Zum Inhalt springen

Nächste Bootcamp-Ausgabe
4. Mai 2026

Zwei-Faktor-Authentifizierung

Eine Sicherheitsmethode, die zwei verschiedene Formen der Identifikation für den Zugriff auf ein Konto oder System erfordert, typischerweise etwas, das Sie wissen (Passwort), mit etwas, das Sie haben (Telefon, Sicherheitsschlüssel) oder etwas, das Sie sind (Biometrie) kombinierend.

Autor
Unihackers Team
Lesezeit
4 Min. Lesezeit
Zuletzt aktualisiert

Warum es wichtig ist

Passwörter allein bieten keinen ausreichenden Schutz mehr. Datenlecks legen jährlich Milliarden von Zugangsdaten offen, und Passwortwiederverwendung bedeutet, dass ein Leak bei einem Dienst Konten anderswo kompromittieren kann. Zwei-Faktor-Authentifizierung (2FA) fügt eine kritische zweite Verteidigungsschicht hinzu.

Die Statistiken sind überzeugend: Mit 2FA geschützte Konten werden dramatisch seltener kompromittiert. Selbst wenn Angreifer ein Passwort durch Phishing, Datenlecks oder Brute-Force erhalten, können sie ohne den zweiten Faktor nicht auf das Konto zugreifen.

Organisationen verlangen zunehmend 2FA für Mitarbeiterzugang, und regulatorische Frameworks schreiben oft Multi-Faktor-Authentifizierung für sensible Systeme vor. Dies ist ein fundamentaler Bestandteil der Cybersicherheit. HIPAA, PCI DSS und verschiedene Finanzvorschriften spezifizieren MFA als Baseline-Sicherheitskontrolle.

Für Cybersicherheitsexperten ist das Verständnis von Authentifizierungsfaktoren – ihre Stärken, Schwächen und Implementierungsüberlegungen – essenziell.

Authentifizierungsfaktoren

Sicherheitsauthentifizierung stützt sich auf drei fundamentale Faktortypen:

Etwas, das Sie wissen

  • Passwörter
  • PINs
  • Sicherheitsfragen
  • Passphrasen

Etwas, das Sie haben

  • Mobiltelefone (für SMS- oder App-Codes)
  • Hardware-Sicherheitsschlüssel
  • Smartcards
  • Authentifizierungs-Token

Etwas, das Sie sind

  • Fingerabdrücke
  • Gesichtserkennung
  • Iris-Scans
  • Stimmerkennung

Gängige 2FA-Methoden

SMS-basierte Authentifizierung

Sendet einen Einmalcode per Textnachricht an Ihr Mobiltelefon.

Vorteile:

  • Einfach zu implementieren und nutzen
  • Funktioniert auf jedem Telefon mit SMS-Fähigkeit
  • Den meisten Benutzern vertraut

Nachteile:

  • Anfällig für SIM-Swapping-Angriffe
  • SMS kann abgefangen werden
  • Erfordert Mobilfunknetz
  • NIST empfiehlt gegen SMS für Hochsicherheitsanwendungen

Zeitbasierte Einmalpasswörter (TOTP)

Authenticator-Apps generieren zeitlich begrenzte Codes, die alle 30 Sekunden aktualisiert werden.

totp-apps.txt
Text

Vorteile:

  • Funktioniert offline
  • Sicherer als SMS
  • Standardisiert (RFC 6238)
  • Kostenlos zu implementieren

Nachteile:

  • Erfordert initiale Einrichtung pro Konto
  • Codes können in Echtzeit gephisht werden
  • Wiederherstellung schwierig bei Geräteverlust

Hardware-Sicherheitsschlüssel

Physische Geräte, die sich über USB, NFC oder Bluetooth zur Authentifizierung verbinden.

hardware-schluessel.txt
Text

Vorteile:

  • Phishing-resistent (Schlüssel verifizieren Website-Identität)
  • Keine Batterien oder Software erforderlich
  • Extrem sicher bei FIDO2/WebAuthn-Nutzung

Nachteile:

  • Physische Kosten pro Schlüssel
  • Kann verloren oder vergessen werden
  • Erfordert USB-Port oder NFC

Push-Benachrichtigungen

Authentifizierungs-Apps erhalten Push-Benachrichtigungen, die Benutzer auffordern, Anmeldeversuche zu genehmigen oder abzulehnen.

Vorteile:

  • Sehr bequeme Benutzererfahrung
  • Zeigt Anmeldekontext (Standort, Gerät)
  • Kann Zahlenabgleich für zusätzliche Sicherheit einschließen

Nachteile:

  • Erfordert Internetverbindung
  • MFA-Fatigue-Angriffe (Spammen von Genehmigungsanfragen)
  • Abhängig von Telefonverfügbarkeit

Biometrische Authentifizierung

Verwendet einzigartige biologische Merkmale zur Verifizierung.

Vorteile:

  • Bequem – nichts zu merken oder mitzuführen
  • Schwer zu fälschen
  • Schnelle Authentifizierung

Nachteile:

  • Kann nicht geändert werden, wenn kompromittiert
  • Datenschutzbedenken bei biometrischer Datenspeicherung
  • Umgebungsfaktoren können Genauigkeit beeinflussen

FIDO2 und Passkeys

Der FIDO2-Standard repräsentiert die Zukunft der Authentifizierung und ermöglicht passwortloses Login durch Passkeys.

Schlüsselvorteile von Passkeys:

  • Phishing-resistent durch Design
  • Keine geteilten Geheimnisse zum Stehlen
  • Kann über Geräte synchronisiert werden (Plattform-Passkeys)
  • Einfachere Benutzererfahrung als Passwörter

Implementierung Best Practices

Für Organisationen

  • MFA für alle Benutzerkonten verlangen, besonders privilegierten Zugriff
  • Phishing-resistente Methoden (Hardware-Schlüssel, Passkeys) für hochwertige Konten bevorzugen
  • Backup-Authentifizierungsmethoden implementieren (Wiederherstellungscodes, Backup-Schlüssel)
  • Auf MFA-Fatigue-Angriffe überwachen und Zahlenabgleich implementieren
  • Klare Benutzerschulung und -unterstützung bereitstellen
  • Für Geräteverlust-Szenarien planen

Für Einzelpersonen

  • 2FA auf allen Konten aktivieren, die es unterstützen
  • Authenticator-Apps statt SMS verwenden, wo möglich
  • Wiederherstellungscodes an sicherem Ort aufbewahren
  • Hardware-Schlüssel für kritische Konten (E-Mail, Banking) erwägen
  • Einzigartige Passwörter neben 2FA verwenden

Karriereverbindung

Identity and Access Management (IAM) ist eine wachsende Spezialisierung in der Cybersicherheit. Fachleute, die Authentifizierungstechnologien verstehen, von grundlegender 2FA bis zu Enterprise-Identity-Lösungen, sind essenziell für die Sicherung moderner Organisationen.

No salary data available.

Im Bootcamp

Wie wir Zwei-Faktor-Authentifizierung unterrichten

In unserem Cybersecurity-Bootcamp lernen Sie nicht nur Zwei-Faktor-Authentifizierung in der Theorie, sondern üben mit echten Tools in praktischen Labs, angeleitet von Branchenfachleuten, die diese Konzepte täglich anwenden.

Behandelt in:

Modul 1: Grundlagen der Cybersicherheit

Verwandte Themen, die Sie beherrschen werden:CIA-TriadeBedrohungsvektorenNIST-FrameworkISO 27001
Sehen Sie, wie wir das unterrichten

360+ Stunden von Experten geleitete Ausbildung • 94% Beschäftigungsquote