1. Vektoren des Vertrauens.
1.1 Unsere Vertrauensvektoren sind P2 Cb Mb Ac
1.1.1 Identitätsprüfung - P2: Die Identität wird entweder persönlich oder aus der Ferne mithilfe vertrauenswürdiger Mechanismen geprüft.
1.1.2 Verwendung der primären Anmeldeinformationen - Cb: Bekanntes Gerät.
1.1.3 Verwaltung der primären Anmeldeinformationen - Mb: Remote-Ausgabe und Rotation / Verwendung von Backup-Anmeldeinformationen wiederherstellen / Löschen auf Anfrage.
1.1.4 Präsentation der Behauptung - Ac: Signierte und überprüfbare Behauptung, die über einen Rückkanal geleitet wird.