This is the Trace Id: ba8464721d2d6cce57950d3b362b2ec0
Zu Hauptinhalt springen
Microsoft Security
Eine Frau, die ihr Smartphone im Büro verwendet.

Was ist die Zwei-Faktor-Authentifizierung (2FA)?

Erfahren Sie, wie 2FA Identitäten mit einer zweistufigen Verifizierung schützt und warum Unternehmen sie zum Schutz ihrer Apps, Ressourcen und Daten einsetzen.
Die Zwei-Faktor-Authentifizierung stärkt die Kontosicherheit, indem zwei Formen der Identitätsprüfung erforderlich sind. Sie hilft, unbefugten Zugriff zu verhindern, das Risiko von Sicherheitsverletzungen zu verringern und unterstützt die Einhaltung von Vorschriften über Systeme und Benutzer hinweg.

Das Wichtigste in Kürze

  • Die Zwei-Faktor-Authentifizierung erhöht die Sicherheit bei der Anmeldung, indem zwei unterschiedliche Formen der Identitätsprüfung verlangt werden.
  • Die Verwendung von 2FA hilft, unbefugten Zugriff zu verhindern, selbst wenn ein Kennwort gestohlen oder kompromittiert wurde.
  • Gängige 2FA-Methoden umfassen Push-Benachrichtigungen in mobilen Apps mit Genehmigungen, SMS-Codes, Biometrie und physische Sicherheitscodes.
  • 2FA verringert die Auswirkungen von Phishing, Diebstahl von Zugangsdaten und Brute-Force-Angriffen.
  • Die Implementierung von 2FA unterstützt die Einhaltung von Vorschriften und schützt sowohl persönliche als auch organisatorische Daten.
  • Integrierte Microsoft-Tools wie Authenticator und MFA machen sichere Anmeldungen einfach und skalierbar.

Was ist 2FA?

Die Zwei-Faktor-Authentifizierung ist eine Sicherheitsmethode, die eine zweite Ebene der Identitätsprüfung hinzufügt. Anstatt sich nur auf ein Kennwort zu verlassen, verlangt 2FA, dass Sie Ihre Identität mit zwei unterschiedlichen Faktoren bestätigen. Das verringert das Risiko unbefugten Zugriffs, selbst wenn ein Kennwort kompromittiert wurde.

So funktioniert 2FA

Die Faktoren, die 2FA ausmachen, sind:
 
  • Etwas, das Sie wissen: ein Kennwort, eine PIN oder ein Passphrase.
  • Etwas, das Sie besitzen: ein physisches Gerät wie ein Smartphone, ein Sicherheitstoken, ein Passkey oder eine Smartcard.
  • Etwas, das Sie sind: biometrische Merkmale wie Fingerabdruck, Gesichtserkennung oder Stimmerkennung.
Wenn ein System genau zwei dieser Kategorien verwendet, handelt es sich um die Zwei-Faktor-Authentifizierung. Damit ist 2FA eine spezielle Untergruppe der Multi-Faktor-Authentifizierung (MFA), die zwei oder mehr Faktoren nutzen kann.

Warum 2FA wichtig ist

Kennwörter allein – selbst wenn sie durch starke Kennwortschutz-Richtlinien unterstützt werden – reichen nicht mehr aus, um vor Cyberbedrohungen zu schützen. Phishing, Credential Stuffing, Kennwortweitergabe und Brute-Force-Angriffe können die Ein-Faktor-Authentifizierung kompromittieren. 2FA hilft, diese Risiken zu mindern, indem eine zweite Verifizierungsform verlangt wird, die für Angreifende viel schwerer zu replizieren oder zu stehlen ist.

Durch die Anforderung eines Zusatzfaktors bietet 2FA stärkeren Schutz für Benutzerkonten, vertrauliche Daten und organisatorische Ressourcen. Es ist einer der einfachsten und effektivsten Schritte, um Ihren gesamten Sicherheitsstatus zu verbessern.

Wie funktioniert 2FA in der Praxis?

Der 2FA-Prozess fügt dem Standardworkflow bei der Anmeldesicherheit eine Echtzeit-Verifizierung hinzu. Dieser zeitnahe Ansatz erschwert es Angreifenden erheblich, auf Ihr Konto zuzugreifen, selbst wenn sie Ihr Kennwort haben.

So sieht ein typischer 2FA-Prozess aus

So funktioniert 2FA normalerweise beim Anmelden:
 
  • Sie geben wie gewohnt Ihren Benutzernamen und Ihr Kennwort ein.
  • Sie werden aufgefordert, einen zweiten Verifizierungsschritt mit einer der folgenden Methoden abzuschließen:
    • Eine Push-Benachrichtigung mit Genehmigung oder ein zeitlich begrenzter Code aus einer Authentifizierungs-App wie Authenticator.
    • Ein zeitbasiertes Einmalkennwort (TOTP), das per SMS oder E-Mail gesendet wird.
    • Ein biometrischer Scan, wie ein Fingerabdruck oder eine Gesichtserkennung.
    • Ein physischer Sicherheitscode, der in ein Gerät eingesteckt oder per Nahfeldkommunikation (NFC) angetippt wird.
Warum Timing wichtig ist

Die meisten 2FA-TOTPs sind kurzlebig und laufen oft nach 30 bis 60 Sekunden ab. Dies begrenzt das Zeitfenster, in dem ein Angreifer einen gestohlenen Code verwenden könnte. Die Echtzeit-Eigenschaft dieses Prozesses macht 2FA sicherer als die alleinige Verwendung eines Kennworts. Sie stellt sicher, dass der Zugriff sowohl an Ihre Zugangsdaten als auch an Ihre physische Anwesenheit oder Ihr Gerät zum Zeitpunkt der Anmeldung gebunden ist.

Gängige Arten von 2FA-Methoden und wie sie funktionieren

Sie haben mehrere Optionen, wenn Sie einen zweiten Faktor in Kombination mit einem Kennwort wählen, jede mit unterschiedlichen Sicherheits- und Komfortstufen.

Die häufigsten 2FA-Methoden
 
  • SMS-Codes sind Einmalcodes, die an eine vertrauenswürdige Telefonnummer per Textnachricht gesendet werden. Dies ist eine der am weitesten verbreiteten Methoden, obwohl sie aufgrund von Risiken wie SIM-Swapping weniger sicher ist als andere.
  • Push-Benachrichtigungen sind Aufforderungen, die an eine mobile App wie Authenticator gesendet werden. Benutzer tippen auf „Genehmigen“ oder „Ablehnen“, um einen Anmeldeversuch zu bestätigen.
  • Hardware-Token sind physische Geräte wie Schlüsselanhänger, die zeitbasierte Einmalcodes generieren. Dies ist eine der ältesten Formen von 2FA, die heute weniger häufig verwendet wird.
  • Sprachanrufe oder automatisierte Systeme, die einen Benutzer anrufen und einen Verifizierungscode per Sprache übermitteln, werden oft als Ausweich- oder Barrierefreiheitsoption genutzt.
  • Biometrische Faktoren umfassen Fingerabdruckscans, Gesichtserkennung und Iris-Scans. Da diese Technologien immer verfügbarer werden, gewinnen sie als zweiter Faktor, besonders auf mobilen Geräten, an Beliebtheit.
Der Wandel hin zur kennwortlosen Authentifizierung

Während traditionelle 2FA auf Kennwörtern plus einem zweiten Faktor basiert, gewinnt die kennwortfreie Anmeldung an Bedeutung. Dieser Ansatz nutzt starke Authentifizierungsmethoden wie Biometrie oder Passkeys und eliminiert die Notwendigkeit von Kennwörtern vollständig. Auch ohne Kennwort gelten die Prinzipien von 2FA weiterhin: Sie müssen mehrere Arten von Nachweisen vorlegen, um Ihre Identität zu bestätigen.

Wichtige Vorteile von 2FA für Unternehmen und Einzelpersonen

Die Hinzufügung von 2FA ist eine der effektivsten Methoden, um die Identitätssicherheit zu verbessern. Sie schützt sowohl Mitarbeiter- als auch Kundenkonten vor unbefugtem Zugriff, verringert das Risiko von Datenpannen und unterstützt die Einhaltung von Vorschriften, ohne die Anmeldung zu erschweren. Im Rahmen eines Zero Trust-Ansatzes stellt 2FA sicher, dass jede Zugriffsanfrage überprüft wird, unabhängig von Standort oder Gerät.

Warum 2FA verwenden?

Sie können sich bei 2FA darauf verlassen, dass es:
 
  • Vertrauliche Mitarbeiter- und Kundendaten schützt.
  • Kontoübernahmen und unbefugten Systemzugriff verhindert.
  • Die Abwehr gegen gezielte Angriffe und gestohlene Anmeldeinformationen stärkt.
Kernvorteile der Nutzung von 2FA
 
  • Besserer Schutz vor gestohlenen Kennwörtern. Selbst wenn ein Kennwort kompromittiert ist, benötigen Angreifende einen zweiten Faktor, um auf ein Konto zuzugreifen.
  • Verminderte Auswirkungen von Phishing, Credential Stuffing und Brute-Force-Angriffen. Diese häufigen Bedrohungen sind mit aktivierter 2FA deutlich weniger wirksam.
  • Komfort. Viele moderne 2FA-Methoden, wie Push-Benachrichtigungen und Biometrie, erfordern keine zusätzlichen Geräte.
  • Unterstützt die Einhaltung gesetzlicher Bestimmungen. Die Zwei-Faktor-Authentifizierung unterstützt dabei, die Sicherheitsanforderungen von Rahmenwerken wie der Internationalen Organisation für Normung (ISO) 27001, den Richtlinien des National Institute of Standards and Technology, der Datenschutz-Grundverordnung (DSGVO) und dem Health Insurance Portability and Accountability Act (HIPAA) zu erfüllen.
  • Minimiertes Risiko von Datenpannen. Die Reduzierung unbefugter Zugriffe verringert die Wahrscheinlichkeit der Offenlegung persönlicher und geschäftlicher Daten.

Wie Sie 2FA in Ihrer Organisation einführen

Die Implementierung von 2FA ist ein praktischer Schritt zur Risikominderung für persönliche und geschäftliche Konten. Sie fügt eine Verteidigungsschicht um anfällige Netzwerke, Datenbanken und Identitätssysteme hinzu, wodurch es Angreifenden erschwert wird, selbst mit gestohlenen Anmeldeinformationen Zugriff zu erhalten.

Best Practices für eine erfolgreiche Einführung von 2FA

Um den größtmöglichen Nutzen aus 2FA zu ziehen und eine hervorragende Benutzererfahrung zu gewährleisten:
 
  • Registrieren Sie mehrere Geräte oder Ersatzoptionen. Verhindern Sie versehentliche Sperrungen, indem Sie Benutzern erlauben, sekundäre Geräte hinzuzufügen oder Ersatzcodes zu generieren.
  • Schulen Sie Personen im sicheren Umgang. Helfen Sie Mitarbeitern dabei, Phishing-Versuche zu erkennen, vertrauenswürdige Apps und Websites zu bestätigen und zu verstehen, wann und wie auf 2FA-Anfragen reagiert werden sollte.
  • Verwalten Sie vertrauenswürdige Geräte sorgfältig. Begrenzen Sie, wie oft Benutzer auf persönlichen oder verwalteten Geräten zur Authentifizierung aufgefordert werden, ohne die Sicherheit zu beeinträchtigen.
  • Bieten Sie sichere Wiederherstellungsoptionen. Unterstützen Sie die Kontowiederherstellung mit alternativen Anmeldemethoden oder sicher gespeicherten Ersatzcodes, um den Supportaufwand zu reduzieren.
Einrichten und Verwalten von 2FA mit Authenticator

Mit Unterstützung für Push-Benachrichtigungen, zeitbasierte Codes und biometrische Anmeldeoptionen vereinfacht die Authenticator-App die 2FA-Erfahrung auf persönlichen und geschäftlichen Geräten. Benutzer können ihre Konten verwalten, neue Anmeldemethoden hinzufügen und Aktivitäten an einem Ort überwachen. Organisationen können die Authenticator-App mit Microsoft Entra ID nutzen, um eine skalierbare Bereitstellung und Richtlinienverwaltung zu unterstützen. Für Organisationen, die Identitätsföderation oder Single Sign-On verwenden, unterstützt Microsoft Entra ID die Integration mit modernen Protokollen wie OpenID Connect (OIDC), um 2FA konsistent in Cloud- und lokalen Umgebungen durchzusetzen. Erhalten Sie eine Schritt-für-Schritt-Anleitung zur MFA-Bereitstellung.

Was ist der Unterschied zwischen 2FA und MFA?

Zwei-Faktor-Authentifizierung und MFA sind verwandt, aber nicht austauschbar. Beide verifizieren die Identität mit mehr als nur einem Kennwort, aber es gibt einen entscheidenden Unterschied bei der Anzahl der erforderlichen Faktoren:
 
  • 2FA verwendet genau zwei unterschiedliche Faktoren zur Identitätsprüfung. Zum Beispiel: Eingabe eines Kennworts (etwas, das Sie wissen), gefolgt von der Bestätigung eines Codes, der an Ihr Telefon gesendet wurde (etwas, das Sie besitzen).
  • MFA ist eine breitere Kategorie, die zwei oder mehr Faktoren umfasst. Das könnte die Kombination aus Kennwort, mobiler App-Benachrichtigung und Fingerabdruckscan bedeuten.
Jede 2FA ist eine MFA, aber nicht jede MFA ist auf zwei Faktoren beschränkt.

Warum Organisationen sich für MFA entscheiden

Organisationen mit höheren Sicherheitsanforderungen setzen oft MFA ein, um:
 
  • Strengere Compliance-Anforderungen zu erfüllen.
  • Vertrauliche Systeme oder Konten mit hohen Berechtigungen zu schützen.
  • Die Wahrscheinlichkeit erfolgreicher Phishing- oder Identitätsdiebstahlversuche zu verringern.
Das Hinzufügen eines dritten Faktors, wie Biometrie oder eines physischen Sicherheitscodes, erschwert Angreifenden die Arbeit, ohne legitime Benutzer wesentlich zu verlangsamen.

Microsoft empfiehlt Organisationen, MFA für alle Benutzer einzurichten und Ersatzmethoden bereitzustellen. Die alleinige Verwendung von zwei Faktoren, insbesondere wenn ein Faktor auf einem einzelnen Kanal wie SMS basiert, kann Risiken bergen. Die Multi-Faktor-Authentifizierung mit redundanten Optionen stellt sicher, dass der Zugriff erhalten bleibt, wenn eine Methode nicht verfügbar ist, etwa bei einem Ausfall des Telefonnetzes.

So ist die starke Authentifizierung in Microsoft-Sicherheitslösungen integriert

Starke Authentifizierung ist in Microsoft-Tools integriert, die Sie bereits zum Anmelden, zum Schutz vertraulicher Daten und zur Einhaltung von Compliance-Zielen verwenden. Egal, ob Sie persönliche Konten verwalten oder eine Unternehmensumgebung absichern, diese Funktionen unterstützen sicheren Zugriff auf Geräten und Diensten.

Sichere Anmeldung für persönliche und berufliche Konten

Schützen Sie Identitäten mit Push-Benachrichtigungen, zeitbasierten Codes und biometrischen Optionen wie Gesichtserkennung oder Fingerabdruck mit der Authenticator-App. Melden Sie sich mit einer Berührung an, kein Kennwort erforderlich. Die App unterstützt auch Nicht-Microsoft-Konten, damit alles an einem Ort bleibt.

Flexible Durchsetzung in Organisationen

Im geschäftlichen Umfeld unterstützt MFA über Microsoft Entra eine breite Palette von Methoden, darunter:
 
  • Einmalige Passcodes.
  • Push-Benachrichtigung mit Genehmigungen.
  • Textnachrichten und Sprachanrufe.
  • Zertifikatbasierte Authentifizierung.
  • Biometrische Anmeldung mit Windows Hello.
  • Passkeys.
Sicherheitsteams können Richtlinien anwenden, die 2FA in bestimmten Szenarien erfordern, wie bei unbekannten Anmeldungen, risikoreichen Anwendungen oder nicht verwalteten Geräten. Diese Richtlinien passen sich dem Benutzerkontext an, ohne unnötige Hürden zu schaffen.

Unterstützung für Wiederherstellung und Kontinuität

Um alle verbunden und sicher zu halten, erlauben Microsoft-Dienste mehrere Anmeldemethoden und Wiederherstellungsoptionen. Wenn Ihr Gerät verloren geht oder zurückgesetzt wird, können Sie sich auf Ersatzcodes oder alternative Methoden verlassen, um den Zugriff wiederherzustellen, ohne die Sicherheit zu gefährden.

Integrierte Authentifizierungsfunktionen wie diese helfen, das Risiko von Kontoübernahmen zu verringern, die Identitätsverwaltung zu vereinfachen und sich entwickelnde Anforderungen an die Zugriffssteuerung zu unterstützen.
Ressourcen

Weitere Informationen zu 2FA

Eine Frau, die vor einem Laptop in einem Büro sitzt und etwas erklärt.
Produktfunktion

Stärken Sie die Anmeldesicherheit mit Microsoft Entra MFA.

Fügen Sie die Zwei-Faktor- oder Multi-Faktor-Authentifizierung hinzu, um Benutzer und Daten zu schützen.
Ein Mann, der an einem Desktop und Laptop arbeitet.
Lösung

Sichern Sie Apps und Daten in Ihrer gesamten Organisation

Verwenden Sie eine Identitäts- und Netzwerkanzugangslösung, um Zugriffe zu verwalten, Richtlinien durchzusetzen und Risiken zu reduzieren.

Häufig gestellte Fragen

  • Die Zwei-Faktor-Authentifizierung (2FA) ist ein Anmeldeverfahren, das zwei verschiedene Arten der Identitätsprüfung erfordert, um auf ein Konto zuzugreifen. In der Regel umfasst dies etwas, das Sie wissen (wie ein Kennwort), und etwas, das Sie besitzen (zum Beispiel ein mobiles Gerät oder einen Sicherheitscode). Indem beide verlangt werden, fügt 2FA eine Schutzschicht gegen unbefugten Zugriff hinzu.
  • Der Schutz durch Zwei-Faktor-Authentifizierung (2FA) funktioniert, indem Benutzer ihre Identität mit zwei unterschiedlichen Methoden bestätigen müssen, bevor sie Zugriff erhalten. Das verringert das Risiko unbefugten Zugriffs, selbst wenn ein Kennwort kompromittiert wurde. Es schützt vor gängigen Bedrohungen wie Diebstahl von Zugangsdaten, Phishing und Brute-Force-Angriffen.
  • Ein Beispiel für die Zwei-Faktor-Authentifizierung (2FA) ist die Anmeldung mit einem Kennwort und anschließend die Bestätigung eines Codes, der an Ihr Smartphone gesendet wird. Das kombiniert etwas, das Sie wissen (das Kennwort), mit etwas, das Sie besitzen (das Telefon). Weitere Beispiele sind die Verwendung eines Fingerabdrucks oder die Genehmigung einer Anmeldung über eine Authentifizierungs-App wie Authenticator.
  • Die Zwei-Faktor-Authentifizierung (2FA) hilft, unbefugten Zugriff auf Konten zu verhindern, indem eine zweite Identitätsprüfungsebene hinzugefügt wird. Sie verringert das Risiko von Datenpannen durch kompromittierte Kennwörter und unterstützt die Einhaltung von Sicherheitsstandards. Viele Organisationen nutzen 2FA, um vertrauliche Systeme und Benutzeridentitäten zu schützen.
  • Die Zwei-Faktor-Authentifizierung (2FA) ist ein zentraler Bestandteil des Zero Trust-Sicherheitsmodells, das davon ausgeht, dass keinem Benutzer oder Gerät standardmäßig vertraut werden darf. In einer Zero Trust-Architektur hilft 2FA, die Identität zu überprüfen, bevor Zugriff auf Anwendungen oder Daten gewährt wird, und unterstützt damit das Prinzip „explizit verifizieren“.
  • Die Zwei-Faktor-Authentifizierung (2FA) kann den Erfolg von Phishing-Angriffen verringern, indem ein zweiter Verifizierungsschritt über ein gestohlenes Kennwort hinaus erforderlich ist. Um den Schutz weiter zu erhöhen, sollten Sie phishing-resistente Multi-Faktor-Authentifizierungsmethoden (MFA) wie Hardware-Sicherheitscodes oder Passkeys in Betracht ziehen, die vor Adversary-in-the-Middle-Angriffen schützen.
  • Die Zwei-Faktor-Authentifizierung (2FA) ist wichtig, weil sie eine zusätzliche Sicherheitsebene für Benutzerkonten bietet und so unbefugten Zugriff verhindert. Sie schützt vor Bedrohungen wie Kennwortdiebstahl, Phishing und automatisierten Angriffen. 2FA wird allgemein als grundlegende Sicherheitsmaßnahme für Einzelpersonen und Organisationen empfohlen.

Microsoft Security folgen