt;&#xD;
        
            The Most Pressing Authentication Processing Pain Points In 2020
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.strongdm.com/blog/authentication-vulnerabilities" target="_blank"&gt;&#xD;
        
            1 Common Authentication Vulnerabilities You Need to Know
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.strata.io/blog/app-identity-modernization/top-10-mfa-implementation-challenges-how-to-avoid-them/" target="_blank"&gt;&#xD;
        
            How To Avoid Top 10 MFA Implementation Challenges - Strata.io
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://iquasarcyber.com/5-common-iam-challenges-and-how-to-overcome-them/" target="_blank"&gt;&#xD;
        
            5 Common IAM Challenges and How to Overcome Them
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sentinelone.com/cybersecurity-101/identity-security/identity-segmentation/" target="_blank"&gt;&#xD;
        
            What is Identity Segmentation? Benefits &amp;amp; Risks - SentinelOne
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.timusnetworks.com/the-ultimate-guide-to-secure-authentication-best-practices-for-stronger-security/" target="_blank"&gt;&#xD;
        
            Building Secure Authentication: Best Practices &amp;amp; Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@albert.kim/understanding-user-authentication-in-your-web-app-and-how-to-implement-it-part-1-the-high-level-ab91336ab77c" target="_blank"&gt;&#xD;
        
            Understanding User Authentication in your Web App and how to ... - Medium
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://beyondthebacklog.com/2024/06/13/personas-vs-jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Personas vs. Jobs-to-be-Done: When to Use Each
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://bpi.com/multifactor-authentication-opportunities-and-challenges/" target="_blank"&gt;&#xD;
        
            Multifactor Authentication: Opportunities and Challenges
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.pendello.com/blog/identity-and-access-management-iam-security-best-practices" target="_blank"&gt;&#xD;
        
            Identity and Access Management (IAM): Security Best Practices
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2024/09/20/the-case-for-modernizing-authentication-methods/" target="_blank"&gt;&#xD;
        
            The Case For Modernizing Authentication Methods - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.timusnetworks.com/the-ultimate-guide-to-secure-authentication-best-practices-for-stronger-security/" target="_blank"&gt;&#xD;
        
            What is Secure Authentication? Methods &amp;amp; Best Practices - Timus Networks
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://trymata.com/blog/jobs-to-be-done-jtbd/" target="_blank"&gt;&#xD;
        
            Jobs to be Done (JTBD): Definition, Framework &amp;amp; Applications
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://productschool.com/blog/product-fundamentals/using-the-jobs-to-be-done-framework-for-product-management" target="_blank"&gt;&#xD;
        
            Using the Jobs To Be Done Framework for Product Management
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cognitivemarketresearch.com/multi-factor-authentication-market-report" target="_blank"&gt;&#xD;
        
            Multi factor Authentication Market Report 2024 (Global Edition)
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cognitivemarketresearch.com/mobile-user-authentication-market-report" target="_blank"&gt;&#xD;
        
            Mobile User Authentication Market Report 2024 (Global Edition)
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://industrygrowthinsights.com/report/global-user-authentication-solution-market/" target="_blank"&gt;&#xD;
        
            Global User Authentication Solution Market - Industry Analysis, Growth ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.marketresearchintellect.com/product/user-authentication-solution-market/" target="_blank"&gt;&#xD;
        
            Global User Authentication Solution Market Size, Trends And Projections
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.marketsandmarkets.com/Market-Reports/multifactor-authentication-market-231220047.html" target="_blank"&gt;&#xD;
        
            Multi-Factor Authentication Market - MarketsandMarkets
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.fortunebusinessinsights.com/digital-identity-solutions-market-108829" target="_blank"&gt;&#xD;
        
            Digital Identity Solutions Market Size Growth Analysis [2030]
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.fortunebusinessinsights.com/industry-reports/identity-and-access-management-market-100373" target="_blank"&gt;&#xD;
        
            Identity and Access Management Market Size, Share [2032]
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/report/user-authentication" target="_blank"&gt;&#xD;
        
            Authentication Services Market Size &amp;amp; Forecast to 2030
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/report/mobile-user-authentication" target="_blank"&gt;&#xD;
        
            Global Mobile User Authentication Market by Type Multi-Factor ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.kbvresearch.com/multi-factor-authentication-market/" target="_blank"&gt;&#xD;
        
            Multi-Factor Authentication Market Size &amp;amp; Share, 2023-2030
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.rootsanalysis.com/access-control-market" target="_blank"&gt;&#xD;
        
            Access Control Market Size, Share, Trends &amp;amp; Insights Report, 2035
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.kensington.com/news/security-blog/advancements-in-security-keys-and-biometrics/" target="_blank"&gt;&#xD;
        
            Advancements in Security Keys and Biometrics Kensington
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://market.us/report/multi-factor-authentication-market/" target="_blank"&gt;&#xD;
        
            Multi-factor Authentication Market Size CAGR of 15.2%
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2023/06/01/13-identity-and-access-management-trends-companies-need-to-watch/" target="_blank"&gt;&#xD;
        
            13 Identity And Access Management Trends Companies Need To Watch - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.geeksforgeeks.org/what-is-a-user-authentication-policy/" target="_blank"&gt;&#xD;
        
            What is a User Authentication Policy? - GeeksforGeeks
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://hyperverge.co/blog/types-of-authentication-methods/" target="_blank"&gt;&#xD;
        
            List Of Authentication Methods (And How To Choose One) - HyperVerge
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/sites/conormurray/2023/04/21/us-data-privacy-protection-laws-a-comprehensive-guide/" target="_blank"&gt;&#xD;
        
            U.S. Data Privacy Protection Laws: A Comprehensive Guide - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.freecodecamp.org/news/user-authentication-methods-explained/" target="_blank"&gt;&#xD;
        
            Secure User Authentication Methods – 2FA, Biometric, and Passwordless ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://solutionsreview.com/identity-management/identity-access-management-and-security-predictions-from-industry-experts-for-2025/" target="_blank"&gt;&#xD;
        
            46 Identity Access Management and Security ... - Solutions Review
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.biometricsinstitute.org/state-of-biometrics-report-2023/" target="_blank"&gt;&#xD;
        
            State of Biometrics Report 2023
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://liminal.co/articles/digital-identity-in-2023-year-in-review/" target="_blank"&gt;&#xD;
        
            Year in Review: Digital Identity in 2023 Liminal Article
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/reports/5980352/passwordless-authentication-global-market-report" target="_blank"&gt;&#xD;
        
            Passwordless Authentication Global Market Report 2024
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="/"&gt;&#xD;
        
            dopeIN® - use your brain to make it safe
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="/Verfahren"&gt;&#xD;
        
            Der Mensch ist entscheidender Sicherheitsfaktor bei dopeIN® - die erste Verschlüsselung beginnt beim Nutzer selbst!
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png" length="775705" type="image/png" />
      <pubDate>Fri, 14 Feb 2025 10:22:39 GMT</pubDate>
      <guid>https://www.dopein.de/deep-dive-podcast-discover-the-future-of-authentication-dopein-in-the-spotlight</guid>
      <g-custom:tags type="string">Deep Dive-Podcast,(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Multifactor authentication in one step</title>
      <link>https://www.dopein.de/multifactor-authentication-in-one-step</link>
      <description>dopeIN® combines multiple security factors in one smart input, reducing device dependency, effort and complexity.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security in one step: MFA - Simple. Secure. Protected.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discover the future of authentication with dopeIN®! With just one clever input, you can master several security steps at once. Experience for yourself how simple and efficient modern security can be.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Multifaktor_in_einem_Schritt_EN.svg" alt="Multifactor authentication in one step" title="Multifactor authentication in one step"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inherence: „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           something I think
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interpretation of the dopeIN® algorithm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            „something that I am“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fingerprint (optional)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Knowledge: „something I know“ (Password, PIN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ownership: „something I have“
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Execution of the dopeIN® algorithm
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Smartphone, HW-Token (optional) 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Brief portrait of today's authentication standards
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2FA - Two-factor authentication
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Knowledge: A password or PIN that the user knows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ownership: A one-time password (OTP) that is sent to a second device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Increased security: Even if passwords are stolen, access remains protected by the second factor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing protection: Two factors reduce the probability of successful attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Additional time and equipment required: Another device increases the complexity and requires additional effort.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           MFA - Multifactor authentication
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Knowledge: A password or PIN that the user knows.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ownership: A one-time password (OTP) that is sent to a second device.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biometrics: Features such as fingerprint or facial recognition.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maximum security: Several factors minimise the risk of unauthorised access.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Complexity and data protection risks: The additional time and data protection requirements increase the challenges for users and companies.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Authentisierung_in_mehreren_Schritten_EN_plain-c513375e.svg" alt="Authentication in several steps" title="Authentication in several steps"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/advantages" target="_blank"&gt;&#xD;
      
           Advantages of dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/licence-models" target="_blank"&gt;&#xD;
      
           View licence models
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg" length="373543" type="image/jpeg" />
      <pubDate>Fri, 14 Feb 2025 10:12:55 GMT</pubDate>
      <guid>https://www.dopein.de/multifactor-authentication-in-one-step</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Key factor dynamisation</title>
      <link>https://www.dopein.de/key-factor-dynamisation</link>
      <description>dopeIN® replaces static repetition of knowledge with applied thinking and dynamically generated authentication data.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamic security: The key to the future of authentication!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traditional 2FA and MFA methods are based on static knowledge in the first two security factors of knowledge (e.g. passwords, PINs, codes) and possession (e.g. one-time codes or devices), where only the "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           repetition of knowledge
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " is required. This static information remains unchanged and can be compromised more easily in the event of an attack. MFA also adds the "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           something I am
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " factor, which is usually represented by biometric features such as fingerprints or facial recognition. However, this factor also consists of static, unchangeable data, which can pose a security risk as it is permanent and cannot be changed by the user.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In contrast, dopeIN® utilises a completely new safety concept through the use of "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           applied knowledge
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " based on dynamic data. This approach defines the factor "something I am" as "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           something I think
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           " and enables authentication that is not protected by static information, but by the cognitive abilities and active involvement of the user. This makes dopeIN® particularly resistant to attacks, as the authentication data is generated dynamically with each access and thus remains unpredictable for attackers.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg" length="87118" type="image/jpeg" />
      <pubDate>Fri, 14 Feb 2025 09:20:03 GMT</pubDate>
      <guid>https://www.dopein.de/key-factor-dynamisation</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Authentication with dopeIN® revolutionises previous authentication methods</title>
      <link>https://www.dopein.de/authentication-with-dopein-revolutionises-previous-authentication-methods</link>
      <description>dopeIN® replaces static authentication codes with dynamic codes, combining security, usability and future readiness.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A new approach to dynamic authentication
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Fact check in advance:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In English, the term “authentication” often covers two closely connected steps in the identity verification process. The user proves who they are, and the system checks whether this proof is valid. In German, these steps are often distinguished as “Authentisierung” and “Authentifizierung”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® starts with the user's authentication act. The method resolves the classic 1:1 entry of an authentication code and replaces it with dynamic input codes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           While many conventional methods rely on static passwords, PINs or codes, dopeIN® creates the input code from a task that the user solves according to individually defined rules.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            This creates
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           three central advantages
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Increased resistance to spying
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : An observed input is not automatically the stored authentication code.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            User-centricity
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : The human being is actively integrated into the security process, without necessarily requiring a second device or biometric data.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Adaptability
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : The method can be adapted to different security requirements, roles and use cases.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® is therefore not just another static login factor, but a dynamic authentication principle that can complement and extend existing security architectures.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg" length="246749" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 15:29:12 GMT</pubDate>
      <guid>https://www.dopein.de/authentication-with-dopein-revolutionises-previous-authentication-methods</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Resolution of the 1:1 relationship between input and authentication code</title>
      <link>https://www.dopein.de/resolution-of-the-1-1-relationship-between-input-and-authentication-code</link>
      <description>dopeIN® breaks the rigid 1:1 link between input and authentication code and creates temporary dynamic codes.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamic codes instead of rigid 1:1 input
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® resolves a central pattern of conventional authentication: the user's input is no longer identical to a permanently stored authentication code.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Instead of directly entering a secret code, the user solves a dynamic task. A temporary input code is created from individually defined security fragments and is meaningful only in the relevant context.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This approach reduces the exploitability of spied input. Even if an attacker observes a single input, this does not automatically reveal the permanently valid authentication code or the complete logic behind the method.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® therefore shifts authentication away from static knowledge and towards the active, individual application of rules. This makes authentication more flexible, more user-centric and easier to adapt to different security requirements.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/dopein-method" target="_blank"&gt;&#xD;
      
           Learn about the dopeIN® method
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/authentication" target="_blank"&gt;&#xD;
      
           Understand authentication
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg" length="373626" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 15:18:21 GMT</pubDate>
      <guid>https://www.dopein.de/resolution-of-the-1-1-relationship-between-input-and-authentication-code</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optional use of biometric data and personal information</title>
      <link>https://www.dopein.de/optional-use-of-biometric-data-and-personal-information</link>
      <description>dopeIN® relies on cognitive, dynamic inputs and keeps biometric data optional – supporting user control and privacy.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Your privacy, your decision: Flexible protection with dopeIN®
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Discover the freedom of self-determination with dopeIN®! Our innovative system puts your privacy at the centre and offers you maximum flexibility in designing your personal security.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           With dopeIN® you utilise the power of your own mind for reliable protection. At the heart of our system are dynamic inputs based on your unique cognitive abilities. In this way, we create a secure environment without you having to disclose personal biometric data.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Would you like to increase your security even further? dopeIN® gives you the choice! You have the option of adding biometric data - but only if you want to. This freedom of choice gives you full control over your authentication and at the same time strengthens protection against future threats such as quantum computers.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Experience a new dimension of cyber security with dopeIN® that respects your privacy and leaves the decision to you. Design your digital security as individually as you do!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/security-philosophy" target="_blank"&gt;&#xD;
      
           dopeIN® security philosophy
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/faq" target="_blank"&gt;&#xD;
      
           Frequently asked questions
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg" length="312310" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 15:13:16 GMT</pubDate>
      <guid>https://www.dopein.de/optional-use-of-biometric-data-and-personal-information</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dynamic authentication against quantum computing and AI.</title>
      <link>https://www.dopein.de/dynamic-authentication-against-quantum-computing-and-ai</link>
      <description>dopeIN® combines static and dynamic security fragments to adapt authentication to risks such as AI and quantum computing.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamic authentication for emerging threat landscapes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           AI-assisted attacks and future developments in quantum computing are changing the requirements for authentication. Static procedures come under particular pressure when passwords, PINs or codes can be spied on, automatically tested or reused out of context.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® therefore relies on dynamic authentication. The user does not directly enter a permanently valid authentication code, but creates a temporary input code from a task and individually defined security fragments.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This approach offers three important advantages:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dynamics instead of repetition
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : The input code is created in the relevant context and is not simply a repeatable static piece of information.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Combination of security fragments
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Static and dynamic elements can be combined so that the complete logic cannot be derived from an observed input alone.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Adaptability
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : The method can be adapted to different security requirements, roles and technical environments.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           This makes dopeIN® a future-oriented foundation for authentication in a security landscape that continues to evolve through AI, automation and new attack methods.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg" length="193667" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 13:53:55 GMT</pubDate>
      <guid>https://www.dopein.de/dynamic-authentication-against-quantum-computing-and-ai</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Static versus dynamic and user-orientated</title>
      <link>https://www.dopein.de/static-versus-dynamic-and-user-orientated</link>
      <description>Why static passwords, PINs and codes create exposure risks – and how dopeIN® enables dynamic, user-oriented authentication.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Security in transition: from static to dynamic and user-orientated!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traditional methods use passwords, PINs or codes and often also biometric data. The static and less individualised nature of the type of input in these procedures poses a risk of exposure, especially in view of the new possibilities of quantum computers and AI-based cyber attacks.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® offers a new dual security approach consisting of individual user orientation and dynamisation. Users never enter their passwords, PINs or codes directly in dopeIN®-protected procedures, but solve a task whose type and solution path they have defined themselves in advance (individual user orientation). The actual authentication takes place dynamically. With each authentication, users solve a new task. A temporary, non-reproducible code is created in each case (dynamic approach).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           In this way, dopeIN® protects data from unauthorised access even if third parties observe the authentication process. The integration of the dopeIN® method and the associated active involvement of humans in the security process provides effective protection against AI-supported attacks. Likewise, users are already prepared today for when static passwords, PINs and codes become insecure due to quantum computing.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg" length="78372" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 13:48:22 GMT</pubDate>
      <guid>https://www.dopein.de/static-versus-dynamic-and-user-orientated</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>The human being as an active link in the safety chain</title>
      <link>https://www.dopein.de/the-human-being-as-an-active-link-in-the-safety-chain</link>
      <description>dopeIN® puts people at the centre and uses individual skills as an active contribution to stronger cybersecurity.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Courage to change: The human being is the key to success!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Let's shape the future of cyber security together! With dopeIN® we have the exciting opportunity to take an innovative approach. This user-friendly solution puts you as a person at the centre and makes you the key to more security. Discover how easily and effectively you can actively contribute to the protection of your data.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Take the opportunity to be part of this exciting development. dopeIN® invites you to rethink safety and contribute your individual skills. Together, we can build a protective shield against modern threats such as quantum computers and AI-based attacks.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Be courageous and open to this new approach. With dopeIN® you can actively strengthen your data sovereignty today and prepare yourself for the challenges of tomorrow. Let's shape a secure digital future together in which people take centre stage.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Learn more:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/awareness-by-design" target="_blank"&gt;&#xD;
      
           Awareness by Design
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/en-gb/user-groups" target="_blank"&gt;&#xD;
      
           dopeIN® user groups
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg" length="74471" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 13:43:26 GMT</pubDate>
      <guid>https://www.dopein.de/the-human-being-as-an-active-link-in-the-safety-chain</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Key factor individualisation on a human scale</title>
      <link>https://www.dopein.de/key-factor-individualisation-on-a-human-scale</link>
      <description>dopeIN® uses personal skills and temporary codes for user-friendly authentication without device dependency or mandatory biometrics.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Your safety, your rules: Customised cyber security with dopeIN®!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Let's redefine the future of authentication together. dopeIN® goes one step further and dissolves the conventional 1:1 connection between input and authentication code. The result? A flexible security system that adapts perfectly to the ever-changing requirements of the digital age.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Experience security that is customised to your needs. With dopeIN® you can generate temporary, non-reproducible codes with just one click. This unique method utilises your individual skills and experience to ensure the highest level of security.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           You can look forward to a solution that is in line with current market trends. dopeIN® offers you user-friendly security without the hassle of device dependency or the need for biometric data. Immerse yourself in a new era of cyber security where you take centre stage!
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Be part of this exciting development and actively shape your digital security. With dopeIN® you have the opportunity to put your personal skills at the service of your own protection. Discover how simple and effective modern security can be!
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg" length="94890" type="image/jpeg" />
      <pubDate>Thu, 13 Feb 2025 11:32:49 GMT</pubDate>
      <guid>https://www.dopein.de/key-factor-individualisation-on-a-human-scale</guid>
      <g-custom:tags type="string">(EN)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Deep Dive-Podcast: Entdecken Sie die Zukunft der Authentisierung - dopeIN® im Spotlight</title>
      <link>https://www.dopein.de/deep-dive-podcast-entdecken-sie-die-zukunft-der-authentisierung-dopein-im-spotlight</link>
      <description>Der Deep-Dive-Podcast beleuchtet dopeIN®, dynamische MFA, Nutzerbedürfnisse sowie Cyberbedrohungen durch KI und Quantencomputing.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deep Dive-Podcast:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Entdecken Sie die Zukunft der Authentisierung - dopeIN® im Spotlight
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tauchen Sie ein in die faszinierende Welt der modernen Benutzerauthentisierung! Unser Deep Dive-Podcast präsentiert dopeIN®, eine innovative algorithmusbasierte Multifaktor-Authentisierungslösung, die das Thema Authentisierung in ein völlig neues Licht rückt. Erfahren Sie, wie neue Herausforderungen durch Quantencomputing und Künstliche Intelligenz die Entwicklung dynamischer und sicherer Authentisierungsmechanismen vorantreiben. Unser Podcast beleuchtet nicht nur technische Aspekte, sondern auch die Bedürfnisse der Nutzer. Mit Hilfe der Jobs-to-be-Done-Methode werfen wir einen tiefen Blick auf die wahren Anforderungen an moderne Authentisierungslösungen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Lassen Sie sich von den Zukunftstrends im wachsenden Markt für Benutzerauthentisierung inspirieren.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erfahren Sie, wie innovative Lösungen wie dopeIN® eine Schlüsselrolle bei der Bewältigung aktueller und zukünftiger Cyberbedrohungen spielen können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Schnappen Sie sich Ihre Kopfhörer und tauchen Sie ein in eine Welt, in der Sicherheit nicht nur funktioniert, sondern gleichzeitig begeistert!
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png" alt="dopeIN-Deep-Dive-Podcast-Logo"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Deep Dive-Podcast:
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/strong&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Entdecken Sie die Zukunft der Authentisierung - dopeIN® im Spotlight (EN)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erstellt mit KI, redaktionell geprüft durch das Team von dopeIN®.*
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           * Folgende KI-Technologien wurden genutzt:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://notebooklm.google/" target="_blank"&gt;&#xD;
        
            NotebookLM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             von Google zur Erstellung der Audiodatei
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://chatgpt.com/" target="_blank"&gt;&#xD;
        
            ChatGTP
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            von OpenAI für die Unterstützung bei der Suche und Auswertung von Quellen
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://storm.genie.stanford.edu/" target="_blank"&gt;&#xD;
        
            STORM
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             von der Stanford University für die Unterstützung bei der Suche und Auswertung von Quellen
             &#xD;
          &lt;br/&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nachfolgende Quellen wurden dabei referenziert: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.techtarget.com/searchsecurity/answer/How-effective-are-traditional-authentication-methods" target="_blank"&gt;&#xD;
        
            How effective are traditional authentication methods?
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@binaridissanayake/the-evolution-of-authentication-mechanisms-f6314699113f" target="_blank"&gt;&#xD;
        
            The Evolution of Authentication Mechanisms - Medium
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.uscybersecurity.net/csmag/navigating-blockchain-quantum-computing-and-their-cybersecurity-impacts/" target="_blank"&gt;&#xD;
        
            Navigating Blockchain and Quantum Computing and Their Cybersecurity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://postquantum.com/post-quantum/manual-cryptographic-inventories/" target="_blank"&gt;&#xD;
        
            Dos and Don'ts of Cryptographic Inventories for Quantum Readiness
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.restack.io/p/quantum-ai-answer-login-systems-cat-ai" target="_blank"&gt;&#xD;
        
            Quantum AI Login Systems Explained - Restackio
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.idquantique.com/quantum-safe-security/overview/" target="_blank"&gt;&#xD;
        
            Quantum-Safe Security Solutions - ID Quantique
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.linkedin.com/pulse/real-world-implications-impact-quantum-computing-yashraj-singh-tomar-gvh2e" target="_blank"&gt;&#xD;
        
            Real-World Implications: The Impact of Quantum Computing on ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.i-sprint.com/from-risk-to-resilience-embracing-quantum-safe-iam/" target="_blank"&gt;&#xD;
        
            From Risk to Resilience: Embracing Quantum-Safe IAM i-Sprint Innovations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.mdpi.com/2227-7080/12/12/241" target="_blank"&gt;&#xD;
        
            Exploring Post-Quantum Cryptography: Review and Directions for the ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@RocketMeUpNetworking/the-impact-of-quantum-computing-on-network-security-a9c328c43035" target="_blank"&gt;&#xD;
        
            The Impact of Quantum Computing on Network Security
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jast-journal.springeropen.com/articles/10.1186/s40543-024-00416-6" target="_blank"&gt;&#xD;
        
            Artificial intelligence and quantum cryptography Journal of ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.csoonline.com/article/651125/emerging-cyber-threats-in-2023-from-ai-to-quantum-to-data-poisoning.html" target="_blank"&gt;&#xD;
        
            Emerging cyber threats in 2023 from AI to quantum to data poisoning
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/" target="_blank"&gt;&#xD;
        
            2025 Cyber Security Predictions – The Rise of AI-Driven Attacks
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ...    
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://alfastack.com/identity-authentication/dynamic-authentication/" target="_blank"&gt;&#xD;
        
            Dynamic Authentication - ALFASTACK - Digital Security and Identity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://delinea.com/blog/dynamic-authorization-for-modern-identity-protection" target="_blank"&gt;&#xD;
        
            Dynamic authorization for modern identity protection - Delinea
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.educative.io/courses/everyday-cryptography/dynamic-password-schemes" target="_blank"&gt;&#xD;
        
            Dynamic Password Schemes - Educative
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://securityboulevard.com/2022/11/what-is-dynamic-authorization-why-does-it-matter/" target="_blank"&gt;&#xD;
        
            What is Dynamic Authorization &amp;amp; Why Does it Matter?
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.connectwise.com/blog/cybersecurity/types-of-authentication" target="_blank"&gt;&#xD;
        
            6 Types of Authentication to Keep Your Endpoints Secure - ConnectWise
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://postquantum.com/post-quantum/practical-steps-quantum/" target="_blank"&gt;&#xD;
        
            Ready for Quantum: Practical Steps for Cybersecurity Teams
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://epjquantumtechnology.springeropen.com/articles/10.1140/epjqt/s40507-023-00193-y" target="_blank"&gt;&#xD;
        
            Quantum authentication method based on key-controlled maximally mixed ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://epjquantumtechnology.springeropen.com/articles/10.1140/epjqt/s40507-023-00170-5" target="_blank"&gt;&#xD;
        
            Quantum identity authentication based on the extension of quantum ...
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.tenable.com/blog/cybersecurity-snapshot-first-quantum-resistant-algorithms-ready-for-use-while-new-ai-risks" target="_blank"&gt;&#xD;
        
            Quantum resistant encryption, AI risks, LLM system dangers ... - Tenable
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www2.deloitte.com/us/en/insights/focus/tech-trends/2025/tech-trends-quantum-computing-and-cybersecurity.html" target="_blank"&gt;&#xD;
        
            Quantum computing and cybersecurity Deloitte Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://zenkit.com/de/blog/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done Framework (JTBD) - Zenkit
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://jobs-to-be-done.com/jobs-to-be-done-a-framework-for-customer-needs-c883cbf61c90?gi=fc85fd778b15" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done: A Framework for Customer Needs - Medium
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done (JTBD) - Gruenderplattform
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://tractionwise.com/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done: Tractionwise Overview
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitaleneuordnung.de/blog/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Applications - Digital Neuordnung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Agile Academy: JTBD Framework
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.productplan.com/glossary/jobs-to-be-done-framework/" target="_blank"&gt;&#xD;
        
            Product Plan: JTBD Glossary
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bitgrip.com/blog/jobs-to-be-done-jtbd-definition-nutzung-und-beispiele" target="_blank"&gt;&#xD;
        
            JTBD Definition and Examples - Bitgrip
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Applications (Gruenderplattform)
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/alles-ueber-die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Overview - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD Agile Lexicon - Agile Academy
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitaleneuordnung.de/blog/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD Insights - Digital Neuordnung
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://tractionwise.com/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD Use Cases - Tractionwise
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
               
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.chainrelations.de/customer-experience/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD in Customer Experience - Chainrelations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/de/bloggen/die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Framework Explained - Digital Leadership
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.bitgrip.com/blog/jobs-to-be-done-jtbd-definition-nutzung-und-beispiele" target="_blank"&gt;&#xD;
        
            JTBD Blog - Bitgrip
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/jtbd-tools/" target="_blank"&gt;&#xD;
        
            JTBD Tools Overview - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.agile-academy.com/de/agiles-lexikon/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Agile Academy: JTBD Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://oberwasser-consulting.de/workshops-jobs-to-be-done/jobs-to-be-done-workshop/" target="_blank"&gt;&#xD;
        
            Workshops with JTBD - Oberwasser Consulting
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/de/bloggen/die-jobs-to-be-done-methode/" target="_blank"&gt;&#xD;
        
            JTBD Applications - Digital Leadership
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://zenkit.com/de/blog/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Zenkit: JTBD Explanation
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.krauss-gmbh.com/blog/jobs-to-be-done-(jtbd)-das-framework-f%C3%BCr-innovative-produktentwicklung" target="_blank"&gt;&#xD;
        
            Innovative Product Development - Krauss GmbH
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.chainrelations.de/customer-experience/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            JTBD and Customer Experience - Chainrelations
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://gruenderplattform.de/geschaeftsmodell/jobs-to-be-done" target="_blank"&gt;&#xD;
        
            JTBD in Business Models - Gruenderplattform
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://learningloop.io/glossary/jobs-to-be-done-framework-jtbd" target="_blank"&gt;&#xD;
        
            Jobs-To-Be-Done Framework (JTBD) - Learning Loop
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/aibygroup/understanding-users-needs-the-jobs-to-be-done-jtbd-approach-13c14ce3692b" target="_blank"&gt;&#xD;
        
            Understanding Users’ Needs: the Jobs-to-be-Done (JTBD) Approach
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://digitalleadership.com/glossary/jobs-to-be-done-ux/" target="_blank"&gt;&#xD;
        
            Implementing Jobs to be Done (JTBD) in UX Design Guide
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://athenno.com/insights/jtbd-analysis-what-is-it-and-how-to-do-it" target="_blank"&gt;&#xD;
        
            JTBD Analysis, What It Is and How to Do It - ATHENNO
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.stratechi.com/jobs-to-be-done-jtbd-framework/" target="_blank"&gt;&#xD;
        
            Jobs-to-be-Done JTBD Framework by McKinsey Alum - Stratechi.com
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://blog.datachef.co/user-authentication" target="_blank"&gt;&#xD;
        
            The Ultimate Guide to User Authentication - DataChef's Blog
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.intigriti.com/researchers/blog/hacking-tools/broken-authentication-a-complete-guide-to-exploiting-advanced-authentication-vulnerabilities" target="_blank"&gt;&#xD;
        
            Broken authentication: A complete guide to exploiting advanced ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.microsoft.com/en-us/security/business/security-101/what-is-authentication" target="_blank"&gt;&#xD;
        
            What Is Authentication? Definition and Methods | Microsoft Security
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://robots.net/tech/why-is-establishing-authentication-procedures-a-common-cybersecurity-goal/" target="_blank"&gt;&#xD;
        
            Why Is Establishing Authentication Procedures A Common Cybersecurity ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.invicti.com/blog/web-security/how-to-avoid-authentication-and-authorization-vulnerabilities/" target="_blank"&gt;&#xD;
        
            Common authentication and authorization vulnerabilities and how to ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hubble.team/guide/jobs-to-be-done-framework" target="_blank"&gt;&#xD;
        
            A Comprehensive Guide on Jobs-to-be-Done
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.hotjar.com/product-management-glossary/jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Jobs To Be Done Framework: Definition &amp;amp; How to Use It - Hotjar
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://careerfoundry.com/en/blog/ux-design/user-centered-design-principles/" target="_blank"&gt;&#xD;
        
            Our Guide to the Top 7 User-Centered Design Principles - CareerFoundry
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.intechopen.com/journals/1/articles/100" target="_blank"&gt;&#xD;
        
            Modern Authentication Methods: A Comprehensive Survey - IntechOpen
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/design-bootcamp/creating-trustworthy-user-experiences-the-importance-of-ethical-design-and-user-centered-ed73849ed769" target="_blank"&gt;&#xD;
        
            Creating Trustworthy User Experiences: The Importance of Ethical Design ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.indiehackers.com/post/the-most-pressing-authentication-processing-pain-points-in-2020-866fc10cf1" target="_blank"&gt;&#xD;
        
            The Most Pressing Authentication Processing Pain Points In 2020
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.strongdm.com/blog/authentication-vulnerabilities" target="_blank"&gt;&#xD;
        
            1 Common Authentication Vulnerabilities You Need to Know
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.strata.io/blog/app-identity-modernization/top-10-mfa-implementation-challenges-how-to-avoid-them/" target="_blank"&gt;&#xD;
        
            How To Avoid Top 10 MFA Implementation Challenges - Strata.io
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://iquasarcyber.com/5-common-iam-challenges-and-how-to-overcome-them/" target="_blank"&gt;&#xD;
        
            5 Common IAM Challenges and How to Overcome Them
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.sentinelone.com/cybersecurity-101/identity-security/identity-segmentation/" target="_blank"&gt;&#xD;
        
            What is Identity Segmentation? Benefits &amp;amp; Risks - SentinelOne
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.timusnetworks.com/the-ultimate-guide-to-secure-authentication-best-practices-for-stronger-security/" target="_blank"&gt;&#xD;
        
            Building Secure Authentication: Best Practices &amp;amp; Insights
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://medium.com/@albert.kim/understanding-user-authentication-in-your-web-app-and-how-to-implement-it-part-1-the-high-level-ab91336ab77c" target="_blank"&gt;&#xD;
        
            Understanding User Authentication in your Web App and how to ... - Medium
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://beyondthebacklog.com/2024/06/13/personas-vs-jobs-to-be-done/" target="_blank"&gt;&#xD;
        
            Personas vs. Jobs-to-be-Done: When to Use Each
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://bpi.com/multifactor-authentication-opportunities-and-challenges/" target="_blank"&gt;&#xD;
        
            Multifactor Authentication: Opportunities and Challenges
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.pendello.com/blog/identity-and-access-management-iam-security-best-practices" target="_blank"&gt;&#xD;
        
            Identity and Access Management (IAM): Security Best Practices
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2024/09/20/the-case-for-modernizing-authentication-methods/" target="_blank"&gt;&#xD;
        
            The Case For Modernizing Authentication Methods - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.timusnetworks.com/the-ultimate-guide-to-secure-authentication-best-practices-for-stronger-security/" target="_blank"&gt;&#xD;
        
            What is Secure Authentication? Methods &amp;amp; Best Practices - Timus Networks
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://trymata.com/blog/jobs-to-be-done-jtbd/" target="_blank"&gt;&#xD;
        
            Jobs to be Done (JTBD): Definition, Framework &amp;amp; Applications
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://productschool.com/blog/product-fundamentals/using-the-jobs-to-be-done-framework-for-product-management" target="_blank"&gt;&#xD;
        
            Using the Jobs To Be Done Framework for Product Management
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cognitivemarketresearch.com/multi-factor-authentication-market-report" target="_blank"&gt;&#xD;
        
            Multi factor Authentication Market Report 2024 (Global Edition)
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.cognitivemarketresearch.com/mobile-user-authentication-market-report" target="_blank"&gt;&#xD;
        
            Mobile User Authentication Market Report 2024 (Global Edition)
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://industrygrowthinsights.com/report/global-user-authentication-solution-market/" target="_blank"&gt;&#xD;
        
            Global User Authentication Solution Market - Industry Analysis, Growth ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.marketresearchintellect.com/product/user-authentication-solution-market/" target="_blank"&gt;&#xD;
        
            Global User Authentication Solution Market Size, Trends And Projections
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.marketsandmarkets.com/Market-Reports/multifactor-authentication-market-231220047.html" target="_blank"&gt;&#xD;
        
            Multi-Factor Authentication Market - MarketsandMarkets
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.fortunebusinessinsights.com/digital-identity-solutions-market-108829" target="_blank"&gt;&#xD;
        
            Digital Identity Solutions Market Size Growth Analysis [2030]
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.fortunebusinessinsights.com/industry-reports/identity-and-access-management-market-100373" target="_blank"&gt;&#xD;
        
            Identity and Access Management Market Size, Share [2032]
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
              
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/report/user-authentication" target="_blank"&gt;&#xD;
        
            Authentication Services Market Size &amp;amp; Forecast to 2030
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/report/mobile-user-authentication" target="_blank"&gt;&#xD;
        
            Global Mobile User Authentication Market by Type Multi-Factor ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.kbvresearch.com/multi-factor-authentication-market/" target="_blank"&gt;&#xD;
        
            Multi-Factor Authentication Market Size &amp;amp; Share, 2023-2030
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.rootsanalysis.com/access-control-market" target="_blank"&gt;&#xD;
        
            Access Control Market Size, Share, Trends &amp;amp; Insights Report, 2035
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.kensington.com/news/security-blog/advancements-in-security-keys-and-biometrics/" target="_blank"&gt;&#xD;
        
            Advancements in Security Keys and Biometrics Kensington
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://market.us/report/multi-factor-authentication-market/" target="_blank"&gt;&#xD;
        
            Multi-factor Authentication Market Size CAGR of 15.2%
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/councils/forbestechcouncil/2023/06/01/13-identity-and-access-management-trends-companies-need-to-watch/" target="_blank"&gt;&#xD;
        
            13 Identity And Access Management Trends Companies Need To Watch - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.geeksforgeeks.org/what-is-a-user-authentication-policy/" target="_blank"&gt;&#xD;
        
            What is a User Authentication Policy? - GeeksforGeeks
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://hyperverge.co/blog/types-of-authentication-methods/" target="_blank"&gt;&#xD;
        
            List Of Authentication Methods (And How To Choose One) - HyperVerge
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.forbes.com/sites/conormurray/2023/04/21/us-data-privacy-protection-laws-a-comprehensive-guide/" target="_blank"&gt;&#xD;
        
            U.S. Data Privacy Protection Laws: A Comprehensive Guide - Forbes
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.freecodecamp.org/news/user-authentication-methods-explained/" target="_blank"&gt;&#xD;
        
            Secure User Authentication Methods – 2FA, Biometric, and Passwordless ...
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://solutionsreview.com/identity-management/identity-access-management-and-security-predictions-from-industry-experts-for-2025/" target="_blank"&gt;&#xD;
        
            46 Identity Access Management and Security ... - Solutions Review
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.biometricsinstitute.org/state-of-biometrics-report-2023/" target="_blank"&gt;&#xD;
        
            State of Biometrics Report 2023
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://liminal.co/articles/digital-identity-in-2023-year-in-review/" target="_blank"&gt;&#xD;
        
            Year in Review: Digital Identity in 2023 Liminal Article
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="https://www.researchandmarkets.com/reports/5980352/passwordless-authentication-global-market-report" target="_blank"&gt;&#xD;
        
            Passwordless Authentication Global Market Report 2024
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="/"&gt;&#xD;
        
            dopeIN® - use your brain to make it safe
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;a href="/Verfahren"&gt;&#xD;
        
            Der Mensch ist entscheidender Sicherheitsfaktor bei dopeIN® - die erste Verschlüsselung beginnt beim Nutzer selbst!
           &#xD;
      &lt;/a&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png" length="775705" type="image/png" />
      <pubDate>Mon, 27 Jan 2025 12:45:05 GMT</pubDate>
      <guid>https://www.dopein.de/deep-dive-podcast-entdecken-sie-die-zukunft-der-authentisierung-dopein-im-spotlight</guid>
      <g-custom:tags type="string">Deep Dive-Podcast,(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Deep_Dive_Podcast_Logo_plain.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Auflösung der 1:1 Beziehung zwischen Eingabe- und Authentisierungscode</title>
      <link>https://www.dopein.de/aufloesung-der-1-1-beziehung-zwischen-eingabe-und-authentisierungscode</link>
      <description>dopeIN® trennt Eingabe und Auth-Code: Aus temporären Daten entstehen dynamische Codes statt starrer 1:1-Logins.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamische Codes statt starrer 1:1-Eingaben
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® löst ein zentrales Muster klassischer Authentisierung auf: Die Eingabe des Nutzers ist nicht mehr identisch mit einem fest hinterlegten Authentisierungscode.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Statt einen geheimen Code direkt einzugeben, löst der Nutzer eine dynamische Aufgabe. Aus individuell definierten Sicherheitsfragmenten entsteht ein temporärer Eingabecode, der nur im jeweiligen Kontext sinnvoll ist.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dieser Ansatz reduziert die Verwertbarkeit ausgespähter Eingaben. Selbst wenn ein Angreifer eine einzelne Eingabe beobachtet, erhält er dadurch nicht automatisch den dauerhaft gültigen Authentisierungscode oder die vollständige Logik hinter dem Verfahren.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Damit verschiebt dopeIN® den Fokus von statischem Wissen hin zu einer aktiven, individuellen Anwendung von Regeln. Das macht Authentisierung flexibler, nutzerzentrierter und besser an unterschiedliche Schutzbedarfe anpassbar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/Verfahren" target="_blank"&gt;&#xD;
      
           dopeIN®-Verfahren kennenlernen
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.dopein.de/Verfahren" target="_blank"&gt;&#xD;
      
           ·
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.dopein.de/Authentisierung" target="_blank"&gt;&#xD;
      
           Authentisierung verstehen
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg" length="373626" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 19:17:29 GMT</pubDate>
      <guid>https://www.dopein.de/aufloesung-der-1-1-beziehung-zwischen-eingabe-und-authentisierungscode</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/114822.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Die Authentisierung mit dopeIN® revolutioniert die bisherige Authentifizierung</title>
      <link>https://www.dopein.de/die-authentisierung-mit-dopein-revolutioniert-die-bisherige-authentifizierung</link>
      <description>dopeIN® ersetzt statische Authentisierungscodes durch dynamische Codes und verbindet Sicherheit, Nutzerfreundlichkeit und Zukunftsfähigkeit.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ein neuer Ansatz für dynamische Authentisierung
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Faktencheck vorab:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Authentisierung und Authentifizierung werden oft synonym verwendet. In der Praxis beschreiben sie zwei eng verbundene Schritte im Prozess der Identitätsprüfung.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sich authentisieren heißt: „Ich beweise, wer ich bin.“
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Authentifizierung bedeutet: „Das System prüft, ob dieser Nachweis gültig ist.“
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® setzt bei der Authentisierung an. Das Verfahren löst die klassische 1:1-Eingabe eines Authentisierungscodes auf und ersetzt sie durch dynamische Eingabecodes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Während viele herkömmliche Verfahren auf statischen Passwörtern, PINs oder Codes beruhen, entsteht bei dopeIN® der Eingabecode aus einer Aufgabe, die der Nutzer anhand individuell definierter Regeln löst.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Daraus ergeben sich
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           drei zentrale Vorteile:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Erhöhte Ausspähsicherheit
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Eine beobachtete Eingabe ist nicht automatisch der hinterlegte Authentisierungscode.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Nutzerzentrierung
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Der Mensch wird aktiv in den Sicherheitsprozess eingebunden, ohne dass zwingend ein zweites Gerät oder biometrische Daten erforderlich sind.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Anpassungsfähigkeit
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Das Verfahren kann an unterschiedliche Schutzbedarfe, Rollen und Einsatzszenarien angepasst werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® ist damit kein weiterer statischer Login-Faktor, sondern ein dynamisches Authentisierungsprinzip, das bestehende Sicherheitsarchitekturen ergänzen und erweitern kann.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg" length="246749" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 18:45:49 GMT</pubDate>
      <guid>https://www.dopein.de/die-authentisierung-mit-dopein-revolutioniert-die-bisherige-authentifizierung</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/126148-1920w.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Der Mensch als aktives Glied in der Sicherheitskette</title>
      <link>https://www.dopein.de/der-mensch-als-aktives-glied-in-der-sicherheitskette</link>
      <description>dopeIN® stellt den Menschen in den Mittelpunkt und nutzt individuelle Fähigkeiten als aktiven Beitrag zu mehr Cybersicherheit.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mut zur Veränderung: Der Mensch als Schlüssel zum Erfolg!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lassen Sie uns gemeinsam die Zukunft der Cybersicherheit gestalten! Mit dopeIN® haben wir die aufregende Gelegenheit, einen innovativen Weg einzuschlagen. Diese anwenderfreundliche Lösung stellt Sie als Menschen in den Mittelpunkt und macht Sie zum Schlüssel für mehr Sicherheit. Entdecken Sie, wie einfach und effektiv Sie aktiv zum Schutz Ihrer Daten beitragen können.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Nutzen Sie die Chance, Teil dieser spannenden Entwicklung zu sein. dopeIN® lädt Sie ein, Sicherheit neu zu denken und Ihre individuellen Fähigkeiten einzubringen. Gemeinsam können wir eine Schutzschild gegen moderne Bedrohungen wie Quantencomputer und KI-basierte Angriffe errichten.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Seien Sie mutig und offen für diese neue Herangehensweise. Mit dopeIN® können Sie schon heute aktiv Ihre Datensouveränität stärken und sich für die Herausforderungen von morgen rüsten. Lassen Sie uns zusammen eine sichere digitale Zukunft gestalten, in der der Mensch im Mittelpunkt steht.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/Awareness-by-Design" target="_blank"&gt;&#xD;
      
           Awareness by Design
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Nutzergruppen" target="_blank"&gt;&#xD;
      
           Nutzergruppen für dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg" length="74471" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 17:17:35 GMT</pubDate>
      <guid>https://www.dopein.de/der-mensch-als-aktives-glied-in-der-sicherheitskette</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/113294.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Schlüsselfaktor Individualisierung im menschlichen Maßstab</title>
      <link>https://www.dopein.de/schluesselfaktor-individualisierung-im-menschlichen-massstab</link>
      <description>dopeIN® nutzt persönliche Fähigkeiten und temporäre Codes für eine Authentisierung ohne Geräteabhängigkeit und ohne biometrische Pflichtdaten.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ihre Sicherheit, Ihre Regeln: Mit dopeIN® zur individuellen Cybersicherheit!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           L
          &#xD;
    &lt;/span&gt;&#xD;
    
          assen Sie uns gemeinsam die Zukunft der Authenti
          &#xD;
    &lt;span&gt;&#xD;
      
           s
          &#xD;
    &lt;/span&gt;&#xD;
    
          ierung neu definieren. dopeIN® geht einen Schritt weiter und löst die herkömmliche 1:1-Verbindung zwischen Eingabe und Authenti
          &#xD;
    &lt;span&gt;&#xD;
      
           si
          &#xD;
    &lt;/span&gt;&#xD;
    
          erungscode auf. Das Ergebnis? Ein flexibles Sicherheitssystem, das sich perfekt an die sich ständig wandelnden Anforderungen des digitalen Zeitalters a
          &#xD;
    &lt;span&gt;&#xD;
      
           npasst.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          Erleben Sie Sicherheit, die sich
          &#xD;
    &lt;span&gt;&#xD;
      
           an Ihren
          &#xD;
    &lt;/span&gt;&#xD;
    
          Bedürfnissen
          &#xD;
    &lt;span&gt;&#xD;
      
           orientiert
          &#xD;
    &lt;/span&gt;&#xD;
    
          . Mit dopeIN® generieren Sie mit nur einem Klick temporäre, nicht reproduzierbare Codes. Diese einzigartige Methode nutzt Ihre individuellen Fähigkeiten und
          &#xD;
    &lt;span&gt;&#xD;
      
           Erfahrungen
          &#xD;
    &lt;/span&gt;&#xD;
    
          , um ein Höchstmaß an Sicherheit zu gewährleisten.
          &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          Freuen Sie sich auf eine Lösung, die den aktuellen Markttrends entspricht. dopeIN® bietet Ihnen benutzerfreundliche Sicherheit ohne lästige Geräteabhängigkeit oder die Notwendigkeit biometrischer Daten. Tauchen Sie ein in eine neue Ära der Cybersicherheit, in der Sie im Mittelpunkt stehen!
          &#xD;
    &lt;br/&gt;&#xD;
    &lt;br/&gt;&#xD;
    
          Seien Sie Teil dieser spannenden Entwicklung und gestalten Sie aktiv Ihre digitale Sicherheit. Mit dopeIN® haben Sie die Möglichkeit, Ihre persönlichen Fähigkeiten in den Dienst Ihres eigenen Schutzes zu stellen. Entdecken Sie, wie einfach und effektiv moderne Sicherheit sein kann!
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg" length="94890" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 13:47:42 GMT</pubDate>
      <guid>https://www.dopein.de/schluesselfaktor-individualisierung-im-menschlichen-massstab</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/116717.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optionale Verwendung biometrischer Daten und persönlicher Informationen</title>
      <link>https://www.dopein.de/optionale-verwendung-biometrischer-daten-und-persoenlicher-informationen</link>
      <description>dopeIN® setzt auf kognitive dynamische Eingaben und lässt biometrische Daten optional bleiben – für mehr Kontrolle und Datenschutz.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ihre Privatsphäre, Ihre Entscheidung: Flexibler Schutz mit dopeIN®
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entdecken Sie die Freiheit der Selbstbestimmung mit dopeIN®! Unser innovatives System stellt Ihre Privatsphäre in den Mittelpunkt und bietet Ihnen maximale Flexibilität bei der Gestaltung Ihrer persönlichen Sicherheit.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Mit dopeIN® nutzen Sie die Kraft Ihres eigenen Verstandes für einen zuverlässigen Schutz. Das Herzstück unseres Systems sind dynamische Eingaben, die auf Ihren einzigartigen kognitiven Fähigkeiten basieren. So schaffen wir eine sichere Umgebung, ohne dass Sie persönliche biometrische Daten preisgeben müssen.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Möchten Sie Ihre Sicherheit noch weiter erhöhen? dopeIN® lässt Ihnen die Wahl! Sie haben die Option, biometrische Daten zu ergänzen - aber nur, wenn Sie es wünschen. Diese Wahlfreiheit gibt Ihnen die volle Kontrolle über Ihre Authentisierung und stärkt gleichzeitig den Schutz gegen zukünftige Bedrohungen wie Quantencomputer.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Erleben Sie mit dopeIN® eine neue Dimension der Cybersicherheit, die Ihre Privatsphäre respektiert und Ihnen die Entscheidung überlässt. Gestalten Sie Ihre digitale Sicherheit so individuell wie Sie selbst!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/Sicherheitsphilosophie" target="_blank"&gt;&#xD;
      
           Sicherheitsphilosophie von dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/faq" target="_blank"&gt;&#xD;
      
           Häufige Fragen zu dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg" length="312310" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 13:41:50 GMT</pubDate>
      <guid>https://www.dopein.de/optionale-verwendung-biometrischer-daten-und-persoenlicher-informationen</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/123825.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Dynamische Authentisierung gegen Quantencomputing und KI.</title>
      <link>https://www.dopein.de/dynamische-authentisierung-gegen-quantencomputing-und-ki</link>
      <description>dopeIN® kombiniert statische und dynamische Sicherheitsfragmente, um Authentisierung an neue Risiken wie KI und Quantencomputing anzupassen.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamische Authentisierung für neue Bedrohungslagen
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           KI-gestützte Angriffe und zukünftige Entwicklungen im Bereich Quantencomputing verändern die Anforderungen an Authentisierung. Besonders statische Verfahren stehen unter Druck, wenn Passwörter, PINs oder Codes ausgespäht, automatisiert getestet oder kontextlos wiederverwendet werden können.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® setzt deshalb auf dynamische Authentisierung. Der Nutzer gibt keinen dauerhaft gültigen Authentisierungscode direkt ein, sondern erzeugt aus einer Aufgabe und individuell definierten Sicherheitsfragmenten einen temporären Eingabecode.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dieser Ansatz bietet
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           drei wichtige Vorteile
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           :
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dynamik statt Wiederholung
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Der Eingabecode entsteht im jeweiligen Kontext und ist nicht einfach eine wiederholbare statische Information.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Kombination von Sicherheitsfragmenten
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Statische und dynamische Elemente können so verbunden werden, dass die vollständige Logik nicht allein aus einer beobachteten Eingabe ableitbar ist.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Anpassbarkeit
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Das Verfahren kann an unterschiedliche Schutzbedarfe, Rollen und technische Umgebungen angepasst werden.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Damit bietet dopeIN® eine zukunftsorientierte Grundlage für Authentisierung in einer Sicherheitslandschaft, die sich durch KI, Automatisierung und neue Angriffsmethoden weiter verändert.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg" length="193667" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 13:37:45 GMT</pubDate>
      <guid>https://www.dopein.de/dynamische-authentisierung-gegen-quantencomputing-und-ki</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/117555.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Schlüsselfaktor Dynamisierung</title>
      <link>https://www.dopein.de/schluesselfaktor-dynamisierung</link>
      <description>dopeIN® ersetzt statisches Wiederholen von Wissen durch angewandtes Denken und dynamisch erzeugte Authentisierungsdaten.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Dynamische Sicherheit: Der Schlüssel zur Zukunft der Authentisierung!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traditionelle 2FA- und MFA-Methoden basieren in den ersten beiden Sicherheitsfaktoren Wissen (z. B. Passwörter, PINs, Codes) und Besitz (z. B. Einmalcodes oder Geräte) auf statischem Wissen, bei dem lediglich das „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Wiederholen von Wissen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ gefragt ist. Diese statischen Informationen bleiben unverändert und können im Falle eines Angriffs leichter kompromittiert werden. Zwar wird bei MFA zusätzlich der Faktor „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Etwas, was ich bin
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ ergänzt, der meist durch biometrische Merkmale wie Fingerabdrücke oder Gesichtserkennung dargestellt wird. Doch auch dieser Faktor besteht aus statischen, unveränderbaren Daten, die ein Sicherheitsrisiko darstellen können, da sie dauerhaft und nicht vom Nutzer veränderbar sind.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Im Gegensatz dazu nutzt dopeIN® ein völlig neues Sicherheitskonzept durch den Einsatz von „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           angewandtem Wissen
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “, das auf dynamischen Daten basiert. Dieser Ansatz definiert den Faktor „Etwas, was ich bin“ als „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Etwas, was ich denke
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “ und ermöglicht eine Authentisierung, die nicht durch statische Informationen, sondern durch die kognitiven Fähigkeiten und das aktive Mitwirken des Nutzers geschützt wird. Dies macht dopeIN® besonders widerstandsfähig gegenüber Angriffen, da die Authentisierungsdaten bei jedem Zugang dynamisch neu erzeugt werden und so für Angreifer unberechenbar bleiben.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg" length="87118" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 13:25:39 GMT</pubDate>
      <guid>https://www.dopein.de/schluesselfaktor-dynamisierung</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/116724-66fcf8f7.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Statisch versus dynamisch und nutzerorientiert</title>
      <link>https://www.dopein.de/statisch-versus-dynamisch-und-nutzerorientiert</link>
      <description>Warum statische Passwörter, PINs und Codes Ausspährisiken schaffen – und wie dopeIN® dynamische, nutzerorientierte Logins ermöglicht.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit im Wandel: Von statisch zu dynamisch und nutzerorientiert!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Traditionelle Verfahren verwenden Passwörter, PINs oder Codes sowie häufig auch biometrische Daten. Die statische und wenig individualisierte Natur der Art der Eingabe in diesen Verfahren stellt ein Ausspährisiko dar, insbesondere im Angesicht der neuen Möglichkeiten von Quantencomputern und KI-basierten Cyberangriffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           dopeIN® bietet hier einen neuen doppelten Sicherheitsansatz aus individueller Nutzerorientierung und Dynamisierung. Nutzer geben in dopeIN® geschützten Verfahren ihre Passwörter, PINs oder Codes nie direkt ein, sondern lösen eine Aufgabe, deren Art und Lösungsweg sie vorab selbst definiert haben (individuelle Nutzerorientierung). Die eigentliche Authentisierung erfolgt dynamisch. Bei jeder Authentisierung lösen die Nutzer eine neue Aufgabe. Es entsteht jeweils ein temporärer, nicht reproduzierbarer Code (dynamischer Ansatz). 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           So schützt dopeIN® Daten auch dann vor dem unberechtigten Zugriff, wenn Dritte den Authentisierungsvorgang beobachten. Durch die Einbindung des dopeIN-Verfahrens und die damit einhergehende aktive Einbindung des Menschen in den Sicherheitsprozess entsteht ein effektiver Schutz vor KI-gestützten Angriffen. Ebenso sind Nutzer schon heute darauf vorbereitet, wenn statische Passwörter, PINs und Codes durch Quantencomputing unsicher werden.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg" length="78372" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 13:22:22 GMT</pubDate>
      <guid>https://www.dopein.de/statisch-versus-dynamisch-und-nutzerorientiert</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/10140.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Multifaktor-Authentisierung in einem Schritt</title>
      <link>https://www.dopein.de/multifaktor-authentisierung-in-einem-schritt</link>
      <description>dopeIN® bündelt mehrere Sicherheitsfaktoren in einer cleveren Eingabe und reduziert Gerätebedarf, Zeitaufwand und Komplexität.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sicherheit in einem Schritt: MFA - Einfach. Sicher. Geschützt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    
          Entdecken Sie die Zukunft der Authentisierung mit dopeIN®! Mit nur einer cleveren Eingabe können Sie mehrere Sicherheitsschritte auf einmal meistern. Erleben Sie selbst, wie einfach und effizient moderne Sicherheit sein kann
          &#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/dopeIN_Multifaktor_in_einem_Schritt-87d5d1b8.svg" alt="Multifaktor-Authentisierung in einem Schritt" title="Multifaktor-Authentisierung in einem Schritt"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Inhärenz: „
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           etwas, das ich denke
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           “
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interpretation des dopeIN® Algorithmus
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           „etwas, das ich bin“
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fingerabdruck (optional)
            &#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Wissen: „etwas, das ich weiß“ (Passwort, PIN)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besitz: „etwas, das ich habe“
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ausführung des dopeIN® Algorithmus
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Smartphone, HW-Token (optional) 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Kurzportrait heutiger Standards der Authentifizierung
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2FA - Zwei-Faktor-Authentifizierung
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wissen: Ein Passwort oder eine PIN, die der Nutzer kennt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besitz: Ein Einmalpasswort (OTP), das auf ein zweites Gerät gesendet wird.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Erhöhte Sicherheit: Selbst wenn Passwörter gestohlen werden, bleibt der Zugang durch den zweiten Faktor geschützt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing-Schutz: Zwei Faktoren verringern die Wahrscheinlichkeit erfolgreicher Angriffe.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Zusätzlicher Zeitaufwand und Gerätebedarf: Ein weiteres Gerät erhöht die Komplexität und erfordert zusätzlichen Aufwand.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           MFA - Multifaktor-Authentifizierung
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Wissen: Ein Passwort oder eine PIN, das der Nutzer kennt.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Besitz: Ein Einmalpasswort (OTP), das auf ein zweites Gerät gesendet wird.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Biometrie: Merkmale wie Fingerabdruck oder Gesichtserkennung.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Maximale Sicherheit: Mehrere Faktoren minimieren das Risiko von Fremdzugriffen.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Komplexität und Datenschutzrisiken: Die zusätzliche Zeit und die Anforderungen an den Datenschutz erhöhen die Herausforderungen für Nutzer und Unternehmen.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://cdn.website-editor.net/80a5f823d7e744129a3b8513fee6d284/dms3rep/multi/Authentisierung_in_mehreren_Schritten-1ff56bc6.svg" alt="Multifaktor-Authentisierung in mehreren Schritt" title="Multifaktor-Authentisierung in mehreren Schritt"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mehr dazu:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.dopein.de/Vorteile" target="_blank"&gt;&#xD;
      
           Vorteile von dopeIN®
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.dopein.de/Lizenzmodelle" target="_blank"&gt;&#xD;
      
           Lizenzmodelle ansehen
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg" length="373543" type="image/jpeg" />
      <pubDate>Sun, 26 Jan 2025 12:01:03 GMT</pubDate>
      <guid>https://www.dopein.de/multifaktor-authentisierung-in-einem-schritt</guid>
      <g-custom:tags type="string">(DE)</g-custom:tags>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://cdn.website-editor.net/md/and1/dms3rep/multi/124138.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
