{"id":8208,"date":"2017-08-17T08:51:43","date_gmt":"2017-08-17T06:51:43","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=8208"},"modified":"2018-10-10T16:05:54","modified_gmt":"2018-10-10T14:05:54","slug":"zwei-faktor-authentifizierung-2fa-ist-2fa-und-wie-kann-es-vor-identitatsdiebstahl-schutzen","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/zwei-faktor-authentifizierung-2fa-ist-2fa-und-wie-kann-es-vor-identitatsdiebstahl-schutzen\/","title":{"rendered":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen"},"content":{"rendered":"<p><em>Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen m\u00fcssen und warum diese bei UC&amp;C-Diensten so wichtig ist.<\/em><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-7400 size-medium alignleft\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png\" alt=\"Push Notification\" width=\"300\" height=\"200\" \/><\/p>\n<p>Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw.<\/p>\n<p>Allerdings wissen wir alle, <strong>dass es in vielen F\u00e4llen nur eine Frage der Zeit ist, bis ein solcher Dienst Opfer einer Hacker-Attacke wird<\/strong> und unsere Passw\u00f6rter und Nutzerdaten in falsche H\u00e4nde geraten.<\/p>\n<p><strong>Die Angreifer k\u00f6nnten dann problemlos unsere Identit\u00e4t stehlen und sich f\u00fcr uns ausgeben.<\/strong><\/p>\n<p>Tats\u00e4chlich ist das vielen von uns schon mindestens einmal passiert. Was k\u00f6nnen wir tun, um uns und unsere sensiblen Daten zu sch\u00fctzen?<\/p>\n<p><!--more--><\/p>\n<p>Bevor sie einen Dienst erstmalig nutzen k\u00f6nnen, m\u00fcssen sich die Nutzer zuerst registrieren und sich anschlie\u00dfend jedes Mal mit ihren Daten authentifizieren. Dies tun sie meist anhand eines Login-Namens und eines Passworts. Um die Sicherheit zu erh\u00f6hen, zwingen viele Dienste ihre Nutzer, ein besonders starkes Passwort zu verwenden, das aus wenigstens 8 Zeichen besteht und mindestens einen Gro\u00dfbuchstaben \/ Kleinbuchstaben, eine Ziffer und ein Sonderzeichen enth\u00e4lt. Dar\u00fcber hinaus werden die Nutzer dazu aufgefordert, ihr Passwort regelm\u00e4\u00dfig zu \u00e4ndern. Diese Schritte erh\u00f6hen zwar sicherlich die Sicherheit, reichen aber im Zweifel noch nicht aus\u2026<\/p>\n<h2><strong>Was ist eine Zwei-Faktor-Authentifizierung (2FA) bzw. Zwei-Schritt-Authentifizierung und wie funktioniert sie? <\/strong><\/h2>\n<p>Kein System ist perfekt. Die Sicherheit eines Systems kann allerdings wesentlich erh\u00f6ht werden, indem eine zweite Sicherheitsebene hinzugef\u00fcgt wird.<\/p>\n<p>Eine Zwei-Faktor-Authentifizierung ist eine solche zweite Sicherheitsebene. Mit einfachen Worten ausgedr\u00fcckt: Wenn Sie eine T\u00fcr mit einem Schloss sichern, ist das schon viel wert. F\u00fcgen Sie aber noch ein zweites Schloss hinzu, ist der Schutz doppelt so effektiv, da es vom Eindringling wesentlich mehr Zeit und Aufwand erfordert, einzubrechen (meist werden sie diese T\u00fcren sogar g\u00e4nzlich meiden).<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-medium wp-image-7433\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-04-at-11.37.31.png\" alt=\"Push notification vs Polling and other techniques\" width=\"300\" height=\"248\" \/><\/p>\n<p>Aus diesem Grund setzen verschiedene gro\u00dfe Webseiten und Online-Dienste, wie z.B. Apple, Google, Microsoft Office, Yahoo, PayPal und Facebook, bereits auf eine Zwei-Faktor-Authentifizierung bzw. Zwei-Schritt-Authentifizierung.<\/p>\n<p>Wie funktioniert es? Bei aktiver 2FA werden die Nutzer dazu aufgefordert ihre Identit\u00e4t durch zwei Arten von Informationen zu verifizieren:<\/p>\n<ul>\n<li><strong>etwas das Sie wissen\u00a0<\/strong>(Login und Passwort)<\/li>\n<li><strong>etwas \u00fcber das Sie verf\u00fcgen\u00a0<\/strong>(ein mobiles Endger\u00e4t oder eine auf dem Ger\u00e4t installierte App)<\/li>\n<\/ul>\n<p>Zum Thema Nutzername und Passwort sollte es eigentlich keinen Erkl\u00e4rungsbedarf geben. Wie aber stellen Sie etwas bereit, \u00fcber das Sie verf\u00fcgen? Daf\u00fcr gibt es verschiedene Wege. Einige Dienste fragen ihre Nutzer nach einem Verifizierungscode, den sie ihnen per SMS oder Sprachanruf zukommen lassen. Andere, wie der Google Authenticator oder der Windows Authenticator, fordern zur Eingabe eines Codes auf, der durch eine separate, auf dem Smartphone installierte App generiert wird.<\/p>\n<h2><strong>Warum auch UC&amp;C-Systeme schnellstm\u00f6glich 2FA unterst\u00fctzen sollten<\/strong><\/h2>\n<p>Lassen Sie uns nun \u00fcber UC&amp;C und dessen Sicherheitsprobleme reden. Selbstverst\u00e4ndlich bringt ein Unified Communications-System, dass VoIP, Video, Chat und Anwesenheitsinformationen kombiniert beispiellos hohe Herausforderungen beim Thema Sicherheit mit sich. Schlie\u00dflich werden diese Systeme auch von Regierung, der \u00f6ffentlichen Verwaltung, Universit\u00e4ten, Banken, Hotels und Krankenh\u00e4usern genutzt.<\/p>\n<p>Organisationen die ein VoIP-System mit Unified Communications implementieren, f\u00fcrchten sich insbesondere davor, dass ihre Gespr\u00e4che \u00fcber das System unbemerkt von Unbekannten <strong>\u00fcberwacht und abgeh\u00f6rt <\/strong>werden. Auch die Gefahr, dass Fremde die Anlage hacken und sich der Leitungen und SIP-Trunks erm\u00e4chtigen k\u00f6nnten, um dann \u00fcber diese<strong> teure Ferngespr\u00e4che auf Kosten des Unternehmens<\/strong> f\u00fchren zu k\u00f6nnen, sorgt bei vielen f\u00fcr Besorgnis.<\/p>\n<p>Durch die Unterst\u00fctzung von 2FA erm\u00f6glichen es die Anbieter von UC&amp;C-L\u00f6sungen ihren Kunden, eine zus\u00e4tzliche Sicherheitsebene zu implementieren, wodurch Daten und Kommunikation <strong>doppelt so gut gesch\u00fctzt <\/strong>werden k\u00f6nnen, wie bei Systemen ohne 2FA.<\/p>\n<p>Lassen Sie uns eines festhalten: Die Sicherheit von UC&amp;C-System h\u00e4ngt keinesfalls nur davon ab, sondern geht weit \u00fcber einen sicheren Authentifizierungsprozess hinaus. Umfassenden Schutz f\u00fcr Ihre Gesch\u00e4ftskommunikation erzielen Sie insbesondere durch die Verwendung einer UC&amp;C-L\u00f6sung, <strong>bei deren Entwicklung dem Thema Sicherheit von Beginn an h\u00f6chste Beachtung geschenkt wurde<\/strong> \u00a0\u2013 so wie es bei der Wildix-L\u00f6sung der Fall ist.<\/p>\n<h2><strong>Erfahren Sie mehr \u00fcber das Thema <a href=\"https:\/\/confluence.wildix.com\/x\/QgBuAQ\">Sicherheit bei Wildix<\/a><\/strong><\/h2>\n<h2><strong>Schwachpunkte und Risiken bei der Verwendung von 2FA<\/strong><\/h2>\n<p>Bei den Codes die per SMS oder Sprachanruf bereitgestellt werden, kann man feststellen, dass einige Nutzer dem was sie da best\u00e4tigen sollen, nicht die n\u00f6tige Aufmerksamkeit widmen, was potentiellen Angreifern Hintert\u00fcren \u00f6ffnet. So kam es z.B. schon vor, dass unaufmerksame Nutzer einer von einem Angreifer zum Schein initiierten Kreditkartentransaktion mittels 2FA zustimmten. Auch Telefongesellschaften haben sich schon so manches Mal als Schwachpunkt herausgestellt.<\/p>\n<p>Die in der Wildix-L\u00f6sung genutzte 2FA-Technik nutzt eine externe Anwendung, um einen Einmal-Code zu erstellen, der nur f\u00fcr begrenzte Zeit g\u00fcltig ist. Auf diese Weise wird das Risiko ausgeschlossen, dass ein per SMS oder Sprachanruf verschickter Code mitgelesen bzw. mitgeh\u00f6rt wird. Aber was passiert wenn der Nutzer sein Smartphone verliert? Sie vermuten richtig: Dieser Nutzer verliert tempor\u00e4r nat\u00fcrlich auch die M\u00f6glichkeit auf sein Konto zuzugreifen. Im Falle eines UC&amp;C-Systems gen\u00fcgt es allerdings, den Administrator zu kontaktieren, der seinerseits das Nutzerpasswort und die 2FA-Einstellungen zur\u00fccksetzen kann. Im Wildix-System ist dies innerhalb weniger Sekunden erledigt. In jedem Fall ist es allemal besser, seinen System-Zugang f\u00fcr einige Minuten einzub\u00fc\u00dfen als einem Eindringling die T\u00fcren zu \u00f6ffnen. Oder denken Sie nicht?<\/p>\n<p>Zusammenfassend kann man sagen, dass die Aktivierung einer Zwei-Faktor-Authentifizierung genauso l\u00e4stig sein kann, wie sich ein starkes Passwort auszudenken und einzupr\u00e4gen oder das Passwort regelm\u00e4\u00dfig \u00e4ndern zu m\u00fcssen. Allerdings m\u00fcssen wir auf gleiche Weise, wie wir es auch mit unseren Wohnungen und Autos tun, auch unsere digitale Identit\u00e4t sch\u00fctzen. Eine zus\u00e4tzliche Sicherheitsebene wie 2FA hilft verl\u00e4sslich dabei, ungew\u00fcnschte Eindringlinge drau\u00dfen zu halten.<\/p>\n<p>Wenn Sie also ein Unternehmer sind, der in naher Zukunft mit der Anschaffung einer UC&amp;C-L\u00f6sung lieb\u00e4ugelt, sollten Sie unbedingt das Wildix-System in Betracht ziehen, das von Grund auf mit Bedacht auf h\u00f6chste Sicherheit konzipiert wurde und nat\u00fcrlich auch eine Zwei-Faktor-Authentifizierung bietet.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen m\u00fcssen und warum diese bei UC&amp;C-Diensten so wichtig ist. Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw. Allerdings wissen wir alle, &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/zwei-faktor-authentifizierung-2fa-ist-2fa-und-wie-kann-es-vor-identitatsdiebstahl-schutzen\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eZwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":21,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61,90,1602],"tags":[],"class_list":["post-8208","post","type-post","status-publish","format-standard","hentry","category-blog-de","category-technical-posts-de","category-voip-wiki","category-voip-wiki-de-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix\" \/>\n<meta property=\"og:description\" content=\"Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen m\u00fcssen und warum diese bei UC&amp;C-Diensten so wichtig ist. Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw. Allerdings wissen wir alle, &hellip; \u201eZwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen\u201c weiterlesen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-17T06:51:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-10T14:05:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png\" \/>\n<meta name=\"author\" content=\"Elena Kornilova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elena Kornilova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/\"},\"author\":{\"name\":\"Elena Kornilova\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/92f34f6f25562608f9a11f7eacc599ea\"},\"headline\":\"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen\",\"datePublished\":\"2017-08-17T06:51:43+00:00\",\"dateModified\":\"2018-10-10T14:05:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/\"},\"wordCount\":1056,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Screen-Shot-2017-07-05-at-10.37.55.png\",\"articleSection\":[\"Blog @de\",\"Technical Posts\",\"VoIP Wiki\",\"VoIP Wiki\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/\",\"name\":\"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Screen-Shot-2017-07-05-at-10.37.55.png\",\"datePublished\":\"2017-08-17T06:51:43+00:00\",\"dateModified\":\"2018-10-10T14:05:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Screen-Shot-2017-07-05-at-10.37.55.png\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2017\\\/07\\\/Screen-Shot-2017-07-05-at-10.37.55.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/two-factor-authentication-2fa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/category\\\/blog-en\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/92f34f6f25562608f9a11f7eacc599ea\",\"name\":\"Elena Kornilova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g\",\"caption\":\"Elena Kornilova\"},\"description\":\"Wildix\",\"sameAs\":[\"http:\\\/\\\/www.wildix.com\"],\"url\":\"https:\\\/\\\/blog.wildix.com\\\/de\\\/author\\\/elena-kornilova\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/","og_locale":"de_DE","og_type":"article","og_title":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix","og_description":"Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen m\u00fcssen und warum diese bei UC&amp;C-Diensten so wichtig ist. Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw. Allerdings wissen wir alle, &hellip; \u201eZwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen\u201c weiterlesen","og_url":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2017-08-17T06:51:43+00:00","article_modified_time":"2018-10-10T14:05:54+00:00","og_image":[{"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png","type":"","width":"","height":""}],"author":"Elena Kornilova","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Elena Kornilova","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/"},"author":{"name":"Elena Kornilova","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/92f34f6f25562608f9a11f7eacc599ea"},"headline":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen","datePublished":"2017-08-17T06:51:43+00:00","dateModified":"2018-10-10T14:05:54+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/"},"wordCount":1056,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png","articleSection":["Blog @de","Technical Posts","VoIP Wiki","VoIP Wiki"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/","url":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/","name":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png","datePublished":"2017-08-17T06:51:43+00:00","dateModified":"2018-10-10T14:05:54+00:00","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2017\/07\/Screen-Shot-2017-07-05-at-10.37.55.png"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/two-factor-authentication-2fa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identit\u00e4tsdiebstahl sch\u00fctzen"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/92f34f6f25562608f9a11f7eacc599ea","name":"Elena Kornilova","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75515033060ba649b73c7d165a62e5d098225e022161a55ad65892221696b9c9?s=96&d=retro&r=g","caption":"Elena Kornilova"},"description":"Wildix","sameAs":["http:\/\/www.wildix.com"],"url":"https:\/\/blog.wildix.com\/de\/author\/elena-kornilova\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/8208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=8208"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/8208\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=8208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=8208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=8208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}