{"id":19266,"date":"2022-07-18T07:00:42","date_gmt":"2022-07-18T05:00:42","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=19266"},"modified":"2022-07-12T10:20:26","modified_gmt":"2022-07-12T08:20:26","slug":"multi-faktor-authentifizierung-sicherheit","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/","title":{"rendered":"Multi-Faktor-Authentifizierung \u2013 Vorteile &#038; Schwachstellen ## Tipps zur Optimierung der MFA-Sicherheit"},"content":{"rendered":"<p><strong>Die Multi-Faktor-Authentifizierung (kurz: MFA) gilt als wichtiges Werkzeug zur Optimierung der IT-Sicherheit. Allerdings nutzen Hacker auch hier die Schwachstellen aus.<\/strong><\/p>\n<p>Welche Gefahren die MFA birgt und wie Sie Ihr Unternehmen vor entsprechenden Cyberattacken sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Multi-Faktor-Authentifizierung: Schwachstellen-Basis f\u00fcr Cyberattacken<\/a><\/li>\n<li><a href=\"#zwei\">Worst Case: Keine MFA<\/a><\/li>\n<li><a href=\"#drei\">Multi-Faktor-Authentifizierung via SMS \u2013 bequem, aber &#8230;<\/a><\/li>\n<li><a href=\"#vier\">Safety first: MFA \u00fcber biometrische oder adaptive Informationen<\/a><\/li>\n<li><a href=\"#fuenf\">Sicherheit f\u00fcr Unternehmensdaten und Mitarbeiter-Identit\u00e4ten<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Multi-Faktor-Authentifizierung: Schwachstellen-Basis f\u00fcr Cyberattacken<\/h2>\n<p>Die Multi-Faktor-Authentifizierung dient vornehmlich dazu, die <strong>Sicherheit bei Online-Aktivit\u00e4ten<\/strong> zu verbessern. Bevor der Nutzer beispielsweise eine Zahlung anweisen oder sich in seinem Banking-Account \u00fcberhaupt einloggen kann, wird seine Identit\u00e4t \u00fcber einen alternativen Kanal best\u00e4tigt. Die g\u00e4ngigste Methode ist dabei die MFA \u00fcber die <strong>SMS<\/strong>, die beispielsweise der Online-Bezahldienst PayPal anbietet. Sobald der Nutzer im Netz etwas \u00fcber PayPal bezahlen m\u00f6chte, erh\u00e4lt er eine SMS an seine vorher hinterlegte Mobilnummer, die eine TAN enth\u00e4lt. Erst nach Eingabe selbiger wird der Zahlungsprozess gestartet. Kurzum: Eine MFA erg\u00e4nzt den Prozess um <strong>zus\u00e4tzliche Authentifizierungsschritte<\/strong> bzw. den <strong>Nachweis der Identit\u00e4t<\/strong>.<\/p>\n<p>Damit l\u00e4sst sich erfolgreich verhindern, dass allein der Diebstahl von E-Mail-Adresse und Passwort genutzt werden kann, um Zahlungen zu t\u00e4tigen. An sich ist die MFA also eine sehr gute Sache und enorm n\u00fctzlich \u2013 im Privat- wie auch im Gesch\u00e4ftsleben. Dennoch existieren auch hier <strong>Schwachstellen<\/strong>, die sich Hacker zu Nutze machen.<\/p>\n<div id=\"attachment_19289\" style=\"width: 719px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-19289\" class=\"size-full wp-image-19289\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung.jpg\" alt=\"Eine Frau schlie\u00dft einen Kauf- oder Anmeldevorgang \u00fcber Ihren Laptop und Ihr Smartphone ab. Thema ist die Multi-Faktor-Authentifizierung. Bild: Unsplash\/Firmbee\" width=\"709\" height=\"475\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung.jpg 709w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/multi-faktor-authentifizierung-300x201.jpg 300w\" sizes=\"auto, (max-width: 709px) 100vw, 709px\" \/><p id=\"caption-attachment-19289\" class=\"wp-caption-text\">Die Multi-Faktor-Authentifizierung via SMS ist schnell, aber verh\u00e4ltnism\u00e4\u00dfig unsicher. Bild: Unsplash\/Firmbee<\/p><\/div>\n<h2 id=\"zwei\">Worst Case: Keine MFA<\/h2>\n<p>Bevor wir dazu kommen, an welchen Stellen das System der Multi-Faktor-Authentifizierung l\u00fcckenhaft ist, sei aber noch einmal eine Lanze f\u00fcr ihren Einsatz gebrochen. Denn laut einer Microsoft-Studie setzen \u00fcber 99,9 Prozent aller kompromittierten Microsoft-Kunden \u00fcberhaupt keine MFA ein. Wenn dann auch noch die <strong>Passwort-Sicherheit<\/strong> mangelhaft ist \u2013 beispielsweise, weil keine <a href=\"https:\/\/it-service.network\/blog\/2021\/06\/23\/passwort-manager-in-unternehmen\/\" target=\"_blank\" rel=\"noopener\">Passwort-Manager<\/a> zum Einsatz kommen \u2013 ist eine erfolgreiche <strong>Cyberattacke<\/strong> nur eine Frage der Zeit.<\/p>\n<p>Gerade Unternehmen, die mit sensiblen Daten umgehen, Mitarbeiter im Home Office besch\u00e4ftigen und\/oder Liebhaber vieler praktischer Tools f\u00fcr die schnelle Abwicklung von Prozessen sind, sollten unter keinen Umst\u00e4nden auf eine MFA verzichten. Dabei gilt es, den <strong>Spagat zwischen Sicherheit und Komfort<\/strong> zu meistern. Denn ausgerechnet die bequemste und schnellste MFA-Methode ruft immer mehr Hacker auf den Plan.<\/p>\n<h2 id=\"drei\">Multi-Faktor-Authentifizierung via SMS \u2013 bequem, aber &#8230;<\/h2>\n<p>Mit der SMS gelingt die MFA am schnellsten. Und da heutzutage sowieso ein jeder dauerhaft sein Smartphone zu Hand hat, erfreut sich die Methode der gr\u00f6\u00dften Beliebtheit. Ihr Nachteil: Sie ist verh\u00e4ltnism\u00e4\u00dfig <strong>unsicher<\/strong>.<\/p>\n<p>Denn: Bei der SMS existiert das Risiko, dass die hinterlegte Mobilfunknummer dem <strong>SIM-Swapping<\/strong> (auch <strong>SIM-Hijacking<\/strong> genannt) zum Opfer fehlt. Dabei kapern Hacker die gesamte Nummer. Im ersten Schritt verschaffen sich die Hacker zun\u00e4chst einmal die Information dar\u00fcber, wie die Handynummer lautet. Dazu werden wahlweise Social Media Profile gehackt oder Chat-Konversation unter falschem Namen mit dem potenziellen Opfer begonnen. Einmal im Besitz der Nummer, kontaktieren die Cyberkriminellen den Provider und geben sich als Nutzer aus, der seine SIM-Karte verloren hat oder ein zweites Exemplar ben\u00f6tigt. Oder: Sie k\u00fcndigen den Vertrag und beantragen eine Rufnummernmitnahme. Klingt aufw\u00e4ndig, ist es aber g\u00e4ngige Praxis und f\u00fcr Kriminelle ein Leichtes.<\/p>\n<p>Eine Alternative dazu ist ein <strong>Pass-the-Cookie-Angriff<\/strong> \u2013 hier werden Benutzer- und Anmeldeinformationen, die \u00fcber die Cookies im Browser gespeichert wurden, gekapert.<\/p>\n<div id=\"attachment_18290\" style=\"width: 730px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18290\" class=\"size-full wp-image-18290\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Unsichere-Passwoerter-Pexels-Mikhail-Nilov.jpg\" alt=\"Ein Mann gibt auf seinem Handy ein Passwort ein. Er nutzt unsichere Passw\u00f6rter. Bild: Pexels\/Mikhail Nilov\" width=\"720\" height=\"540\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Unsichere-Passwoerter-Pexels-Mikhail-Nilov.jpg 720w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2021\/01\/Unsichere-Passwoerter-Pexels-Mikhail-Nilov-300x225.jpg 300w\" sizes=\"auto, (max-width: 720px) 100vw, 720px\" \/><p id=\"caption-attachment-18290\" class=\"wp-caption-text\">Die SMS auf das Handy ist die unsicherste Methode der Multi-Faktor-Authentifizierung. Bild: Pexels\/Mikhail Nilov<\/p><\/div>\n<h2 id=\"vier\">Safety first: MFA \u00fcber biometrische oder adaptive Informationen<\/h2>\n<p>Die Multi-Faktor-Authentifizierung \u00fcber biometrische, adaptive bzw. kontextbezogene Informationen erweist sich als wesentlich sicherer. Professionelle Passwort-Manager wenden derartige Methoden bereits automatisch an. Grunds\u00e4tzlich fu\u00dft eine professionelle MFA auf drei Faktoren:<\/p>\n<ol>\n<li><strong>Wissen<\/strong> (Pin-Nummer, Passwort, Sicherheitsabfragen)<\/li>\n<li><strong>Besitz<\/strong> (Smartphone, Laptop)<\/li>\n<li><strong>Inh\u00e4renz<\/strong> (biometrische Faktoren, Gesichtserkennung, Stimmerkennung, aber z. B. auch charakteristische Merkmale wie die Tipp-Geschwindigkeit)<\/li>\n<\/ol>\n<p>Bei der<strong> adaptiven bzw. kontextbezogene MFA <\/strong>kommt dann noch eine <strong>K\u00fcnstliche Intelligenz<\/strong> zum Einsatz. Das System bewertet, ob das Gesamtbild rund um den Anmeldeversuch stimmig ist. Hingegen schl\u00e4gt es beispielsweise dann Alarm, wenn der Nutzer binnen zwei Stunden pl\u00f6tzlich den Kontinent gewechselt zu haben scheint. Jeder einzelne Anmelde- oder Log-in-Versuch unterliegt einer <strong>Plausibilit\u00e4tspr\u00fcfung<\/strong>.<\/p>\n<p>Zus\u00e4tzlich sollten Unternehmen daran denken, m\u00f6glichst <strong>alle Authentifizierungsprozesse<\/strong> abzudecken. Also beispielsweise nicht nur den Anmeldevorgang, sondern auch den der Kontowiederherstellung bei augenscheinlichem Passwort-Verlust o. \u00c4.<\/p>\n<h2 id=\"fuenf\">Sicherheit f\u00fcr Unternehmensdaten und Mitarbeiter-Identit\u00e4ten<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> stehen Ihnen gern zur Verf\u00fcgung, wenn Sie Ihre wertvollen <strong>Unternehmensdaten<\/strong> und die Mitarbeiter-Identit\u00e4ten mittels einer professionellen Multi-Faktor-Authentifizierung sch\u00fctzen m\u00f6chten. Unsere IT-Dienstleister beraten Sie zu den verschiedenen M\u00f6glichkeiten, stellen Ihnen die passenden Produktl\u00f6sungen vor und \u00fcbernehmen bei Bedarf nat\u00fcrlich auch die Implementierung und die Mitarbeiter-Einweisung.<\/p>\n<p>Vom professionellen Passwort-Manager \u00fcber moderne Tools, Hardware und KI-gest\u00fctzte Software \u2013 die passenden Instrumente f\u00fcr Ihre <strong>Datensicherheit<\/strong> sind garantiert dabei. Nehmen Sie gern direkt Kontakt zu uns auf und lassen Sie sich unverbindlich beraten.<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/www.security-insider.de\/wie-hacker-mfa-nutzen-um-unternehmen-anzugreifen-a-1106396\/\" target=\"_blank\" rel=\"noopener\">Security Insider<\/a>, <a href=\"https:\/\/www.computerwoche.de\/a\/so-stehlen-hacker-ihre-handynummer,3548456\" target=\"_blank\" rel=\"noopener\">Computer Woche<\/a>, <a href=\"https:\/\/www.onespan.com\/de\/topics\/multi-faktor-authentifizierung\" target=\"_blank\" rel=\"noopener\">OneSpan<\/a><\/small><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Multi-Faktor-Authentifizierung (kurz: MFA) gilt als wichtiges Werkzeug zur Optimierung der IT-Sicherheit. Allerdings nutzen Hacker auch hier die Schwachstellen aus. Welche Gefahren die MFA birgt und wie Sie Ihr Unternehmen vor entsprechenden Cyberattacken sch\u00fctzen k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":14,"featured_media":19291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,90,372],"class_list":["post-19266","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-datensicherheit","tag-mobilgeraete"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer<\/title>\n<meta name=\"description\" content=\"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer\" \/>\n<meta property=\"og:description\" content=\"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-18T05:00:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\",\"name\":\"Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg\",\"datePublished\":\"2022-07-18T05:00:42+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg\",\"width\":720,\"height\":540,\"caption\":\"Die MFA \u00fcber biometrische Informationen ist sicherer als \u00fcber SMS: Bild: Microsoft\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Multi-Faktor-Authentifizierung \u2013 Vorteile &#038; Schwachstellen ## Tipps zur Optimierung der MFA-Sicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer","description":"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer","og_description":"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen","og_url":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-07-18T05:00:42+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/","url":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/","name":"Multi-Faktor-Authentifizierung f\u00fcr Unternehmen \u2013 sicherer geht immer","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg","datePublished":"2022-07-18T05:00:42+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Die Multi-Faktor-Authentifizierung ist ein wichtiger Baustein der IT-Sicherheit: \u2713 Methoden \u2713 Schwachstellen der MFA \u2713 Tipps f\u00fcr Unternehmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/04\/mfa-gesichtserkennung.jpg","width":720,"height":540,"caption":"Die MFA \u00fcber biometrische Informationen ist sicherer als \u00fcber SMS: Bild: Microsoft"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/07\/18\/multi-faktor-authentifizierung-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Multi-Faktor-Authentifizierung \u2013 Vorteile &#038; Schwachstellen ## Tipps zur Optimierung der MFA-Sicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19266","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=19266"}],"version-history":[{"count":26,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19266\/revisions"}],"predecessor-version":[{"id":19295,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/19266\/revisions\/19295"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/19291"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=19266"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=19266"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=19266"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}