Anzeige

Authentifizierung

Eine E-Mail-Adresse verwendet fast jeder. Dazu kommen oft noch Accounts in diversen Online-Shops, Reisebuchungsportalen und Social-Media-Kanälen, vielleicht noch Unterhaltungs-Apps wie Spotify und Netflix. Ein starkes Passwort für jeden Account sollte selbstverständlich sein.

Darüber hinaus gibt es mit der Zwei-Faktor-Authentisierung ein modernes Hilfsmittel, das zusätzlichen Schutz gewährleisten soll. Alexander Emunds vom Online-Portal teltarif.de erklärt: "Dienste bieten verschiedene Möglichkeiten an. So kann nach der Eingabe des Passworts eine SMS mit einem Sicherheitscode empfangen werden. Möglich ist auch die Generierung eines Codes durch eine App, ein separates Gerät oder eine E-Mail-Adresse. Mit der Zwei-Faktor-Authentisierung - auch 2FA abgekürzt - wird eine zusätzliche Barriere erschaffen, die es Betrügern erschwert, sensible Daten abzugreifen."

Emunds erklärt anhand beliebter Handy-Modelle, wie sich diese mit der Zwei-Faktor-Authentisierung schützen lassen. iPhone-Nutzer etwa klicken im Einstellungsmenü auf die Account-Informationen und wählen den Reiter 'Passwort & Sicherheit' aus. Hier muss als erster Schritt eine vertrauenswürdige Telefonnummer hinterlegt werden. Der zusätzliche Sicherheitscode, der zur Bestätigung der Identität bei einer Anmeldung mit der Apple-ID benötigt wird, kann auf verschiedenen Wegen empfangen werden. Wer beispielsweise bereits ein iPhone besitzt und ein weiteres Apple-Gerät mit der gleichen Apple-ID verwenden möchte, nutzt das Smartphone als Referenzgerät. Bei der Anmeldung des neuen Geräts muss zunächst auf dem Display des iPhones die Anmeldung des neuen Geräts erlaubt werden. Anschließend geben Nutzer auf dem neuen Gerät den auf dem iPhone angezeigten Bestätigungscode ein. Codes können alternativ auch per Sprachanruf oder SMS an die hinterlegte Telefonnummer oder im genannten Reiter 'Passwort & Sicherheit' mit 'Bestätigungscode erhalten' empfangen werden. Nutzer eines Samsung-Smartphones müssen über einen Samsung-Account verfügen, um die 2FA verwenden zu können. Sind sie auf dem Smartphone mit dem Account bereits angemeldet, suchen auch sie im Einstellungsmenü den Reiter 'Passwort und Sicherheit'. Nutzer, die eine Telefonnummer hinterlegt haben, können sich einen Bestätigungscode per SMS oder - ähnlich wie bei Apple - an ein weiteres genutztes Samsung-Gerät schicken lassen. Bestätigungscodes sind immer zeitlich begrenzt und können nicht mehrfach verwendet werden. Eine weitere Option ist eine Authentifizierer-App, beispielsweise Google Authenticator (für Android und iOS), die Bestätigungscodes generiert. Die App hat den Vorteil, dass sie auch offline nutzbar ist.


Das könnte Sie auch interessieren:

Whitepaper 

Starke Authentifizierung. Einfach. 

 

Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.

 

  

 

Deutsch, 18 Seiten, PDF 0,3 MB, kostenlos

 


Von Nachteil kann es sein, wenn die 2FA lediglich von einem Gerät abhängt. Wenn etwa das Smartphone nicht mehr vorliegt, ist dann kein Zugang zu den gesicherten Diensten mehr möglich. Deshalb meint Emunds abschließend: "Es ist ratsam, eine weitere Sicherheitsmethode in der Hinterhand zu haben, beispielsweise eine zweite im Account hinterlegte Telefonnummer oder E-Mail-Adresse. Praktisch kann auch ein zweites Gerät sein, auf dem die Authentifizierer-App installiert ist. So kann die 2FA für Accounts auch dann verwendet werden, wenn das Haupt-Smartphone abhanden gekommen ist."

www.teltarif.de


Artikel zu diesem Thema

Hacker Passwort Router
Aug 21, 2020

Die Top-10 der unsicheren Router-Passwörter

Ob öffentliches WLAN in einer Bar oder privates Funknetz in den eigenen vier Wänden:…

Weitere Artikel

Zugangsschlüssel

NFT-Kunst für Jedermann – Zugangsschlüssel in Bildern versteckt

Rocco Indovina möchte, dass hochwertige NFT-Kunst für jedermann erreichbar ist. Wer die letzten Buchstaben bzw. Zahlen des Zugangsschlüssels (Private Key) für einen sogenannten Non-Fungible Token in zwei seiner Bildern zuerst findet, bekommt diese Kunst…
Verkaufen

Verkaufen mithilfe von Smartphone-Apps fasziniert

Jeder dritte Brite zwischen 18 bis 24 Jahren überlegt, seinen Job zu kündigen oder seine Ausbildung abzubrechen, um ausschließlich Waren mithilfe von Smartphone-Apps zu verkaufen.
Ranking

Bundesländer-Ranking: Hamburg ist die Hauptstadt der IT-Profis

Hamburg ist das Bundesland mit der größten Dichte an IT-Spezialistinnen und Spezialisten. Im hanseatischen Stadtstaat arbeiten 4,4 Prozent aller sozialversicherungspflichtig Beschäftigten als Informatiker oder in anderen IT-Berufen.
Partnerschaft

valantic und SYSTEMA schließen strategische Partnerschaft

valantic, IT-Beratungs- und Softwarehaus in Europa, partnert mit SYSTEMA, einem eigentümergeführten Systemintegrator, der sich auf Softwarelösungen und Dienstleistungen zur MES-Integration, Fertigungsautomatisierung und Produktionsoptimierung spezialisiert…
Firmenerweiterung

Okta schließt Übernahme von Auth0 ab

Okta, ein unabhängiger Anbieter von Identitätslösungen, gab die erfolgreiche Übernahme von Auth0, einer Identitätsplattform für Anwendungsteams, bekannt.
Dell

Sicherheitslücke in der Treibersoftware von Dell: Was jetzt zu tun ist

Wie kürzlich bekannt wurde, existiert eine eklatante Sicherheitslücke in einem Treiber für Firmware-Updates, der auf Millionen von Endgeräten der Marke Dell installiert ist. Der Hersteller empfiehlt, diesen Treiber komplett zu entfernen.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.