{"id":3601,"date":"2019-10-15T10:27:00","date_gmt":"2019-10-15T08:27:00","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=3601"},"modified":"2024-12-05T14:56:02","modified_gmt":"2024-12-05T13:56:02","slug":"ratgeber-zwei-faktor-authentifizierung","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/","title":{"rendered":"Ratgeber 2 Faktor Authentifizierung"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|12px|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;9px|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|10px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; border_width_top_tablet=&#8220;1px&#8220; border_width_top_phone=&#8220;1px&#8220; border_width_bottom_tablet=&#8220;1px&#8220; border_width_bottom_phone=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Do&#8217;s and Don&#8217;ts beim Einsatz sicherer Authentifizierungen. Ein Ratgeber 2 Faktor Authentifizierung, der Ihnen bei der Auswahl der passenden L\u00f6sung helfen wird.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Text Beitrag | Einleitung&#8220; _builder_version=&#8220;4.17.6&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p>Mit einer 2 Faktor Authentifizierung (2FA) sch\u00fctzen Sie den internen und externen Zugang zu IT-Infrastrukturen und den Zugriff auf die dort gespeicherten Daten durch einen zweiten Faktor in Form eines zus\u00e4tzlichen Passwortes (One Time Passcode bzw. Password), biometrischer Merkmale oder individueller Ger\u00e4te oder Nachweise. Diese Faktoren, m\u00fcssen gewissen Vorgaben entsprechen. Mehr dazu in unserem Beitrag <a href=\"https:\/\/www.prosoft.de\/blog\/999-sicherheit-durch-mehrfaktor-authentifizerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">99,9 % Sicherheit durch Zwei-Faktor Authentifizierung<\/a> ebenfalls hier im ProBlog. Es stehen viele Authentifizierungserfahren und L\u00f6sungen zur Auswahl. Auch hier gilt: \u00abDer Fisch muss dem Wurm schmecken und nicht dem Angler\u00bb Unser sorgf\u00e4ltig recherchierter <strong>Ratgeber 2 Faktor Authentifizierung, <\/strong>gibt Ihnen einen n\u00fctzlichen \u00dcberblick zur einfachen Identifizierung der f\u00fcr Sie bestm\u00f6glichen L\u00f6sung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;11px|||||&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Text Beitrag | Keine Punktl\u00f6sungen&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Eine L\u00f6sung f\u00fcr alles anstatt Punktl\u00f6sungen<\/h2>\n<p>Sie haben nur einen VPN-Zugang, beispielsweise von Citrix? Perfekt, dann nutzen Sie \u2013 sofern angeboten \u2013 die dazu verf\u00fcgbare Zwei-Faktor Authentifizierung vom gleichen Hersteller. Die meisten Unternehmen und Organisationen nutzen jedoch mehrere unterschiedliche Zug\u00e4nge und dementsprechend auch einen \u00abBlumenstrau\u00df\u00bb an Anmeldeverfahren. Alleine durch BYOD verteilen sich sensible oder personenbezogene Daten auf mehrere Endger\u00e4te in unterschiedlichen Umgebungen au\u00dferhalb des Unternehmens. Hierf\u00fcr die pro Plattform angebotene 2 Faktor Authentifizierung einzusetzen ist unsinnig und kostspielig. Sie m\u00fcssen schlie\u00dflich alles installieren, st\u00e4ndig auf den neuesten Stand halten und den fehlerfreien Betrieb der L\u00f6sungen 24\/7 garantieren. Zus\u00e4tzlich muten Sie Ihren Anwendern auch einiges zu: Sie brauchen beispielsweise eine Smartcard f\u00fcr die sichere Anmeldung am PC, einen Hardware-Token f\u00fcr den VPN-Zugang, einen Soft-Token am Smartphone f\u00fcr das Abrufen von E-Mails und einen SMS-Passcode, wenn Anwender Ihr Anmeldepasswort zur\u00fccksetzen m\u00fcssen.<\/p>\n<p>Ab mehr als einem Zugang, der mit einer 2 Faktor Authentifizierung abgesichert werden muss, ist der Einsatz einer einheitlichen L\u00f6sung f\u00fcr alle genutzten Plattformen notwendig. Diese muss kompatibel zu den aktuellen und zuk\u00fcnftigen Plattformen und Herstellern sein. Das mit der Zukunft macht die Sache zugegebenerma\u00dfen etwas diffus und schwer vorhersagbar. W\u00e4hlen Sie deshalb einen Anbieter der aufgrund seiner Gr\u00f6\u00dfe und Bedeutung auch in Zukunft neue Technologien oder Verfahren zeitnah unterst\u00fctzt. Size matters!<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;5px|0px|32px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_accordion open_toggle_background_color=&#8220;#ffffff&#8220; icon_color=&#8220;#009ee2&#8243; admin_label=&#8220;Akkordeon&#8220; _builder_version=&#8220;4.16&#8243; toggle_text_color=&#8220;#009ee2&#8243; toggle_font_size=&#8220;18px&#8220; custom_margin=&#8220;||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_accordion_item title=&#8220;Welches Schutzniveau m\u00fcssen Sie erreichen?&#8220; open=&#8220;on&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4>Welches Schutzniveau ist notwendig?<\/h4>\n<p>Das sollte die initiale Fragestellung sein! Bei einem hohen Schutzbedarf ist die Auswahl der ben\u00f6tigten Authentifizierungsverfahren entscheidend (siehe unten). Dabei bedeutet ein h\u00f6herer Schutzbedarf nicht zwangsl\u00e4ufig einen h\u00f6heren Aufwand beim Login. Unter Umst\u00e4nden sind f\u00fcr unterschiedliche Mitarbeitergruppen auch unterschiedliche Risiken abzudecken. <\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Zwei-Faktor Authentifizierung fr\u00fcher und heute&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Hardware-Token vs. Smart-Devices<strong><br \/><\/strong><\/h4>\n<p>Bei den ersten Hardware-Token wurde der OTP (One Time Passcode) am Token und am Anmeldeserver zeitlich synchronisiert und wechselte alle 30 Sekunden. Diese damals geniale Umsetzung passte in die Zeit. Aus heutiger Sicht sind zus\u00e4tzliche Devices nicht mehr notwendig. Smartphones, Tablets und andere Smart-Devices haben eine hohe Akzeptanz und k\u00f6nnen OTPs empfangen, generieren und best\u00e4tigen. Die Anmeldung wird wie beim Hardware-Token auf zwei unterschiedliche Endger\u00e4te aufgeteilt. Damit ist die Sicherheit mit denen eines Hardware-Tokens vergleichbar.<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Welche Remote-Plattformen m\u00fcssen unterst\u00fctzt werden?&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Welche Plattformen und Protokolle m\u00fcssen durch die Zwei-Faktor Authentifizierung unterst\u00fctzt werden?<\/h4>\n<p>Eine 2FA muss sich in alle bestehenden Plattformen nahtlos integrieren und auch f\u00fcr zuk\u00fcnftige Szenarien (soweit absehbar!) passen. Die Anmeldung mittels zweitem Faktor muss f\u00fcr den Anwender bei allen Plattformen transparent und immer eindeutig sein. St\u00e4ndig wechselnde Workflows und Anmelde GUIs verwirren Anwender und f\u00fchren in der Folge zu Fehlern.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Nutzen Sie Cloud- und\/oder Web-Applikationen bzw. Services?&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>K\u00f6nnen neben den klassischen Zug\u00e4ngen auf Unternehmensdaten auch Cloud- und Web-Anmeldungen bzw. Applikationen zuverl\u00e4ssig gesch\u00fctzt werden?<\/h4>\n<p>Im optimalen Fall stellen Unternehmen nur einen VPN-Zugang nach au\u00dfen zur Verf\u00fcgung und erlauben dem Anwender nach korrekter Authentifizierung, den individuellen Zugriff auf ausgew\u00e4hlte Applikationen und Daten. H\u00e4ufig existieren aber aus historischen Gr\u00fcnden \u2013 gerade f\u00fcr f\u00fcr externe Web- oder Cloud-Dienste \u2013 mehrere Zug\u00e4nge. Diese m\u00fcssen genauso Ber\u00fccksichtigung finden.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Kann die Zwei-Faktor Authentifizierung RADIUS?&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Kann eine von der 2FA nicht unterst\u00fctzte Anmeldung beispielsweise \u00fcber einen VPN-Zugang mittels RADIUS-Protokoll trotzdem abgesichert werden?<\/h4>\n<p>Der RADIUS Server als \u00abkleinster gemeinsamer Nenner\u00bb ist eine sichere Option auch f\u00fcr alle exotischen Plattformen, die per Default von der Zwei-Faktor Authentifizierung nicht unterst\u00fctzt werden. Ein integrierter Radius Server sollte vorhanden sein.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Ihre Anmeldeszenarien im Blick haben.&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Haben Sie spezielle Anmeldeszenarien wie z. B. h\u00e4ufige Logins aus dem Ausland und\/oder aus Gebieten ohne sichere GSM Verbindung?<\/h4>\n<p>Ist ein Smartphone\/Tablet und eine GSM-Verbindung unverzichtbarer Teil der Zwei-Faktor Authentifizierung, kann dies im Ausland zus\u00e4tzliche Kosten erzeugen, die u. U. vom Anwender privat getragen werden m\u00fcssen (Roaming). Aber selbst bei uns in der D-A-CH Region ist nicht nur in den Alpen die Qualit\u00e4t der GSM-Verbindung nicht immer zuverl\u00e4ssig. Hat man hier den SMS Passcode als zweiten Faktor gew\u00e4hlt, kann eine darauf basierende Anmeldung scheitern. Alle Anmeldeszenarien, die bei Ihnen vorkommen, m\u00fcssen deshalb von der L\u00f6sung abgedeckt werden. Das bedeutet, dass die 2FA mehr als nur ein Authentifizierungsverfahren anbieten muss. Die situationsbedingte Wahl der zur Verf\u00fcgung gestellten Anmeldeverfahren durch den Anwender entlastet den Helpdesk.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Wie aufwendig ist die Verwaltung f\u00fcr Anwender und Administratoren?&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<div id=\"attachment_3853\" style=\"width: 179px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3853\" class=\"wp-image-3853 size-medium\" src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/01\/SecurAccess-Login-Notification-169x300.png\" alt=\"Push Benachrichtigung\" width=\"169\" height=\"300\" \/><p id=\"caption-attachment-3853\" class=\"wp-caption-text\">Push Benachrichtigung<\/p><\/div><\/p>\n<h4>K\u00f6nnen die Anwender selbst\u00e4ndig zwischen den Authentifizierungsverfahren wechseln?<\/h4>\n<p>Im besten Fall k\u00f6nnen sich Ihre Anwender ohne zus\u00e4tzliche Interaktion mit dem immer gleichen Verfahren sicher anmelden. Das eliminiert die Frustration bei Anwender und Anwender-Helpdesk. F\u00fcr den User sehr einfach ist die sichere Anmeldung \u00fcber Push-Benachrichtigung. Hier gen\u00fcgt das best\u00e4tigen der Anmeldung z.B. auf einem mobilen Endger\u00e4t (siehe Bild oben im Text). Wie obige Beispiele zeigen, kommen in der Realit\u00e4t aber unterschiedliche Szenarien vor. K\u00f6nnen die User selbst\u00e4ndig zwischen den zur Verf\u00fcgung gestellten Authentifizierungsverfahren w\u00e4hlen, reduzieren Sie den administrativen Aufwand enorm und optimieren die \u00abUser Experience\u00bb.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Nutzung privater Endger\u00e4te.&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Erlauben Ihre Anwender die Installation einer Firmen-App auf privaten Mobilger\u00e4ten?<br \/>Wie gro\u00df ist der administrative Aufwand diese Apps dort vorkonfiguriert zu installieren und upzudaten?<\/h4>\n<p>Wenn nicht alle Anwender ein vom Unternehmen zur Verf\u00fcgung gestelltes Smartphone nutzen, dann stellt sich diese Fragen durchaus. In der Folge bedeutet das, dass f\u00fcr alle vorkommenden Betriebssysteme Apps zur Verf\u00fcgung stehen m\u00fcssen. Devices mit Jailbreak, oder installierte Apps mit Sicherheitsproblemen stellen ein nicht zu untersch\u00e4tzendes Sicherheitsrisiko dar. Eine gute 2 Faktor Authentifizierung teilt deshalb die Sicherheit auf App und Anmeldeserver im Unternehmen auf und erlaubt den Zugang nur, wenn beide Komponenten zusammenpassen. Das Update der Apps muss \u00fcber die \u00fcblichen App-Stores laufen und die Apps sollten eine \u00dcberpr\u00fcfung der wichtigsten Sicherheitsparameter wie OS- und App-Version sowie Jailbreak ja\/nein durchf\u00fchren k\u00f6nnen.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Unterschiedliche Rollen notwendig?&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Kann die 2 Faktor Authentifizierung verschiedene Rollen abbilden, also z.B. Dienstleister vs. Mitarbeiter?<\/h4>\n<p>Grunds\u00e4tzlich gibt es wenig Gr\u00fcnde, warum eine 2FA das nicht k\u00f6nnen sollte. Au\u00dfer, die L\u00f6sung greift auf das Active Directory zu um dort Konten und Zugangsdaten zu verifizieren. Und dann mag der Aufwand f\u00fcr das Anlegen von tempor\u00e4ren Dienstleistern schon fast zu viel Aufwand bedeuten.<\/p>\n<p>[\/et_pb_accordion_item][et_pb_accordion_item title=&#8220;Shared Secrets&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220; open=&#8220;off&#8220;]<\/p>\n<h4>Keine Geheimnisse teilen<\/h4>\n<p>Der <a href=\"https:\/\/de.wikipedia.org\/wiki\/SecurID#Hackerangriff_auf_Lockheed_Martin_m%C3%B6glicherweise_unter_Verwendung_entwendeter_Seeds\" target=\"_blank\" rel=\"noopener noreferrer\">Hackerangriff auf RSA<\/a> aus dem Jahr 2011 zeigt, dass es nicht sinnvoll ist, die sogenannten \u00abSeed Records\u00bb verteilt aufzubewahren. Damals konnten aufgrund der Seriennummern der RSA SecurID Token die OTPs pro RSA Kunde berechnet werden. In der Folge f\u00fchrte das zu Cyber-Attacken beispielsweise auf R\u00fcstungsunternehmen. Die Speicherung der Seed Records, also der Algorithmen zur Berechnung des OTPs beim Hersteller ist ein unn\u00f6tiger zweiter Angriffsvektor.<\/p>\n<p>[\/et_pb_accordion_item][\/et_pb_accordion][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Text Beitrag | Schutzniveau und 2FA vs MFA&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Unterschiede beim Schutzniveau<\/h2>\n<p>Nicht jedes Authentifizierungsverfahren jenseits der statischen Anmeldefaktoren Benutzern<em>ame<\/em> und <em>Passwort<\/em> k\u00f6nnen automatisch als starke bzw. sichere <a href=\"https:\/\/de.wikipedia.org\/wiki\/Zwei-Faktor-Authentisierung\">Authentisierung<\/a> bezeichnet werden. Eine zeitlich unlimitiert g\u00fcltige SMS mit einem OTP entspricht den Vorgaben einer 2 Faktor Authentifizierung, ist aber durch die G\u00fcltigkeitsdauer u.U. angreifbar. Anders verh\u00e4lt es sich, wenn der Passcode in der SMS nur f\u00fcr die Session funktioniert, die sie ausgel\u00f6st hat. Jeder Remote-Zugriff wird auch als Session bezeichnet und bekommt von der Remote-Plattform eine eigene Session ID. Ist der One Time Passcode an die Session ID gebunden, ist die Sicherheit deutlich h\u00f6her. Ebenfalls hohes Schutzniveau erreichen kryptografische \u00dcbertragungen und Schl\u00fcssel, Zeit basierte Passcodes und Zertifikate. Das Vorhandensein eines Hardware-Tokens, PIN-Karte, RFID Dongle oder eine zus\u00e4tzliche PIN zum Passwort entsprechen zwar den Vorgaben einer Zwei-Faktor Authentifizierung, sind aber f\u00fcr den Schutz von sensiblen und personenbezogenen Daten nur bedingt geeignet.<\/p>\n<h2>\u00a0<\/h2>\n<h2>2 Faktor Authentifizierung vs. Mehrfaktor-Authentifizierung<\/h2>\n<p>Oftmals wird auch der Begriff Mehrfaktor-Authentifizierung gebraucht, um im Prinzip eine 2 Faktor Authentifizierung zu beschreiben. Das soll mehr Sicherheit suggerieren und bei manchen Authentifizierungsverfahren ist auch tats\u00e4chlich mehr Sicherheit integriert.<\/p>\n<p>Bei der Mehrfaktor-Authentifizierung kommen in den meisten F\u00e4llen Faktoren aus den Bereichen \u00abHaben\u00bb, \u00abSein\u00bb und \u00abWissen\u00bb mehrmals vor. Ein Beispiel: F\u00fcr die sichere Authentifizierung ist zus\u00e4tzlich ein Soft-Token am Smartphone notwendig. Ist das Smartphone \u00fcber biometrische Funktionen wie z.B. Fingerabdruck oder Face ID gesch\u00fctzt oder ist eine PIN-Eingabe vorab notwendig dann ist, je nachdem welche Funktion aktiv ist, einer der Faktoren \u00abSein\u00bb oder \u00abWissen\u00bb zus\u00e4tzlich oder mehrfach notwendig. Es gibt aber auch L\u00f6sungen, die bei der sicheren Authentifizierung auch das Anwenderverhalten oder den Aufenthaltsort (Geofencing) ber\u00fccksichtigen. Erkennt die L\u00f6sung eine Anomalit\u00e4t, verweigert sie trotz korrekter Anmeldedaten den Remote-Zugriff. Bei diesen L\u00f6sungen kann man dann von richtigen Mehrfaktor Authentifizierungen sprechen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; admin_label=&#8220;Sektion&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.17.6&#8243; hover_enabled=&#8220;0&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<p><strong>Fazit:<\/strong><\/p>\n<p>Die 2 Faktor Authentifizierung ist die empfohlene Methode f\u00fcr die Absicherung von internen und externen Zugriffen auf Unternehmens-, Cloud- und Web Dienste und Applikationen. Unser Ratgeber Zwei-Faktor Authentifizierung soll Ihnen die Auswahl der richtigen L\u00f6sung erleichtern. Besonderes Augenmerk ist hierbei auf die Anwendungsszenarien und die genutzten Plattformen zu legen. Diese m\u00fcssen von der L\u00f6sung komplett unterst\u00fctzt werden. Um auch f\u00fcr die Zukunft gewappnet zu sein, ist die Bedeutung des Herstellers der Zwei-Faktor Authentifizierung ebenfalls ein wichtiges Auswahlkriterium. <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" target=\"_blank\" rel=\"noopener noreferrer\">SecurAccess<\/a> von SecurEnvoy erf\u00fcllt die wichtigsten Kriterien und erlaubt eine komplett \u00abtokenlose\u00bb 2 Faktor Authentifizierung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Autor und Beitragsnavi&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|4px|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;2554&#8243; locked=&#8220;off&#8220; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Redakteur&#8220; _builder_version=&#8220;4.16&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Headline Robert Korherr &#8220; _builder_version=&#8220;4.16&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"#\"><em><strong>Robert Korherr\u00a0<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Text Korherr&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Chefredakteur und Gesch\u00e4ftsf\u00fchrer der ProSoft GmbH<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; height=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_post_nav in_same_term=&#8220;off&#8220; prev_text=&#8220;Vorheriger Beitrag&#8220; next_text=&#8220;N\u00e4chster Beitrag&#8220; admin_label=&#8220;Beitragsnavigation&#8220; _builder_version=&#8220;4.16&#8243; title_font=&#8220;||||||||&#8220; title_text_color=&#8220;#009ee2&#8243; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_nav][et_pb_button button_url=&#8220;@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wYWdlIiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjMxNDQifX0=@&#8220; button_text=&#8220;Alle Beitr\u00e4ge&#8220; button_alignment=&#8220;center&#8220; admin_label=&#8220;Button alle&#8220; _builder_version=&#8220;4.17.1&#8243; _dynamic_attributes=&#8220;button_url&#8220; _module_preset=&#8220;default&#8220; custom_button=&#8220;on&#8220; button_text_size=&#8220;16px&#8220; button_border_width=&#8220;1px&#8220; button_border_radius=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_button][\/et_pb_column][\/et_pb_row][et_pb_row admin_label=&#8220;Twitter-Zeile&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#fff5f2&#8243; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;36px|0px|36px|0px|false|false&#8220; custom_padding=&#8220;0px|0px|0px|0px|false|false&#8220; custom_css_main_element=&#8220;min-width:100% !important;&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Derweil auf&#8220; _builder_version=&#8220;4.17.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<table style=\"border-collapse: collapse; width: 100%;\" border=\"0\">\n<tbody>\n<tr>\n<td style=\"width: 378.5px;\">\n<h3 style=\"text-align: right;\">Derweil auf<\/h3>\n<\/td>\n<td style=\"width: 378.5px;\"><a href=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/06\/twitter_problog-t.svg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-44993 alignnone \" src=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/06\/twitter_problog-t.svg\" alt=\"\" width=\"89\" height=\"72\" \/><\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;code twitter&#8220; _builder_version=&#8220;4.17.3&#8243; text_text_color=&#8220;#009ee2&#8243; max_width=&#8220;380px&#8220; module_alignment=&#8220;center&#8220; min_height=&#8220;600px&#8220; custom_margin=&#8220;36px||36px||false|false&#8220; global_colors_info=&#8220;{}&#8220;][ap-twitter-feed-pro-slider][\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;3.19.17&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Der ProBlog Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font=&#8220;|300|||||||&#8220; text_font_size=&#8220;14px&#8220; text_line_height=&#8220;1.3em&#8220; background_layout=&#8220;dark&#8220; custom_padding=&#8220;||0px&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 style=\"text-align: center;\">Der ProBlog Newsletter<\/h2>\n<h5 style=\"text-align: center;\">Bleiben Sie auf dem Laufenden mit unseren interessanten News, Updates und Insights<br \/> zu modernen IT-Security &amp; IT-Infrastruktur-L\u00f6sungen.<\/h5>\n<p style=\"text-align: center;\">Members Only:<br \/> Alle Newsletter-Empf\u00e4nger erhalten jetzt Zugriff auf exklusive Inhalte!<\/p>\n<p style=\"text-align: center;\">Bitte f\u00fcllen Sie kurz das Formular aus.<br \/> Anschlie\u00dfend erhalten Sie eine E-Mail, mit der Sie Ihre Anmeldung best\u00e4tigen k\u00f6nnen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;-50px||&#8220; animation_style=&#8220;fade&#8220; animation_direction=&#8220;bottom&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u00a0<\/p>\n<p>[newsletter_form button_label=&#8220;Jetzt anmelden&#8220;]\u00a0 [newsletter_field name=&#8220;surname&#8220; placeholder=&#8220;Firma&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;first_name&#8220;\u00a0 placeholder=&#8220;Name&#8220; label=&#8220;&#8220;] [newsletter_field name=&#8220;email&#8220; placeholder=&#8220;Email&#8220; label=&#8220;&#8220;] Mit der Anmeldung akzeptiere ich die <a href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\" target=\"_blank\" rel=\"noopener noreferrer\">Datenschutzbestimmungen<\/a> der ProSoft GmbH.<br \/>[\/newsletter_form]<\/p>\n<p>\u00a0<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;FOOTER GLOBAL&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; da_disable_devices=&#8220;off|off|off&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220; da_is_popup=&#8220;off&#8220; da_exit_intent=&#8220;off&#8220; da_has_close=&#8220;on&#8220; da_alt_close=&#8220;off&#8220; da_dark_close=&#8220;off&#8220; da_not_modal=&#8220;on&#8220; da_is_singular=&#8220;off&#8220; da_with_loader=&#8220;off&#8220; da_has_shadow=&#8220;on&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;facebook&#8220; url=&#8220;https:\/\/www.facebook.com\/prosoft.de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#3b5998&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]Facebook[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;twitter&#8220; url=&#8220;https:\/\/twitter.com\/prosoft_de\/&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#00aced&#8220; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]twitter[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.17.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\">PC Fernwartung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/it-asset-management\/\">IT Asset Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\">Hardwareverschl\u00fcsselte  SSD \/ HDD<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\">Zwei Faktor Authentifizierung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/sichere-e-mail-verschluesselung\/\">E-Mail Verschl\u00fcsselung<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\">Datenschleuse<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\">BitLocker Management<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\">Anti-Malware Multiscanner<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/data-loss-prevention\/\">Data Loss Prevention<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/log-management-siem\/\">Log-Management SIEM<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.17.4&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/kingston-datatraveler-locker-g3-bestellen\/\">Kingston DataTraveler<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/datenschutz-problog\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unser Ratgeber 2 Faktor Authentifizierung: Welche L\u00f6sung passt zu Ihren Anforderungen?<\/p>\n","protected":false},"author":7,"featured_media":3918,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[40,21,58],"tags":[232,222],"class_list":["post-3601","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-authentifizierung","category-datenschutz","category-it-security-im-prosoft-blog","tag-mehrfaktor-authentifizierung","tag-sichere-authentifizierung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ratgeber 2 Faktor Authentifizierung -<\/title>\n<meta name=\"description\" content=\"2 Faktor Authentifizierung: 2FA sch\u00fctzt vor den gef\u00e4hrlichsten Angriffen auf Identit\u00e4ten und Daten.Finden Sie hier die richtige L\u00f6sung | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ratgeber f\u00fcr 2 Faktor Authentifizerung\" \/>\n<meta property=\"og:description\" content=\"Do&#039;s and Don&#039;ts beim Einsatz einer 2 Faktor Authentifizierung bzw. einer Mehrfaktor-Authentifizierung. Ein Ratgeber der Ihnen bei der Auswahl der passenden L\u00f6sung helfen wird.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-15T08:27:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T13:56:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Ratgeber 2 Faktor Authentifizierung\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/07\/quovadis.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"25\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Ratgeber 2 Faktor Authentifizierung\",\"datePublished\":\"2019-10-15T08:27:00+00:00\",\"dateModified\":\"2024-12-05T13:56:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/\"},\"wordCount\":5058,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/2-faktor-authentifizierung.jpg\",\"keywords\":[\"Mehrfaktor Authentifizierung\",\"sichere Authentifizierung\"],\"articleSection\":[\"Authentifizierung\",\"Datenschutz\",\"IT-Security\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/\",\"name\":\"Ratgeber 2 Faktor Authentifizierung -\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/2-faktor-authentifizierung.jpg\",\"datePublished\":\"2019-10-15T08:27:00+00:00\",\"dateModified\":\"2024-12-05T13:56:02+00:00\",\"description\":\"2 Faktor Authentifizierung: 2FA sch\u00fctzt vor den gef\u00e4hrlichsten Angriffen auf Identit\u00e4ten und Daten.Finden Sie hier die richtige L\u00f6sung | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/2-faktor-authentifizierung.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/2-faktor-authentifizierung.jpg\",\"width\":800,\"height\":533,\"caption\":\"2 faktor authentifizierung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/ratgeber-zwei-faktor-authentifizierung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ratgeber 2 Faktor Authentifizierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ratgeber 2 Faktor Authentifizierung -","description":"2 Faktor Authentifizierung: 2FA sch\u00fctzt vor den gef\u00e4hrlichsten Angriffen auf Identit\u00e4ten und Daten.Finden Sie hier die richtige L\u00f6sung | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/","og_locale":"de_DE","og_type":"article","og_title":"Ratgeber f\u00fcr 2 Faktor Authentifizerung","og_description":"Do's and Don'ts beim Einsatz einer 2 Faktor Authentifizierung bzw. einer Mehrfaktor-Authentifizierung. Ein Ratgeber der Ihnen bei der Auswahl der passenden L\u00f6sung helfen wird.","og_url":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/","og_site_name":"ProSoft Blog","article_published_time":"2019-10-15T08:27:00+00:00","article_modified_time":"2024-12-05T13:56:02+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Ratgeber 2 Faktor Authentifizierung","twitter_image":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/07\/quovadis.jpg","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"25\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Ratgeber 2 Faktor Authentifizierung","datePublished":"2019-10-15T08:27:00+00:00","dateModified":"2024-12-05T13:56:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/"},"wordCount":5058,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg","keywords":["Mehrfaktor Authentifizierung","sichere Authentifizierung"],"articleSection":["Authentifizierung","Datenschutz","IT-Security"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/","url":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/","name":"Ratgeber 2 Faktor Authentifizierung -","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg","datePublished":"2019-10-15T08:27:00+00:00","dateModified":"2024-12-05T13:56:02+00:00","description":"2 Faktor Authentifizierung: 2FA sch\u00fctzt vor den gef\u00e4hrlichsten Angriffen auf Identit\u00e4ten und Daten.Finden Sie hier die richtige L\u00f6sung | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/09\/2-faktor-authentifizierung.jpg","width":800,"height":533,"caption":"2 faktor authentifizierung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/ratgeber-zwei-faktor-authentifizierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Ratgeber 2 Faktor Authentifizierung"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/3601","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=3601"}],"version-history":[{"count":1,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions"}],"predecessor-version":[{"id":49147,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/3601\/revisions\/49147"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/3918"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=3601"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=3601"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=3601"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}