{"id":1572,"date":"2017-09-26T10:18:52","date_gmt":"2017-09-26T08:18:52","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=1572"},"modified":"2021-11-23T08:55:19","modified_gmt":"2021-11-23T07:55:19","slug":"identitaetsdiebstahl-verhindern-mit-2fa","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/","title":{"rendered":"2FA gegen Identit\u00e4tsdiebstahl ## Datenklau vorbeugen durch zus\u00e4tzliche Sicherheitsabfrage"},"content":{"rendered":"<p><strong>Es gibt gute Passw\u00f6rter und schlechte\u00a0\u2013 und es gibt die 2-Faktor-Authentifizierung, kurz 2FA. Die macht aus schlechten Passw\u00f6rtern zwar keine guten, bietet aber zus\u00e4tzlichen Schutz vor Datenklau und Identit\u00e4tsdiebstahl.<\/strong><\/p>\n<p>Was 2FA ist, wie es funktioniert und warum Sie und Ihre Mitarbeiter diese Form der Zugriffsberechtigung bevorzugen sollten, erfahren Sie hier.<!--more--><\/p>\n<div id=\"attachment_1612\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1612\" class=\"size-medium wp-image-1612\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920-300x203.jpg\" alt=\"2FA\" width=\"300\" height=\"203\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920-300x203.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920-768x519.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920-1024x692.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1612\" class=\"wp-caption-text\">Doppelt h\u00e4lt besser: Die 2-Faktor-Authentifizierung (2FA) ist ein zus\u00e4tzlicher Identit\u00e4tsnachweis, um auf Daten, Programme und Systeme zugreifen zu k\u00f6nnen.<\/p><\/div>\n<p>Verschl\u00fcsselte Dateien, zerst\u00f6rte oder gestohlene Daten, Systemausfall: Gro\u00dfangelegte Cyberangriffe bedeuten f\u00fcr Unternehmen finanzielle Verluste in Millionenh\u00f6he. Der Grund, dass es soweit kommt, ist nicht selten ein nachl\u00e4ssiger Umgang mit Logins.<\/p>\n<p><strong>Identit\u00e4tsdiebstahl<\/strong>\u00a0und <strong>Datenklau<\/strong>\u00a0sowie unbefugter Zugriff auf Ihre Systeme sind die Folge. Eine grundlegende Vorsichtsma\u00dfnahme ist die Zwei-Faktor-Authentifizierung (<strong>2FA<\/strong>) oder auch <strong>2-Wege-Authentifizierung <\/strong>genannt. Sie funktioniert nach einem altbekannten Muster: <strong>Doppelt h\u00e4lt besser<\/strong>.<\/p>\n<h3>Was ist 2FA?<\/h3>\n<p>Die 2-Faktor-Authentifizierung (2FA) ist ein doppelt abgesicherter Identit\u00e4tsnachweis, um auf Daten, Programme und Systeme zugreifen zu k\u00f6nnen. Sie beschreibt eine <strong>Sicherheitsabfrage<\/strong>\u00a0bestehend aus einer Kombination aus zwei verschiedenen und voneinander unabh\u00e4ngigen Komponenten bzw. Faktoren.<\/p>\n<p>Sie kennen das beispielsweise von Bankgesch\u00e4ften: das Zusammenspiel einer EC-Karte mit der dazugeh\u00f6rigen PIN am Bankautomaten. Oder beim Online-Banking, wenn Sie sich per Passwort einloggen, Ihre \u00dcberweisung aber erst ausgef\u00fchrt wird, wenn Sie eine TAN eingeben.\u00a0Somit reichen Benutzer\u00adname und Kenn\u00adwort eingeben f\u00fcrs Einloggen nicht mehr aus. Der Nutzer braucht noch eine weitere Komponente. Die <a href=\"https:\/\/www.test.de\/Internetsicherheit-Yubikey-kleiner-Schluessel-fuer-grossen-Schutz-4807972-4807984\/\" target=\"_blank\" rel=\"noopener noreferrer\">Stiftung Warentest<\/a> unterteilt die f\u00fcr <strong>2FA<\/strong> notwendigen Komponenten in drei Kategorien.<\/p>\n<ul>\n<li><strong>Besitzen<\/strong>: Bank\u00adkarte, Tan-Liste, USB-Stick, Smartphone etc.<\/li>\n<li><strong>Wissen<\/strong>: Pinnummer, Benutzername, Passwort etc.<\/li>\n<li><strong>Sein<\/strong>: Stimme, Finger\u00adabdruck, Iris etc.<\/li>\n<\/ul>\n<p style=\"text-align: right;\"><em><a href=\"https:\/\/it-service.network\/it-lexikon\/2-faktor-authentifizierung-2fa\">Was ist 2Fa?<\/a> \u2013 Die Antwort bekommen Sie in unserem IT-Lexikon.<\/em><\/p>\n<h3>Wie funktioniert 2FA?<\/h3>\n<p>Im Unternehmensumfeld erfolgt die <strong>2-Faktor-Authentifizierung<\/strong>\u00a0(<strong>2FA<\/strong>) im ersten Schritt h\u00e4ufig durch die \u00fcbliche Passworteingabe. Damit die <strong>2-Wege-Authentifizierung<\/strong> funktioniert, braucht der Anwender nun mindestens ein weiteres Merkmal aus den beiden anderen Gruppen. Zum Beispiel kann der betroffene Nutzer per Nachricht auf sein \u2013 wohlgemerkt vorab daf\u00fcr legitimiertes \u2013 Smartphone \u00fcber diesen Login-Versuch informiert werden und zur Eingabe eines mitgesendeten Codes aufgefordert werden. Erst wenn er diese weitere <strong>Sicherheitsabfrage<\/strong> best\u00e4tigt oder den Code eingibt, erh\u00e4lt er Zugriff auf Daten, Anwendungen und Systeme.<\/p>\n<p>Eine weitere und h\u00e4ufig genutzte M\u00f6glichkeit zur Authentifizierung ist ein entsprechendes Token \u2013 ein USB-Stick zum Beispiel \u2013, das mit dem Endger\u00e4t verbunden werden kann. Dieses Token ist ein Hilfsmittel, dass den Login-Prozess parallel synchronisiert. Nur wer das Token hat, erh\u00e4lt Zugriff auf das System. Diese zus\u00e4tzliche <strong>Sicherheitsabfrage<\/strong>\u00a0im Sinne der\u00a0<strong>2FA<\/strong> kann aber, wie oben aufgef\u00fchrt, auch per Fingerabdruck, Iris-Muster der Augen oder Stimme erfolgen.<\/p>\n<div id=\"attachment_1614\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1614\" class=\"size-medium wp-image-1614\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/computer-767784_1920-300x200.jpg\" alt=\"2FA\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/computer-767784_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/computer-767784_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/computer-767784_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/computer-767784_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1614\" class=\"wp-caption-text\">2FA funktioniert auch mit einem sogenannten Token \u2013 einem USB-Stick zum Beispiel.<\/p><\/div>\n<h3>2FA: Vorteile und Nachteile<\/h3>\n<p>Ein Vorteil der\u00a0<strong>2FA<\/strong> ist sicherlich, dass die Codes und PINs der zus\u00e4tzlichen <strong>Sicherheitsabfrage<\/strong> immer wieder neu generiert werden und schon allein dadurch sicherer sind als die \u2013 wenn wir ehrlich sind \u2013 immer gleichen und damit statische Passw\u00f6rter und PINs. Selbst wenn der Empfang mal nicht so gut ist und der versendete Code nicht abzurufen ist, wird er nach einer gewissen Zeit durch einen neuen, aktuellen automatisch ersetzt.<\/p>\n<p>Allerdings ergibt sich auch ein Nachteil durch die<strong> 2-Faktor-Authentifizierung<\/strong>, wenn ein Faktor in den Bereich Besitz f\u00e4llt. Zum einen muss der Nutzer das jeweilige Token (USB-Stick, Smartphone, Karte, Pingenerator) immer bei sich haben. Und wie das mit Gegenst\u00e4nden so ist: mal werden sie verlegt, mal gehen sie verloren, mal werden die gestohlen. Die Konsequenz: kein Token, kein Zugriff. Hinzu kommen nat\u00fcrlich auch Kosten f\u00fcr die Erstanschaffung oder im Fall des Verlusts f\u00fcr die Ersatzbeschaffungen.<\/p>\n<h3>\u00a0Warum 2-Faktor-Authentifizierung?<\/h3>\n<p>Die 2-Faktor-Authentifizierung ist ein zus\u00e4tzlicher Schutz Ihrer sensiblen Unternehmensdaten und Ihrer IT-Systeme. Sie beugt <strong>Datenklau<\/strong> und <strong>Identit\u00e4tsdiebstahl<\/strong> vor und erm\u00f6glicht die doppelte Kontrolle, wer Zugriff auf Ihre Daten und Systeme hat. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) listet <strong>2FA<\/strong>\u00a0bereits seit 2013\u00a0im\u00a0Ma\u00dfnahmenkatalog f\u00fcr\u00a0IT-Grundschutz auf.<\/p>\n<p>Darin wird auch genau beschrieben, was bei dem Einsatz jeder einzelner Komponenten noch zu beachten ist \u2013 von der Administration der Benutzerdaten und Token \u00fcber die Systemunterst\u00fctzung der verschiedenen Faktoren bis hin zu Anforderungen an Authentifizierungsmechanismen f\u00fcr Benutzer und deren Protokollierung.<\/p>\n<p>Grunds\u00e4tzlich ist der zus\u00e4tzliche Aufwand einer 2FA-L\u00f6sung jedoch minimal und wiegt den Nutzen auf. Denn wenn Cyberkriminelle an Ihre Pass\u00adw\u00f6rter und die Ihrer Mitarbeiter kommen, k\u00f6nnen diese sich trotzdem nicht einloggen, weil ihnen das zweite Merkmal f\u00fcr die <strong>Sicherheitsabfrage<\/strong> fehlt.<\/p>\n<h3>2FA \u2013 sind Sie bereit daf\u00fcr?<\/h3>\n<p>Damit die <strong>2-Wege-Authentifizierung<\/strong> auch zu mehr Schutz vor <strong>Datenklau<\/strong> und <strong>Identit\u00e4tsdiebstahl<\/strong> f\u00fchrt, ist es sinnvoll, wenn Sie bei der Einf\u00fchrung der\u00a0<strong>2FA<\/strong> in Ihrem Unternehmen folgende Pr\u00fcffragen\u00a0des BSI mit \u201eJa\u201c beantworten k\u00f6nnen:<\/p>\n<ul>\n<li>Haben Sie sichergestellt, dass jede weitere Interaktionen mit Ihrem System oder den Firmen-Anwendungen erst nach der zweiten erfolgreichen Identifikation bzw. Authentifizierung m\u00f6glich ist?<\/li>\n<li>Sind die Identifikations- und Authentifizierungsmechanismen, die bei der gew\u00e4hlten 2FA-L\u00f6sung eingesetzt werden, dem Schutzbedarf Ihrer Unternehmensdaten angemessen?<\/li>\n<li>K\u00f6nnen ausschlie\u00dflich autorisierte Administratoren die Authentifizierungsdaten f\u00fcr Benutzer anlegen oder ver\u00e4ndern?<\/li>\n<li>Ist die automatische Verarbeitung der Authentifizierungsdaten durch das IT-System jederzeit gegen Aussp\u00e4hung, Ver\u00e4nderung und Zerst\u00f6rung gesch\u00fctzt?<\/li>\n<li>Beenden die eingesetzten Authentifizierungsmechanismen einen Anmeldevorgang nach einer vorgegebenen Anzahl von Fehlversuchen?<\/li>\n<li>Werden abgelaufene Benutzerkennungen automatisch gesperrt?<\/li>\n<li>Werden die Anmelde- bzw. Authentifizierungsvorg\u00e4nge zum Schutz Ihrer Unternehmensdaten angemessen protokolliert?<\/li>\n<\/ul>\n<div id=\"attachment_1616\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-1616\" class=\"size-medium wp-image-1616\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/castle-2070777_1920-300x200.jpg\" alt=\"2FA\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/castle-2070777_1920-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/castle-2070777_1920-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/castle-2070777_1920-1024x683.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/castle-2070777_1920.jpg 1920w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-1616\" class=\"wp-caption-text\">Durch 2FA haben es Angreifer schwerer, sich Zugang zu Ihren Daten und Systemen zu verschaffen.<\/p><\/div>\n<h3>Finden Sie die passende 2FA-L\u00f6sung f\u00fcr Ihr Unternehmen<\/h3>\n<p>Durch die <strong>2-Wege-Authentifizierung<\/strong> haben es Angreifer merklich schwerer, sich Zugang zu Ihren Daten und Systemen zu verschaffen \u2013 ganz gleich, welche Form der\u00a0<strong>2FA<\/strong> Sie w\u00e4hlen. Wobei die Variante mittels Token sicherlich anonymer ist als ein Fingerabdruck oder Iris-Scan.<\/p>\n<p>Daher setzen viele Firmen, darunter Banken und Unternehmen wie Google, Apple, Datev, Yahoo oder Paypal, eine Pin als zweiten Faktor ein, die sie per SMS auf das jeweilige Handy des Nutzers senden. Jetzt wollen auch Sie Ihre Systeme mit geringem Aufwand vor <strong>Datenklau<\/strong> und <strong>Identit\u00e4tsdiebstahl<\/strong> bestm\u00f6glich absichern? Das <a href=\"https:\/\/it-service.network\/\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK <\/a>unterst\u00fctzt Sie gern dabei. Kontaktieren Sie daf\u00fcr <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">\u00a0IT-Dienstleister in Ihrer N\u00e4he<\/a>, die Ihr System auch gleich einem\u00a0<a href=\"https:\/\/it-service.network\/it-sicherheit\/it-sicherheitscheck\" target=\"_blank\" rel=\"noopener noreferrer\">IT-Sicherheitscheck<\/a>\u00a0unterziehen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es gibt gute Passw\u00f6rter und schlechte\u00a0\u2013 und es gibt die 2-Faktor-Authentifizierung, kurz 2FA. Die macht aus schlechten Passw\u00f6rtern zwar keine guten, bietet aber zus\u00e4tzlichen Schutz vor Datenklau und Identit\u00e4tsdiebstahl. Was 2FA ist, wie es funktioniert und warum Sie und Ihre Mitarbeiter diese Form der Zugriffsberechtigung bevorzugen sollten, erfahren Sie hier.<\/p>\n","protected":false},"author":24,"featured_media":1612,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[256,523,90,896],"class_list":["post-1572","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-2-faktor-authentifizierung","tag-datendiebstahl","tag-datensicherheit","tag-sicherheitsstrategie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>2FA: So beugen Sie Identit\u00e4tsdiebstahl &amp; Datenklau vor<\/title>\n<meta name=\"description\" content=\"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2FA: So beugen Sie Identit\u00e4tsdiebstahl &amp; Datenklau vor\" \/>\n<meta property=\"og:description\" content=\"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-26T08:18:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-11-23T07:55:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1297\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"IT-SERVICE.NETWORK-Redaktion\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\",\"url\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\",\"name\":\"2FA: So beugen Sie Identit\u00e4tsdiebstahl & Datenklau vor\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg\",\"datePublished\":\"2017-09-26T08:18:52+00:00\",\"dateModified\":\"2021-11-23T07:55:19+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\"},\"description\":\"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg\",\"width\":1920,\"height\":1297,\"caption\":\"Daten sch\u00fctzen dank biometrischer 2-Faktor-Authentizierung ist kein Hexenwerk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"2FA gegen Identit\u00e4tsdiebstahl ## Datenklau vorbeugen durch zus\u00e4tzliche Sicherheitsabfrage\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a\",\"name\":\"IT-SERVICE.NETWORK-Redaktion\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g\",\"caption\":\"IT-SERVICE.NETWORK-Redaktion\"},\"url\":\"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2FA: So beugen Sie Identit\u00e4tsdiebstahl & Datenklau vor","description":"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/","og_locale":"de_DE","og_type":"article","og_title":"2FA: So beugen Sie Identit\u00e4tsdiebstahl & Datenklau vor","og_description":"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.","og_url":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2017-09-26T08:18:52+00:00","article_modified_time":"2021-11-23T07:55:19+00:00","og_image":[{"width":1920,"height":1297,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg","type":"image\/jpeg"}],"author":"IT-SERVICE.NETWORK-Redaktion","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"IT-SERVICE.NETWORK-Redaktion","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/","url":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/","name":"2FA: So beugen Sie Identit\u00e4tsdiebstahl & Datenklau vor","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg","datePublished":"2017-09-26T08:18:52+00:00","dateModified":"2021-11-23T07:55:19+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a"},"description":"Ein sicheres Login verspricht die 2-Faktor-Authentifizierung \u2013 2FA. Wir erkl\u00e4ren, was das ist und warum es zur IT-Sicherheit beitr\u00e4gt.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2017\/09\/data-1590455_1920.jpg","width":1920,"height":1297,"caption":"Daten sch\u00fctzen dank biometrischer 2-Faktor-Authentizierung ist kein Hexenwerk"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2017\/09\/26\/identitaetsdiebstahl-verhindern-mit-2fa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"2FA gegen Identit\u00e4tsdiebstahl ## Datenklau vorbeugen durch zus\u00e4tzliche Sicherheitsabfrage"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/275538ad651c88acf1bc71759036143a","name":"IT-SERVICE.NETWORK-Redaktion","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/86ef1115edcb7b1651f082979941c8f018129accb2eff4a77ad593cdddeee715?s=96&d=mm&r=g","caption":"IT-SERVICE.NETWORK-Redaktion"},"url":"https:\/\/it-service.network\/blog\/author\/it-service-network-redaktion\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=1572"}],"version-history":[{"count":2,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1572\/revisions"}],"predecessor-version":[{"id":18000,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/1572\/revisions\/18000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/1612"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=1572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=1572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=1572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}