1.1 Unsere Vertrauensvektoren sind P2 Cb Mb Ac

1.1.1 Identitätsprüfung - P2: Die Identität wird entweder persönlich oder aus der Ferne mithilfe vertrauenswürdiger Mechanismen geprüft.

1.1.2 Verwendung der primären Anmeldeinformationen - Cb: Bekanntes Gerät.

1.1.3 Verwaltung der primären Anmeldeinformationen - Mb: Remote-Ausgabe und Rotation / Verwendung von Backup-Anmeldeinformationen wiederherstellen / Löschen auf Anfrage.

1.1.4 Präsentation der Behauptung - Ac: Signierte und überprüfbare Behauptung, die über einen Rückkanal geleitet wird.

1.1 Unsere Vertrauensvektoren sind P2 Cb Mb Ac

1.1.1 Identitätsprüfung - P2: Die Identität wird entweder persönlich oder aus der Ferne mithilfe vertrauenswürdiger Mechanismen geprüft.

1.1.2 Verwendung der primären Anmeldeinformationen - Cb: Bekanntes Gerät.

1.1.3 Verwaltung der primären Anmeldeinformationen - Mb: Remote-Ausgabe und Rotation / Verwendung von Backup-Anmeldeinformationen wiederherstellen / Löschen auf Anfrage.

1.1.4 Präsentation der Behauptung - Ac: Signierte und überprüfbare Behauptung, die über einen Rückkanal geleitet wird.