1.5. Weitere Sicherheitsüberlegungen
Viele Anwendungen verwenden alternative Authentifizierungsmechanismen, die selbst von erfahrenen Systemadministratoren leicht übersehen werden können. Daher ist es wichtig zu verstehen und zu steuern, wie Benutzer sich authentifizieren und Zugriff auf Dienste und Anwendungen auf Ihrem Server erhalten.