{"id":1600,"date":"2023-04-15T11:01:00","date_gmt":"2023-04-15T09:01:00","guid":{"rendered":"https:\/\/blog.iode.tech\/?p=1600"},"modified":"2024-04-09T16:38:29","modified_gmt":"2024-04-09T14:38:29","slug":"was-ist-2fa-und-welche-methode-solltest-du-waehlen","status":"publish","type":"post","link":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/","title":{"rendered":"Was ist 2FA und welche Methode solltest du w\u00e4hlen"},"content":{"rendered":"\n<p>Zwei-Faktor-Authentisierung ist eine Methode, um einen relativ sicheren Identit\u00e4tsnachweis eines Nutzers oder Kunden zu gew\u00e4hrleisten. Man denke hier an die Kombination von Passw\u00f6rtern und per SMS versendeten Codes bei Online-Accounts oder die Kombination aus Bankkarte und PIN bei privaten Banktransaktionen. Nun gibt es Methoden, die sicherer sind als andere. Welche das sind und warum werden wir in diesem Artikel erl\u00e4utern.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Wie funktioniert 2FA?<\/h2>\n\n\n\n<p>Zwei-Faktor-Authentisierung (2FA) setzt, wie der Name suggeriert, zwei Faktoren voraus, die eine erfolgreiche Authentisierung<br>\u00fcberhaupt erst m\u00f6glich machen. Fehlt oder scheitert ein Faktor, so wird der Zugriff verweigert. Dabei kommende Faktoren in Frage:<br>\u2022 Wissen (Passwort, Pin, Transaktionsnummer)<br>\u2022 Besitz (Bankkarte, App, physischer Schl\u00fcssel, Hardware-Token)<br>\u2022 Inh\u00e4renz (biometrische Charakteristika wie Fingerabdruck (Touch-ID), Iris-Erkennung, Face-ID (Gesichtserkennung))<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Warum 2FA wichtig ist<\/h2>\n\n\n\n<p>Auch wenn es immer noch Menschen gibt, die ihre Accounts mit \u201cPasswort\u201d, \u201c1234\u201d oder den Ziffern ihres Geburtstags sichern wollen,<br>so d\u00fcrfte vielen Nutzern inzwischen klar sein, dass ein starkes Passwort ein wichtiger Bestandteil ihres Online-Lebens ist. Beim Erstellen<br>von Passw\u00f6rtern in Accounts wird man automatisch darauf hingewiesen, wie stark oder schwach ein Passwort ist. So ist vielerorts die Kombination aus mindestens 8 Zeichen, Gro\u00df- Kleinbuchstaben, Zahlen und Sonderzeichen in Gebrauch. Das f\u00fchrt in der Praxis jedoch zu Passw\u00f6rtern, die sich Menschen nicht gut merken k\u00f6nnen, vor allem wenn man bestrebt ist, nicht bei jedem Account das gleiche Passwort zu verwenden. Das wiederum erkl\u00e4rt die Beliebtheit von Passwort-Managern. Wenn jetzt aber Hacker oder andere b\u00f6sartige Akteure Kenntnis vom Passwort haben und sich dadurch Zugriff zum Account verschaffen, so ist man diesem Angriff schutzlos ausgeliefert, da er eben nur auf dem Faktor Wissen (Passwort) beruht. K\u00e4me in diesem Szenario noch ein zweiter Faktor hinzu, so w\u00e4re es f\u00fcr den Angreifer bedeutend schwieriger, wenn nicht sogar unm\u00f6glich, den Angriff erfolgreich abzuschlie\u00dfen.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/markus-spiske-6pflEeSzGUo-unsplash.jpg\" alt=\"\" class=\"wp-image-1492\" srcset=\"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/markus-spiske-6pflEeSzGUo-unsplash.jpg 640w, https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/markus-spiske-6pflEeSzGUo-unsplash-300x200.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Verschiedene 2FA Methoden<\/h2>\n\n\n\n<p>Folgende 2FA werden heutzutage h\u00e4ufig verwendet:<br>\u2022 SMS<br>\u2022 Apps zur Generierung von Einmalpassw\u00f6rtern<br>\u2022 Hardware Token<br>Wenn wir die drei Methoden vergleichen, so kann man sagen dass SMS und Apps weniger sicher und privat sind als Hardware Token. Bei SMS kann ein Sicherheitscode ggf. direkt vom Handybildschirm abgelesen werden, auch im Lock Screen. Dar\u00fcber hinaus sind SMS nicht verschl\u00fcsselt und k\u00f6nnen abgefangen werden. Sie sind keinesfalls vor Angriffen sicher, wie eine f\u00fcnf Jahre andauernde Datenpanne eines gro\u00dfen Telekommunikationsproviders erst j\u00fcngst deutlich machte.<\/p>\n\n\n\n<p>Erschwerend hinzu kommen Bedenken aus der Privacy-Szene, die in der Kombination aus Passw\u00f6rtern und SMS einen gewaltigen Einschnitt in die Privatsph\u00e4re sehen, wenn diese Methode von gro\u00dfen Tech-Konzernen verwendet wird. Wenn also ein Social-Media Gigant nicht nur die E-Mail-Adresse und die IP-Adresse von Nutzern hat, sondern eben auch deren Telefonnummer, die wiederum in den meisten L\u00e4ndern an einen echten Identit\u00e4tsnachweis gekn\u00fcpft ist und mit Ger\u00e4tekennnummern und Device-Fingerprinting eben auch an eindeutig identifizierbare Hardware wie Smartphones, so bedeutet das f\u00fcr den Nutzer zwar vielleicht ein sicheres einloggen in das soziale Netzwerk seiner Wahl. Gleichzeitig wird damit das Tracken und Verfolgen des Nutzers Plattform- und Ger\u00e4te\u00fcbergreifend wesentlich einfacher f\u00fcr jene Firmen. Und dass es mit diesem Einschnitt in die Privatsph\u00e4re l\u00e4ngst nicht nur bei personalisierter Werbung bleibt, muss an dieser Stelle nicht diskutiert werden.<\/p>\n\n\n\n<p>Apps k\u00f6nnen zwar im gleichen Ma\u00dfe Einmalpassw\u00f6rter generieren und f\u00fcr einen zus\u00e4tzlichen Sicherheitswall sorgen. Aber auch hier ist die Sicherheit gef\u00e4hrdet, wenn das Ger\u00e4t mit Zugriff auf die App gestohlen wird.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Warum sind Hardware-Token sicherer als andere Methoden?<\/h2>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"640\" height=\"427\" src=\"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/sara-kurfess-9Eid2zc_Veo-unsplash-1.jpg\" alt=\"\" class=\"wp-image-1495\" srcset=\"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/sara-kurfess-9Eid2zc_Veo-unsplash-1.jpg 640w, https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/sara-kurfess-9Eid2zc_Veo-unsplash-1-300x200.jpg 300w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/figure>\n<\/div>\n\n\n<p><\/p>\n\n\n\n<p>Hardware Token nutzen kryptografische Verschl\u00fcsselung und sind allein dadurch schon weniger leicht zu hacken. Sie m\u00fcssten f\u00fcr einen erfolgreichen Angriff physisch gestohlen werden und dar\u00fcber hinaus m\u00fcsste der Passwortschutz des Ger\u00e4tes umgangen werden. Hardware-Token kommunizieren nicht mit einem Server, so wie es bei SMS der Fall ist. Daher k\u00f6nnen hier auch nicht durch Man-in-the-Middle-Angriffe sensible Daten abgefangen werden. So wurde zum Beispiel im Dezember 2019 bekannt, dass zwei Python Programmbibliotheken Schadcode enthielten, der SSH und GPG-Schl\u00fcssel abgriff. SSH und GPG sind Verschl\u00fcsselungsmethoden, deren Erfolg auf der Integrit\u00e4t der verwendeten Public- und Private-Keys beruht. Wenn jedoch beide Schl\u00fcssel durch einen solchen Abgriff bekannt sind, haben Angreifer ein leichtes Spiel. Zwar nutzen Hardware-Token auch Public- und Private-Keys, jedoch sind die Private-Keys auf dem Ger\u00e4t gespeichert und verschl\u00fcsselt und k\u00f6nnen daher nicht wie oben erw\u00e4hnt kompromittiert werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Passwort Manager<\/h2>\n\n\n\n<p>Eine Methode, die du schon heute einrichten kannst, ist ein Passwort Manager. Dabei solltest du eine Open Source Variante w\u00e4hlen, die am Besten nicht mit einem Server kommuniziert. Wenn deine Passw\u00f6rter auf einem anderen Rechner irgendwo am anderen Ende des Planeten gespeichert sind, ist das nicht so sicher, als wenn sie lokal auf deinem Computer gespeichert sind. Mit einem Passwort Manager kannst du ebenso Einmalpassw\u00f6rter als einen zus\u00e4tzlichen Faktor zu deinem normalen Passwort einrichten. Alle deine Passw\u00f6rter sind mit einem Master Passwort gesichert, welches nur du kennen solltest.<\/p>\n\n\n\n<p><em>Fotos:<\/em><\/p>\n\n\n\n<p><em>Lock by&nbsp;<a href=\"https:\/\/unsplash.com\/ko\/@flyd2069?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">FLY:D<\/a><\/em><\/p>\n\n\n\n<p><em>Code by&nbsp;<a href=\"https:\/\/unsplash.com\/@markusspiske?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Markus Spiske<\/a><\/em><\/p>\n\n\n\n<p><em>Hardware key by&nbsp;<a href=\"https:\/\/unsplash.com\/ja\/@stereophototyp?utm_source=unsplash&amp;utm_medium=referral&amp;utm_content=creditCopyText\">Sara Kurfe\u00df<\/a><\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei-Faktor-Authentisierung ist eine Methode, um einen relativ sicheren Identit\u00e4tsnachweis eines Nutzers oder Kunden zu gew\u00e4hrleisten. Man denke hier an die Kombination von Passw\u00f6rtern und per SMS versendeten Codes bei Online-Accounts oder die Kombination aus Bankkarte und PIN bei privaten Banktransaktionen. Nun gibt es Methoden, die sicherer sind als andere. Welche das sind und warum werden &#8230; <a title=\"Was ist 2FA und welche Methode solltest du w\u00e4hlen\" class=\"read-more\" href=\"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/\" aria-label=\"Mehr Informationen \u00fcber Was ist 2FA und welche Methode solltest du w\u00e4hlen\">Weiterlesen &#8230;<\/a><\/p>\n","protected":false},"author":2,"featured_media":2040,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-1600","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ratgeber","infinite-scroll-item","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-33"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9<\/title>\n<meta name=\"description\" content=\"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9\" \/>\n<meta property=\"og:description\" content=\"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/\" \/>\n<meta property=\"og:site_name\" content=\"iod\u00e9\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-15T09:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-09T14:38:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA-1024x576.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"antoine\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"antoine\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/\"},\"author\":{\"name\":\"antoine\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#\\\/schema\\\/person\\\/7cab5eb16a36ea0b408fb262f64aeb3e\"},\"headline\":\"Was ist 2FA und welche Methode solltest du w\u00e4hlen\",\"datePublished\":\"2023-04-15T09:01:00+00:00\",\"dateModified\":\"2024-04-09T14:38:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/\"},\"wordCount\":855,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/2FA.png\",\"articleSection\":[\"Ratgeber\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/\",\"url\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/\",\"name\":\"Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/2FA.png\",\"datePublished\":\"2023-04-15T09:01:00+00:00\",\"dateModified\":\"2024-04-09T14:38:29+00:00\",\"description\":\"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/2FA.png\",\"contentUrl\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2023\\\/04\\\/2FA.png\",\"width\":1920,\"height\":1080,\"caption\":\"2FA\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist 2FA und welche Methode solltest du w\u00e4hlen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/\",\"name\":\"iod\u00e9\",\"description\":\"Take back control of your data\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#organization\",\"name\":\"iod\u00e9\",\"url\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/cropped-iode_logo.png\",\"contentUrl\":\"https:\\\/\\\/blog.iode.tech\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/cropped-iode_logo.png\",\"width\":119,\"height\":45,\"caption\":\"iod\u00e9\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.iode.tech\\\/fr\\\/#\\\/schema\\\/person\\\/7cab5eb16a36ea0b408fb262f64aeb3e\",\"name\":\"antoine\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g\",\"caption\":\"antoine\"},\"url\":\"https:\\\/\\\/blog.iode.tech\\\/de\\\/author\\\/antoine\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9","description":"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9","og_description":"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest","og_url":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/","og_site_name":"iod\u00e9","article_published_time":"2023-04-15T09:01:00+00:00","article_modified_time":"2024-04-09T14:38:29+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA-1024x576.png","type":"image\/png"}],"author":"antoine","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"antoine","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#article","isPartOf":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/"},"author":{"name":"antoine","@id":"https:\/\/blog.iode.tech\/fr\/#\/schema\/person\/7cab5eb16a36ea0b408fb262f64aeb3e"},"headline":"Was ist 2FA und welche Methode solltest du w\u00e4hlen","datePublished":"2023-04-15T09:01:00+00:00","dateModified":"2024-04-09T14:38:29+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/"},"wordCount":855,"publisher":{"@id":"https:\/\/blog.iode.tech\/fr\/#organization"},"image":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA.png","articleSection":["Ratgeber"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/","url":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/","name":"Was ist 2FA und welche Methode solltest du w\u00e4hlen - iod\u00e9","isPartOf":{"@id":"https:\/\/blog.iode.tech\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#primaryimage"},"image":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA.png","datePublished":"2023-04-15T09:01:00+00:00","dateModified":"2024-04-09T14:38:29+00:00","description":"In diesem Artikel beleuchten wir, was Zwei-Faktor-Authentisierung ist, warum es wichtig ist und welche Methode du w\u00e4hlen solltest","breadcrumb":{"@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#primaryimage","url":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA.png","contentUrl":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2023\/04\/2FA.png","width":1920,"height":1080,"caption":"2FA"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.iode.tech\/de\/was-ist-2fa-und-welche-methode-solltest-du-waehlen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.iode.tech\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist 2FA und welche Methode solltest du w\u00e4hlen"}]},{"@type":"WebSite","@id":"https:\/\/blog.iode.tech\/fr\/#website","url":"https:\/\/blog.iode.tech\/fr\/","name":"iod\u00e9","description":"Take back control of your data","publisher":{"@id":"https:\/\/blog.iode.tech\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.iode.tech\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.iode.tech\/fr\/#organization","name":"iod\u00e9","url":"https:\/\/blog.iode.tech\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.iode.tech\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/cropped-iode_logo.png","contentUrl":"https:\/\/blog.iode.tech\/wp-content\/uploads\/2024\/03\/cropped-iode_logo.png","width":119,"height":45,"caption":"iod\u00e9"},"image":{"@id":"https:\/\/blog.iode.tech\/fr\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blog.iode.tech\/fr\/#\/schema\/person\/7cab5eb16a36ea0b408fb262f64aeb3e","name":"antoine","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/80723704c9c10bc6edf6adf74ed0abd8631fd228e719138f842dfb16cac70c9d?s=96&d=mm&r=g","caption":"antoine"},"url":"https:\/\/blog.iode.tech\/de\/author\/antoine\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/posts\/1600","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/comments?post=1600"}],"version-history":[{"count":3,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/posts\/1600\/revisions"}],"predecessor-version":[{"id":1604,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/posts\/1600\/revisions\/1604"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/media\/2040"}],"wp:attachment":[{"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/media?parent=1600"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/categories?post=1600"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.iode.tech\/de\/wp-json\/wp\/v2\/tags?post=1600"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}