Introducing G2.ai, the future of software buying.Try now

Zwei-Faktor-Authentifizierung

von Merry Marwig, CIPP/US
Was ist die Zwei-Faktor-Authentifizierung (2FA) und warum ist sie als Softwarefunktion wichtig?

Was ist Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung – oft als 2FA, Zwei-Schritt-Verifizierung, 2-Schritt-Verifizierung oder Dual-Faktor-Authentifizierung bezeichnet – ist ein Sicherheitsverfahren, das von Kontobenutzern verlangt, ihre Identität auf zwei verschiedene Arten zu verifizieren, bevor ihnen Zugang zu Benutzerkonten gewährt wird. Dieser Prozess ist eine Form der Multi-Faktor-Authentifizierung, die genau zwei der fünf allgemein anerkannten Authentifizierungsfaktoren erfordert. Viele Unternehmen nutzen Multi-Faktor-Authentifizierungssoftware (MFA), um dies zu erreichen. 

Zwei-Faktor-Authentifizierung ist sicherer als Ein-Faktor-Authentifizierung, die typischerweise ein Wissensfaktor (etwas, das ein Benutzer weiß) ist, wie Benutzername und Passwort. Die häufigsten Formen von zweiten Authentifizierungsfaktoren sind Einmalpasswörter (OTPs), die per SMS und E-Mail gesendet oder von einer Authentifizierungs-App oder einem Hardware-Token abgeleitet werden.  

Arten der Zwei-Faktor-Authentifizierung

Die fünf allgemein anerkannten Authentifizierungsfaktoren sind Wissen, Besitz, Inhärenz, Standort und Verhalten.

  • Wissen: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie wissen. Die häufigste Ein-Faktor-Authentifizierung ist die passwortbasierte Authentifizierung. Diese gilt als unsicher, da Menschen möglicherweise schwache Passwörter oder Passwörter verwenden, die leicht kompromittiert werden können.
  • Besitz: Dieser Authentifizierungsfaktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie haben. Benutzer müssen die Informationen bereitstellen, die sie haben, normalerweise einen Code, der von einer Authentifizierungs-App auf ihren mobilen Geräten, SMS oder Textnachricht, Software-Token (Soft-Token) oder Hardware-Token (Hard-Token) bereitgestellt wird. Der bereitgestellte Code kann entweder ein HMAC-basiertes Einmalpasswort (HOTP) sein, das nicht abläuft, bis es verwendet wird, oder ein zeitbasiertes Einmalpasswort (TOTP), das in 30 Sekunden abläuft.
  • Inhärenz: Dies erfordert, dass Benutzer sich mit dem authentifizieren, was sie sind. Es berücksichtigt etwas Einzigartiges für den Benutzer, wie biometrische Faktoren. Biometrische Authentifizierung kann Fingerabdruckscans, Fingergeometrie, Handflächenabdruck- oder Handgeometriescans und Gesichtsdrucke umfassen. Die Verwendung von biometrischer Authentifizierungssoftware wird immer häufiger, da biometrische Logins auf mobilen Geräten, einschließlich Gesichtserkennungssoftware und Fingerabdruck-Scan-Funktionen, bei Verbrauchern an Beliebtheit gewonnen haben. Andere biometrische Authentifizierungsmethoden, wie Ohrform-Erkennung, Stimmabdrücke, Netzhautscans, Irisscans, DNA, Geruchsidentität, Gangmuster, Venenmuster, Handschrift- und Unterschriftenanalyse und Tippverhaltenserkennung, wurden noch nicht weitgehend für Authentifizierungszwecke kommerzialisiert.
  • Standort: Der Standortfaktor erfordert, dass Benutzer sich mit dem authentifizieren, wo sie sind und wann. Es berücksichtigt den geografischen Standort eines Benutzers und die Zeit, die er benötigt hat, um dorthin zu gelangen. Diese Form der Authentifizierung wird häufig in risikobasierter Authentifizierungssoftware verwendet. Normalerweise erfordern diese Authentifizierungsmethoden nicht, dass ein Benutzer diese Informationen aktiv authentifiziert, sondern dies läuft im Hintergrund, wenn das spezifische Authentifizierungsrisiko eines Benutzers bestimmt wird. Diese Art der Authentifizierung überprüft die Geolokalisierung eines Benutzers, die darauf hinweist, wo er sich derzeit befindet, und seine Geogeschwindigkeit, die die angemessene Zeit ist, die eine Person benötigt, um zu einem bestimmten Ort zu reisen. Zum Beispiel, wenn ein Benutzer sich mit einem MFA-Softwareanbieter in Chicago authentifiziert und 10 Minuten später versucht, sich aus Moskau zu authentifizieren, gibt es ein Sicherheitsproblem.
  • Verhalten: Dieser Faktor erfordert, dass Benutzer sich mit etwas authentifizieren, das sie tun. Es bezieht sich auf spezifische Gesten oder Berührungsmuster, die Benutzer erzeugen. Zum Beispiel können Benutzer mit einem Touchscreen ein Bildpasswort erstellen, bei dem sie Kreise zeichnen, gerade Linien ziehen oder ein Bild antippen, um ein einzigartiges Gestenpasswort zu erstellen.

Vorteile der Verwendung von Zwei-Faktor-Authentifizierung

Der Vorteil der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit. Die Anforderung eines zusätzlichen Authentifizierungsschritts zur Verifizierung der digitalen Identität eines Benutzers hilft sicherzustellen, dass nur autorisierte Benutzer sich anmelden und Zugang zu bestimmten Benutzerkonten haben können. Zusätzliche Verifizierung hilft Unternehmen, sowohl interne Bedrohungen, wie unbefugte Mitarbeiter, als auch externe Bedrohungen, wie Hacker, daran zu hindern, auf eingeschränkte Konten zuzugreifen. Die Vorteile der Zwei-Faktor-Authentifizierung umfassen:

  • Verbesserte Kontosicherheit:  Der Hauptzweck der Zwei-Faktor-Authentifizierung ist die erhöhte Kontosicherheit. 
  • Vereinfachter Benutzeranmeldeprozess:  Ein sekundärer Vorteil der Verwendung von Zwei-Faktor-Authentifizierung ist ein vereinfachtes Anmeldeerlebnis für Endbenutzer. Einige Benutzer haben möglicherweise schlechte Passwortverwaltungspraktiken. Die Möglichkeit, sich auf andere Weise zu authentifizieren, die kein Passwort erfordert, kann die Passwortmüdigkeit verringern.
  • Erfüllung von regulatorischen Compliance-Anforderungen:  Viele Datenschutzgesetze weltweit verlangen von Unternehmen, starke Authentifizierungsmaßnahmen zu ergreifen. Die Einführung von 2FA kann Unternehmen dabei helfen, diese Anforderungen zu erfüllen. 

Auswirkungen der Verwendung von Zwei-Faktor-Authentifizierung

Praktisch alle Unternehmen, insbesondere Technologieunternehmen, erfordern eine Form der Benutzerauthentifizierung, um auf Software, Systeme oder andere gesicherte Ressourcen zuzugreifen. Die häufigste Form der Authentifizierung, ein einzelner Faktor, der oft nur ein Benutzername und Passwort ist, hat sich als unsicher erwiesen. Dies hat die Notwendigkeit geschaffen, zwei Authentifizierungsfaktoren zu verlangen, bevor Zugang zu Konten gewährt wird.

Da Unternehmen bestrebt sind, noch sicherer zu werden, verlangen viele mehr als zwei Authentifizierungsfaktoren, um einen wirklich multifaktoriellen Authentifizierungsprozess zu schaffen. 

Best Practices für Zwei-Faktor-Authentifizierung

Um die Zwei-Faktor-Authentifizierung zum Funktionieren zu bringen, sollten Unternehmen diese Best Practices befolgen:

  • Stellen Sie sicher, dass Endbenutzern mehrere Authentifizierungsmethoden angeboten werden; die Authentifizierung mit zwei gleichen Faktoren (wie zwei Passwörter für zwei Wissensherausforderungen) wird nicht als Zwei-Faktor-Authentifizierung betrachtet
  • Stellen Sie sicher, dass die Authentifizierungstypen von der Software unterstützt werden, die das Unternehmen verwendet
  • Stellen Sie sicher, dass die Anwendungsfälle für Online- und Offline-Authentifizierungen berücksichtigt werden

Zwei-Faktor-Authentifizierung vs. Multi-Faktor-Authentifizierung (MFA)

Zwei-Faktor-Authentifizierung ist eine Form der MFA.

Merry Marwig, CIPP/US
MMC

Merry Marwig, CIPP/US

Merry Marwig is a senior research analyst at G2 focused on the privacy and data security software markets. Using G2’s dynamic research based on unbiased user reviews, Merry helps companies best understand what privacy and security products and services are available to protect their core businesses, their data, their people, and ultimately their customers, brand, and reputation. Merry's coverage areas include: data privacy platforms, data subject access requests (DSAR), identity verification, identity and access management, multi-factor authentication, risk-based authentication, confidentiality software, data security, email security, and more.

Zwei-Faktor-Authentifizierung Software

Diese Liste zeigt die Top-Software, die zwei-faktor-authentifizierung erwähnen auf G2 am meisten.

Google Authenticator ist eine mobile Anwendung, die von Google entwickelt wurde, um die Sicherheit von Online-Konten durch Zwei-Faktor-Authentifizierung (2FA) zu erhöhen. Durch die Generierung zeitbasierter Einmalpasswörter (TOTPs) bietet sie eine zusätzliche Schutzschicht über traditionelle Passwörter hinaus, um sicherzustellen, dass nur autorisierte Benutzer auf ihre Konten zugreifen können. Die App ist mit Android-, iOS- und BlackBerry-Geräten kompatibel und somit ein vielseitiges Werkzeug für Benutzer, die ihre Online-Sicherheit stärken möchten. Hauptmerkmale und Funktionalität: - Zeitbasierte Einmalpasswörter (TOTPs): Generiert sechsstellige Codes, die alle 30 Sekunden aktualisiert werden und dynamische Sicherheitstoken für die Kontoverifizierung bereitstellen. - Unterstützung mehrerer Konten: Ermöglicht es Benutzern, die Authentifizierung für verschiedene Konten innerhalb einer einzigen App zu verwalten und den 2FA-Prozess zu vereinfachen. - Offline-Funktionalität: Funktioniert ohne Netzwerk- oder Mobilfunkverbindung, um den Zugriff auf Authentifizierungscodes jederzeit und überall zu gewährleisten. - QR-Code-Einrichtung: Ermöglicht eine schnelle und einfache Kontohinzufügung durch das Scannen von QR-Codes und vereinfacht den Einrichtungsprozess. - Kontosynchronisierung: Ermöglicht es Benutzern, ihre Authentifizierungscodes über mehrere Geräte hinweg zu synchronisieren, indem sie mit ihrem Google-Konto verknüpft werden, um die Kontinuität auch bei Verlust eines Geräts sicherzustellen. - Datenschutzbildschirm: Führt eine zusätzliche Sicherheitsmaßnahme ein, indem Geräteanmeldeinformationen (PIN, Fingerabdruck oder Gesichtserkennung) erforderlich sind, um auf die App zuzugreifen und sensible Authentifizierungscodes vor unbefugtem Zugriff zu schützen. Primärer Wert und Benutzerbenefits: Google Authenticator adressiert das wachsende Bedürfnis nach erhöhter Online-Sicherheit, indem es eine zuverlässige und benutzerfreundliche Methode zur Implementierung der Zwei-Faktor-Authentifizierung bietet. Durch die Generierung zeitkritischer Codes, die zusätzlich zu Standardpasswörtern erforderlich sind, wird das Risiko eines unbefugten Kontozugriffs erheblich reduziert, selbst wenn Anmeldeinformationen kompromittiert sind. Die Offline-Funktionalität der App stellt sicher, dass Benutzer auf ihre Authentifizierungscodes zugreifen können, ohne auf Netzwerkverbindungen angewiesen zu sein, und bietet in verschiedenen Szenarien Sicherheit. Darüber hinaus verbessern Funktionen wie Kontosynchronisierung und der Datenschutzbildschirm sowohl die Benutzerfreundlichkeit als auch die Sicherheit, was Google Authenticator zu einem wertvollen Werkzeug für Einzelpersonen und Organisationen macht, die ihre digitalen Vermögenswerte schützen möchten.

Duo ist eine cloudbasierte Zugriffssicherheitsplattform, die den Zugriff auf jede Anwendung von jedem Gerät aus schützt. Die passwortlose Authentifizierung von Duo, das Single Sign-On (SSO) und die benutzerfreundliche Multi-Faktor-Authentifizierung erleichtern sichere Anmeldungen für Benutzer und verringern die Reibung in ihrem Arbeitsablauf.

Zwei-Faktor-Authentifizierungs-Smartphone-App für Verbraucher, einfachste 2fa Rest-API für Entwickler und eine starke Authentifizierungsplattform für Unternehmen.

1Password merkt sich Ihre Passwörter für Sie — und hilft Ihnen, sie stärker zu machen. Alle Ihre Geheimnisse sind sicher und immer verfügbar, geschützt hinter dem einen Passwort, das nur Sie kennen.

LastPass Businesslösungen helfen Teams und Unternehmen, die Kontrolle über ihr Identitätsmanagement mit Passwortverwaltung, Single Sign-On (SSO) und adaptiver Multifaktor-Authentifizierung (MFA) zu übernehmen.

Google Workspace ermöglicht es Teams jeder Größe, sich zu verbinden, zu erstellen und zusammenzuarbeiten. Es umfasst Produktivitäts- und Kollaborationstools für alle Arten, wie wir arbeiten: Gmail für benutzerdefinierte Geschäftsemails, Drive für Cloud-Speicher, Docs für Textverarbeitung, Meet für Video- und Sprachkonferenzen, Chat für Teamnachrichten, Slides für Präsentationserstellung, gemeinsame Kalender und viele mehr.

Sicher speichern, teilen und verwalten Sie Ihre Passwörter, Anmeldungen, Kreditkartennummern, Bankkonten und privaten Informationen in Ihrem verschlüsselten digitalen Tresor.

Mailchimp ist die führende Plattform für E-Mail-Marketing und Automatisierungen für wachsende Unternehmen. Mehr als 12 Millionen Unternehmen, darunter TEDTalks, Shutterstock, Boston Market und Nikon India, vertrauen Mailchimp, um ihre E-Mails in Umsatz zu verwandeln.

Box ist der führende Anbieter im Bereich des intelligenten Content-Managements und hilft Teams, ihre Arbeit mit KI-gestützten Tools sicher zu verwalten, zusammenzuarbeiten und zu automatisieren. Es bietet eine sichere Plattform für den gesamten Content-Lebenszyklus, von der Speicherung und Freigabe bis hin zum Signieren, Automatisieren und Aktivieren von Inhalten mit KI. Mit Box AI können Teams Dokumente abfragen, Berichte zusammenfassen und Prozesse über Abteilungen hinweg optimieren. Box setzt auf fortschrittliche Sicherheits- und Compliance-Standards mit HIPAA-, GDPR-, FINRA- und FedRAMP-Zertifizierungen sowie KI-Schutzmaßnahmen, die Daten in Bewegung und im Ruhezustand schützen. Vertraut von AstraZeneca, Morgan Stanley und der U.S. Air Force, ermöglicht Box eine geschäftskritische Zusammenarbeit in regulierten Branchen und globalen Unternehmen. Mit über 1.500 Integrationen, darunter Microsoft 365, Google Workspace, Salesforce, Slack und DocuSign, verbindet sich Box nahtlos mit Ihren täglichen Tools. APIs und SDKs ermöglichen Anpassungen, sodass Box sich an Ihre Arbeitsabläufe anpasst.

Dropbox ermöglicht es Ihnen, alle Ihre Dateien und Fotos an einem organisierten Ort zu speichern und darauf zuzugreifen und sie mit jedem zu teilen. Egal, ob Sie ein Einzelunternehmen führen oder ein großes, komplexes Team leiten, Dropbox hilft Ihrem Arbeitsablauf, besser zu funktionieren.

Okta ist ein bedarfsorientierter Identitäts- und Zugriffsverwaltungsdienst für webbasierte Anwendungen, sowohl in der Cloud als auch hinter der Firewall.

Benutzerfreundliche Fernunterstützungs- und Zugriffssoftware, die es Ihnen ermöglicht, sicher von Desktop zu Desktop, Desktop zu Mobilgerät, Mobilgerät zu Mobilgerät oder zu unbeaufsichtigten Geräten wie Servern und IoT-Geräten von überall aus zu verbinden und zu überwachen.

Microsoft Teams ist eine umfassende Kollaborationsplattform, die von Microsoft entwickelt wurde, um die Kommunikation und Teamarbeit innerhalb von Organisationen zu optimieren. Sie integriert Chat, Videokonferenzen, Dateispeicherung und Anwendungsintegration in einer einzigen Oberfläche und ermöglicht nahtlose Zusammenarbeit über verschiedene Geräte und Betriebssysteme hinweg. Als Teil der Microsoft 365 Suite steigert Teams die Produktivität, indem es einen zentralen Knotenpunkt für Teaminteraktionen und Projektmanagement bietet. Hauptmerkmale und Funktionalität: - Chat und Messaging: Ermöglicht Echtzeit-Textkommunikation mit Einzelpersonen oder Gruppen und unterstützt Rich-Text, Emojis, Sticker und GIFs. - Videokonferenzen: Bietet hochqualitative Videomeetings mit Funktionen wie Bildschirmfreigabe, benutzerdefinierten Hintergründen und Live-Untertiteln, die sowohl kleine Teamtreffen als auch große Webinare unterstützen. - Dateifreigabe und Zusammenarbeit: Ermöglicht sichere Dateispeicherung und -freigabe durch Integration mit OneDrive und SharePoint, sodass mehrere Benutzer Dokumente gleichzeitig gemeinsam bearbeiten können. - Integration mit Anwendungen: Unterstützt die Integration mit einer Vielzahl von Microsoft- und Drittanbieteranwendungen, um die Workflow-Effizienz zu steigern, indem verschiedene Werkzeuge auf einer Plattform zusammengeführt werden. - Sicherheit und Compliance: Bietet Sicherheitsmaßnahmen auf Unternehmensniveau, einschließlich Datenverschlüsselung für Meetings, Chats, Anrufe und Dateien, um die Einhaltung von Industriestandards zu gewährleisten. Primärer Wert und bereitgestellte Lösungen: Microsoft Teams adressiert die Herausforderungen der modernen Arbeitsplatzkollaboration, indem es Kommunikationskanäle vereinheitlicht und die Notwendigkeit für mehrere unterschiedliche Werkzeuge reduziert. Es steigert die Teamproduktivität, indem es Ressourcen zentralisiert, Echtzeit-Zusammenarbeit erleichtert und sicheren Informationsaustausch gewährleistet. Durch die Integration in das breitere Microsoft 365-Ökosystem bietet Teams eine kohärente Umgebung, die Remote-Arbeit, hybride Teams und persönliche Zusammenarbeit unterstützt und sich an die vielfältigen Bedürfnisse der heutigen Arbeitswelt anpasst.

GitHub ist der beste Ort, um Code mit Freunden, Kollegen, Klassenkameraden und völlig Fremden zu teilen. Über zwei Millionen Menschen nutzen GitHub, um gemeinsam erstaunliche Dinge zu entwickeln.

Zoho Vault ist eine Online-Passwortverwaltungssoftware, die es Unternehmen ermöglicht, Passwörter und andere sensible Daten sicher zu speichern, zu teilen und zu verwalten und von überall darauf zuzugreifen.

Mit Microsoft OneDrive können Sie jede Datei auf Ihrem SkyDrive speichern, und sie ist automatisch von Ihrem Telefon und Ihren Computern aus verfügbar. Kein Synchronisieren oder Kabel erforderlich.

PayPal-Zahlungen ist eine umfassende Zahlungslösung, die darauf ausgelegt ist, Unternehmen jeder Größe zu befähigen, Zahlungen nahtlos von Kunden weltweit zu akzeptieren. Durch die Integration von PayPal-Zahlungen können Händler eine Vielzahl von Zahlungsoptionen anbieten, das Checkout-Erlebnis verbessern und potenziell die Konversionsraten erhöhen. Hauptmerkmale und Funktionalität: - Globale Zahlungsakzeptanz: Unterstützt Transaktionen in über 200 Märkten und 140 Währungen, sodass Unternehmen eine vielfältige Kundenbasis bedienen können. - Mehrere Zahlungsmethoden: Ermöglicht es Kunden, mit Kredit- und Debitkarten, PayPal-Guthaben und anderen lokalen Zahlungsmethoden zu bezahlen, was Flexibilität und Komfort bietet. - Nahtlose Integration: Kompatibel mit großen E-Commerce-Plattformen, was eine einfache Integration in bestehende Online-Shops erleichtert. - Erweiterte Sicherheitsmaßnahmen: Integriert robuste Betrugsschutz-Tools und Compliance-Funktionen, um sowohl Händler als auch Kunden zu schützen. - Finanzdienstleistungen: Bietet Zugang zu Geschäftskrediten und Betriebskapital, um Händlern bei der Verwaltung und Erweiterung ihrer Geschäfte zu helfen. Primärer Wert und bereitgestellte Lösungen: PayPal-Zahlungen adressiert das kritische Bedürfnis von Unternehmen, ihren Kunden sichere, effiziente und vielseitige Zahlungsoptionen anzubieten. Durch die Nutzung des umfangreichen Netzwerks und des vertrauenswürdigen Rufs von PayPal können Händler das Vertrauen der Kunden stärken, Zahlungsprozesse optimieren und ihre Reichweite auf internationale Märkte ausweiten. Die umfassende Suite von Tools der Plattform erleichtert nicht nur die Zahlungsakzeptanz, sondern unterstützt auch das Unternehmenswachstum durch Finanzdienstleistungen und betriebliche Einblicke.

Bitwarden stattet Unternehmen und Einzelpersonen mit der Möglichkeit aus, Informationen online sicher zu verwalten und zu teilen, mit vertrauenswürdigen, quelloffenen Sicherheitslösungen. Entwickelt für Organisationen jeder Größe, ermöglicht der Bitwarden Enterprise Password Manager Teams, Anmeldedaten, Passkeys und sensible Informationen sicher zu speichern, darauf zuzugreifen und zu teilen, während sie die vollständige Kontrolle über ihre Sicherheitslage behalten.

YubiKey ist ein kleines USB- und NFC-Gerät, das mehrere Authentifizierungs- und kryptografische Protokolle unterstützt. Es schützt den Zugang zu Computern, Netzwerken und Online-Diensten für Organisationen.