{"id":871,"date":"2019-10-18T07:16:28","date_gmt":"2019-10-18T05:16:28","guid":{"rendered":"http:\/\/www.sinkacom.de\/blog\/?p=871"},"modified":"2020-01-30T23:28:42","modified_gmt":"2020-01-30T22:28:42","slug":"zwei-faktor-authentisierung-chance-oder-risiko","status":"publish","type":"post","link":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/","title":{"rendered":"Zwei-Faktor-Authentisierung: Chance oder Risiko?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column]<div id=\"ultimate-heading-192669ef79df5c11d\" class=\"uvc-heading ult-adjust-bottom-margin ultimate-heading-192669ef79df5c11d uvc-2416  uvc-heading-default-font-sizes\" data-hspacer=\"no_spacer\"  data-halign=\"center\" style=\"text-align:center\"><div class=\"uvc-heading-spacer no_spacer\" style=\"top\"><\/div><div class=\"uvc-main-heading ult-responsive\"  data-ultimate-target='.uvc-heading.ultimate-heading-192669ef79df5c11d h1'  data-responsive-json-new='{\"font-size\":\"\",\"line-height\":\"\"}' ><h1 style=\"--font-weight:theme;\">2-Faktor-Authentisierung: Chance oder Risiko?<\/h1><\/div><\/div>[\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<h2>Doppelt h\u00e4lt nicht <em>automatisch<\/em> besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O.<\/h2>\r\n<p>Die <a href=\"https:\/\/www.sinkacom.de\/blog\/doppelt-haelt-besser-zwei-faktor-authentifizierung-im-e-commerce\" target=\"_blank\" rel=\"noopener noreferrer\">Zwei-Faktor-Authentisierung<\/a> (2FA) ist eine Ma\u00dfnahme der \u201eStarken Kundenauthentisierung\u201c, welche pr\u00fcft, ob ein elektronischer Zahlungsvorgang rechtm\u00e4\u00dfig get\u00e4tigt wird. Die 2FA setzt sich aus einem ersten Faktor zur Identit\u00e4t eines Nutzers, welcher aus Nutzernamen und Passwort besteht, und einem zweiten, davon unabh\u00e4ngigen Faktor zusammen. Letzterer muss entweder etwas sein, das nur der rechtm\u00e4\u00dfige Besitzer eines Kontos <a href=\"https:\/\/www.sinkacom.de\/blog\/doppelt-haelt-besser-zwei-faktor-authentifizierung-im-e-commerce\" target=\"_blank\" rel=\"noopener noreferrer\"><em>wissen<\/em><\/a>, <a href=\"https:\/\/www.sinkacom.de\/blog\/doppelt-haelt-besser-zwei-faktor-authentifizierung-im-e-commerce\" target=\"_blank\" rel=\"noopener noreferrer\"><em>besitzen<\/em><\/a> oder <a href=\"https:\/\/www.sinkacom.de\/blog\/doppelt-haelt-besser-zwei-faktor-authentifizierung-im-e-commerce\" target=\"_blank\" rel=\"noopener noreferrer\"><em>sein<\/em><\/a> kann.<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1574934834828{background-color: #051b31 !important;}&#8220;][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\r\n<p><span style=\"color: #ffffff;\">Etwas, das Sie wissen:<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Passwort<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Passphrase<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Pin<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Zahlenabfolge<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Geheimfrage<\/span><\/p>\r\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\r\n<p><span style=\"color: #ffffff;\">Etwas, das Sie besitzen:<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Mobiltelefon<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Wearable Ger\u00e4te<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Smartcard<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Token<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Badge<\/span><\/p>\r\n<p>[\/vc_column_text][\/vc_column][vc_column width=&#8220;1\/3&#8243;][vc_column_text]<\/p>\r\n<p><span style=\"color: #ffffff;\">Etwas von Ihnen pers\u00f6nlich:<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Fingerabdruck<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Gesichtsz\u00fcge<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Stimmerkennung<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">Iriserkennung<\/span><\/p>\r\n<p><span style=\"color: #ffffff;\">DNA-Signatur<\/span><\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<p>Auf diese Weise wird sichergestellt, dass potentielle Hacker sich nur schwer bis gar nicht Zugang zu fremden Daten verschaffen. Die 2FA verspricht Nutzern also eine gr\u00f6\u00dfere Sicherheit vor unbefugten Zugriffen und Datenmissbrauch. Aber bietet die 2FA tats\u00e4chlich nur Vorteile oder birgt sie auch Risiken?<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<h2>Das Zwei-Faktor-Verfahren als eindeutige Chance &#8230;<\/h2>\r\n<!-- \/wp:post-content -->\r\n<p><!-- wp:paragraph -->Moderne L\u00f6sungen generieren One-Time-Passcodes \u00fcber Token, Apps oder nutzen zus\u00e4tzlich die biometrischen Funktionen von Smartphones und Tablets. Diese Verfahren laufen \u00fcblicherweise auf einem zweiten Device isoliert ab. So gestaltet es sich f\u00fcr einen Hacker schwierig bis unm\u00f6glich, ohne Zugriff auf dieses Device die Anmeldung zu einem Konto, das nicht seines ist, oder die Authentifizierung f\u00fcr einen Kauf, zu welchem er nicht berechtigt ist, abzuschlie\u00dfen. Bei einer 2FA kommt f\u00fcr Angreifer erschwerend hinzu, dass Passcodes an die urspr\u00fcngliche Session gebunden sind. Das hei\u00dft, selbst wenn Anmeldedaten mitgelesen werden, k\u00f6nnen gehackte Passcodes bei einer neuen Session nicht nochmal benutzt werden. Der Nutzen von <a href=\"https:\/\/www.sinkacom.de\/blog\/doppelt-haelt-besser-zwei-faktor-authentifizierung-im-e-commerce\" target=\"_blank\" rel=\"noopener noreferrer\">Mehrfach-Authentisierungen<\/a> gegen Hackerattacken ist somit unumstritten und eindeutig eine Chance im <a href=\"https:\/\/www.sinkacom.de\/banking\/digitale-transformation\/\" target=\"_blank\" rel=\"noopener noreferrer\">digitalen Zeitalter<\/a>. Jedoch spielt die Art der Umsetzung und Verwendung von Authentisierungsma\u00dfnahmen eine entscheidende Rolle, damit Nutzer auch tats\u00e4chlich gesch\u00fctzt sind.<\/p>\r\n<!-- \/wp:paragraph -->\r\n<p>&nbsp;<\/p>\r\n<!-- wp:heading {\"level\":4} -->\r\n<h2>&#8230; und als m\u00f6gliches Risiko<\/h2>\r\n<!-- \/wp:heading -->\r\n<h4><strong>Das \u201eStandard\u201d-Passwort<\/strong><\/h4>\r\n<p><!-- wp:paragraph -->Risiken ergeben sich oftmals dadurch, dass Nutzer nicht verantwortungsvoll genug mit ihren Daten umgehen. Da reicht es schon, ein unsicheres oder einheitliches Passwort f\u00fcr mehrere Accounts zu w\u00e4hlen. Gerade wenn ein Nutzer ein Passwort f\u00fcr mehr als einen Dienst w\u00e4hlt und dieses nur selten bis gar nicht wechselt, ist er der Gefahr ausgesetzt, dass ein Angreifer, der irgendeinen dieser Dienste hackt, Zugriff auf\u00a0eine Vielzahl von Zug\u00e4ngen des Nutzers mit demselben Passwort erh\u00e4lt.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h4><strong>Security versus Usability<\/strong><\/h4>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Ein weiterer Aspekt, der bei der Diskussion um die Risiken von IT-Security-L\u00f6sungen beachtet werden sollte, ist der der Benutzerfreundlichkeit.\u00a0Hinsichtlich Mobilit\u00e4t und Flexibilit\u00e4t heben sich Token-L\u00f6sungen positiv von Alternativen dazu ab. Allerdings weisen sie M\u00e4ngel bei der Handhabung, Sicherheit und bei den Kosten auf. Ein Token muss einem Nutzer zugewiesen werden. Sollte dieser das Device verlieren, w\u00e4ren aufw\u00e4ndige Workarounds f\u00fcr tempor\u00e4re Zugriffe n\u00f6tig. Au\u00dferdem sind Tokens aufgrund ihrer geringen Lebensdauer von drei bis vier Jahren kostspielig. Zudem ist die Flexibilit\u00e4t durch ein Token nur bedingt gegeben, denn dieses muss ein Nutzer st\u00e4ndig mit sich f\u00fchren. In dem Fall leidet die Usability unter der Security.<\/p>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Um den Nutzerkomfort wieder zu erh\u00f6hen, kommen \u201eadaptive\u201c Zwei-Faktor-Verfahren zum Einsatz. Hierf\u00fcr nutzen Anbieter IP- beziehungsweise MAC-Adressen oder Standorte, die ein Nutzer automatisch \u00fcbermittelt, zur Authentisierung. Infolgedessen geben sie den Zugang zu Konten und Bezahlungsm\u00f6glichkeiten frei, ohne dass der Nutzer interagieren muss. F\u00fcr ihn reduziert sich die Anmeldung beziehungsweise Authentisierung auf die Eingabe seines Namens und Passworts \u2013 was nicht im Sinne einer 2FA ist. Somit schl\u00e4gt der Aspekt der Usability den der Security.<\/p>\r\n<p>&nbsp;<\/p>\r\n<h4><strong>Biometrische Verzerrung<\/strong><\/h4>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Weitere Risiken k\u00f6nnen im Bereich biometrischer Systeme auftreten. K\u00f6rperliche Merkmale sind zwar individuell, aber dadurch nicht automatisch vor Missbrauch gesch\u00fctzt: Ist ein System nicht auf Lebenderkennung ausgerichtet, kann ein Foto eines Gesichts oder Auges benutzt werden, um es auszutricksen.<\/p>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Ein Test des Chaos Computer Clubs (CCC) aus dem Jahr 2017 zeigte, dass es gen\u00fcgt, eine Kontaktlinse \u00fcber das Foto eines Auges zu legen, um die Form eines echten Auges nachzubilden. So t\u00e4uschte man den Iris-Scan eines Smartphones. Auch Fingerabdruck-Scans sind nicht absolut sicher. Fingerabdr\u00fccke hinterl\u00e4sst man \u00fcberall, insbesondere auf dem eigenen Smartphone. Dadurch bringt dieses den Schl\u00fcssel zum Schloss praktisch bereits mit.<\/p>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Allerdings muss erw\u00e4hnt werden, dass technische Verfahren st\u00e4ndig weiterentwickelt werden und es inzwischen biometrische Systeme gibt, die zuverl\u00e4ssig erkennen, ob lediglich ein Foto vor die Kamera gehalten wird oder die echte Person dreidimensional davorsteht.<\/p>\r\n<!-- wp:heading {\"level\":4} \/-->\r\n<p>&nbsp;<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\r\n<h2>Das <em>Best Case<\/em> Szenario<\/h2>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Die Zwei-Faktor-Authentisierung bietet einen unumstrittenen Nutzen: Sie verifiziert, ob Transaktionen im <a href=\"https:\/\/www.sinkacom.de\/retail\/e-commerce\/\" target=\"_blank\" rel=\"noopener noreferrer\">E-Commerce<\/a> rechtm\u00e4\u00dfig get\u00e4tigt werden. Durch die Generation von Einmal-Kennw\u00f6rtern, -TANs oder einmaliger biometrischer Merkmale ist sie individuell und sch\u00fctzt so in mehreren Schritten effektiv vor Hackerattacken. Jedoch ist eine 2FA nur so sicher, wie man sie von Entwicklerseite macht beziehungsweise sich von Nutzerseite an sie h\u00e4lt. Eine wirklich sichere 2FA darf nicht selbstst\u00e4ndig um einen Faktor herunterschalten, nur um die Usability zu erh\u00f6hen, wie im Falle adaptiver Zwei-Faktor-Verfahren.<\/p>\r\n<!-- \/wp:paragraph -->\r\n<p><!-- wp:paragraph -->Au\u00dferdem ist auch die 2FA keine absolute Sicherheitsgarantie. Gibt man auf einer betr\u00fcgerischen Website seine Daten ein, kann auch ein besonders sicheres Verfahren nicht mehr vor unbefugtem Zugriff sch\u00fctzen. Ein jeder Nutzer muss verantwortungsvoll mit seinen eigenen Daten umgehen.<\/p>\r\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p><\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme der \u201eStarken Kundenauthentisierung\u201c, welche pr\u00fcft, ob ein elektronischer Zahlungsvorgang rechtm\u00e4\u00dfig get\u00e4tigt wird. Die 2FA setzt sich aus einem ersten Faktor zur Identit\u00e4t eines Nutzers, welcher aus Nutzernamen und Passwort besteht, und einem&hellip;<\/p>\n","protected":false},"author":6,"featured_media":1548,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,13,2],"tags":[23,42,71,37,29,94,95],"class_list":["post-871","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-banking","category-retail","category-webapp","tag-commerce","tag-datenschutz","tag-digitalisierung","tag-e-commerce","tag-ecommerce","tag-online-shopping","tag-zwei-faktor-authentisierung","category-1","category-13","category-2","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?<\/title>\n<meta name=\"description\" content=\"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?\" \/>\n<meta property=\"og:description\" content=\"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\" \/>\n<meta property=\"og:site_name\" content=\"SinkaCom Blog\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-18T05:16:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-01-30T22:28:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png\" \/>\n\t<meta property=\"og:image:width\" content=\"953\" \/>\n\t<meta property=\"og:image:height\" content=\"615\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"tamara.arnold\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"tamara.arnold\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\"},\"author\":{\"name\":\"tamara.arnold\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/49ab1ce3f83cf5ec14bc11245c68e793\"},\"headline\":\"Zwei-Faktor-Authentisierung: Chance oder Risiko?\",\"datePublished\":\"2019-10-18T05:16:28+00:00\",\"dateModified\":\"2020-01-30T22:28:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\"},\"wordCount\":1006,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png\",\"keywords\":[\"Commerce\",\"Datenschutz\",\"Digitalisierung\",\"E-Commerce\",\"eCommerce\",\"Online-Shopping\",\"Zwei-Faktor-Authentisierung\"],\"articleSection\":[\"Banking\",\"Retail\",\"Web &amp; App\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\",\"name\":\"SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?\",\"isPartOf\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png\",\"datePublished\":\"2019-10-18T05:16:28+00:00\",\"dateModified\":\"2020-01-30T22:28:42+00:00\",\"description\":\"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png\",\"contentUrl\":\"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png\",\"width\":953,\"height\":615,\"caption\":\"Zwei Faktor Authentisierung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.sinkacom.de\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zwei-Faktor-Authentisierung: Chance oder Risiko?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#website\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/\",\"name\":\"SinkaCom Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sinkacom.de\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#organization\",\"name\":\"SinkaCom AG\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"SinkaCom AG\"},\"image\":{\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/49ab1ce3f83cf5ec14bc11245c68e793\",\"name\":\"tamara.arnold\",\"url\":\"https:\/\/www.sinkacom.de\/blog\/author\/tamara-arnold\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?","description":"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/","og_locale":"de_DE","og_type":"article","og_title":"SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?","og_description":"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung","og_url":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/","og_site_name":"SinkaCom Blog","article_published_time":"2019-10-18T05:16:28+00:00","article_modified_time":"2020-01-30T22:28:42+00:00","og_image":[{"width":953,"height":615,"url":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png","type":"image\/png"}],"author":"tamara.arnold","twitter_misc":{"Verfasst von":"tamara.arnold","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#article","isPartOf":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/"},"author":{"name":"tamara.arnold","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/49ab1ce3f83cf5ec14bc11245c68e793"},"headline":"Zwei-Faktor-Authentisierung: Chance oder Risiko?","datePublished":"2019-10-18T05:16:28+00:00","dateModified":"2020-01-30T22:28:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/"},"wordCount":1006,"commentCount":0,"publisher":{"@id":"https:\/\/www.sinkacom.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png","keywords":["Commerce","Datenschutz","Digitalisierung","E-Commerce","eCommerce","Online-Shopping","Zwei-Faktor-Authentisierung"],"articleSection":["Banking","Retail","Web &amp; App"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/","url":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/","name":"SinkaCom Blog - Zwei-Faktor-Authentisierung: Chance oder Risiko?","isPartOf":{"@id":"https:\/\/www.sinkacom.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png","datePublished":"2019-10-18T05:16:28+00:00","dateModified":"2020-01-30T22:28:42+00:00","description":"Doppelt h\u00e4lt nicht automatisch besser: Ein gewissenhafter Umgang mit seinen Daten ist das A und O. Die Zwei-Faktor-Authentisierung (2FA) ist eine Ma\u00dfnahme Die 2FA ist eine Ma\u00dfnahmer starker Kundenauthentisierung","breadcrumb":{"@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#primaryimage","url":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png","contentUrl":"https:\/\/www.sinkacom.de\/blog\/wp-content\/uploads\/2019\/08\/Unbenannt.png","width":953,"height":615,"caption":"Zwei Faktor Authentisierung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sinkacom.de\/blog\/zwei-faktor-authentisierung-chance-oder-risiko\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.sinkacom.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Zwei-Faktor-Authentisierung: Chance oder Risiko?"}]},{"@type":"WebSite","@id":"https:\/\/www.sinkacom.de\/blog\/#website","url":"https:\/\/www.sinkacom.de\/blog\/","name":"SinkaCom Blog","description":"","publisher":{"@id":"https:\/\/www.sinkacom.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sinkacom.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.sinkacom.de\/blog\/#organization","name":"SinkaCom AG","url":"https:\/\/www.sinkacom.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"SinkaCom AG"},"image":{"@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.sinkacom.de\/blog\/#\/schema\/person\/49ab1ce3f83cf5ec14bc11245c68e793","name":"tamara.arnold","url":"https:\/\/www.sinkacom.de\/blog\/author\/tamara-arnold\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/comments?post=871"}],"version-history":[{"count":5,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/871\/revisions"}],"predecessor-version":[{"id":2028,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/posts\/871\/revisions\/2028"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/media\/1548"}],"wp:attachment":[{"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/media?parent=871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/categories?post=871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sinkacom.de\/blog\/wp-json\/wp\/v2\/tags?post=871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}