{"id":439347,"date":"2023-05-03T07:00:59","date_gmt":"2023-05-03T06:00:59","guid":{"rendered":"https:\/\/www.stormshield.com\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/"},"modified":"2024-04-24T10:39:15","modified_gmt":"2024-04-24T09:39:15","slug":"die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/","title":{"rendered":"Die Zwei-Faktor-Authentifizierung: Ger\u00fcchte \u00fcber ihr Ende sind \u00fcbereilt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397863\" title=\"Bild unter Lizenz von Shutterstock.com verwendet\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/stormshield-two-factor-authentication-300x100.jpg\" alt=\"Schwachstellen &amp; Schwachstellen der Zwei-Faktor-Authentifizierung | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield-two-factor-authentication-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/p>\n<p><strong>Vor der Einf\u00fchrung der Zwei-Faktor-Authentifizierung (2FA) waren Anwenderpassw\u00f6rter das einzige Hindernis f\u00fcr den Zugriff auf Konten und sensible Daten. Diese Schwachstelle wird weiter durch die Tatsache versch\u00e4rft, dass diese Passw\u00f6rter auch heute leider immer noch zu einfach sind und sowohl f\u00fcr private als auch berufliche Zwecke auf verschiedenen Plattformen wiederverwendet werden.<\/strong><\/p>\n<p>Laut dem <a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/dbir\/#overview\" target=\"_blank\" rel=\"noopener\">Data Breach Report 2022<\/a> von Verizon basieren 82 % der Verst\u00f6\u00dfe auf Social-Engineering-Techniken oder der Ausnutzung menschlicher Schw\u00e4chen. Um dieser Plage entgegenzuwirken, ist es heutzutage von entscheidender Bedeutung, die Authentifizierungsphase zu st\u00e4rken. Obwohl Unternehmen des \u00d6fteren die Zwei-Faktor-Authentifizierung als bew\u00e4hrte Sicherheitspraxis einsetzen, hat diese Methode verschiedene Schw\u00e4chen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Grenzen der Zwei-Faktor-Authentifizierung<\/h2>\n<p>In den letzten Jahren haben Cyberkriminelle ausgefeilte Techniken entwickelt, um die Zwei-Faktor-Authentifizierung zu umgehen. Eine der h\u00e4ufigsten Methoden besteht darin, nachgebildete Websites mit vorgefertigten Phishing-Kits zu erstellen. Diese Websites enthalten gef\u00e4lschte Login-Seiten, um Benutzeranmeldeinformationen wie Codes oder Session-Cookies zu sammeln. Dies ist eine \u00e4u\u00dferst effektive Methode, da das Opfer transparent zur legitimen Website umgeleitet wird, ohne den Betrug zu bemerken.<\/p>\n<p>Andere komplexere Techniken wie ausgekl\u00fcgeltes Social Engineering werden ebenfalls eingesetzt, um ein Opfer dazu zu bringen, seinen Einmalkenncode durch Deep-Fake-Stimmtechniken oder durch die Umleitung von Telefonanrufen auf betr\u00fcgerische Nummern preiszugeben.<\/p>\n<p><strong>Cyberkriminelle k\u00f6nnen die Zwei-Faktor-Authentifizierung auch mittels Brute-Force-Angriff umgehen<\/strong>, bei dem automatisch alle m\u00f6glichen Varianten der Sicherheitscodes ausprobiert werden. In der Praxis sind diese Attacken jedoch selten, da sie Zeit erfordern und durch Firewall-Regeln unwirksam gemacht werden, die wiederholte Verbindungsversuche blockieren.<\/p>\n<p>Noch seltener, aber genauso gef\u00e4hrlich sind sogenannte Man-in-the-Middle-Angriffe, bei denen ausgefeilte Techniken eingesetzt werden, um den 2FA-Code abzufangen, indem man sich in die Kommunikation zwischen dem Benutzer und der Anwendung einschleust. Zum Beispiel nutzen Attacken wie \"SIM-Swapping\" die Option der Telefonnummernportierung des Smartphones bei einem Mobilfunkanbieter illegal aus, um die Best\u00e4tigungs-SMS mit den 2FA-Parametern des Opfers zu erhalten. Diese Methoden sind Alternativen zum physischen Diebstahl eines Computers oder eines Mobiltelefons.<\/p>\n<p>Bereits im Jahr 2018 <a href=\"https:\/\/www.amnesty.org\/en\/latest\/research\/2018\/12\/when-best-practice-is-not-good-enough\/\" target=\"_blank\" rel=\"noopener\">warnte Amnesty International vor den Schwachstellen der Zwei-Faktor-Authentifizierung<\/a>. Amnesty Tech untersuchte damals eine umfangreiche und ausgekl\u00fcgelte Phishing-Kampagne gegen Journalisten und Menschenrechtsverteidiger im Nahen Osten und Nordafrika. Dabei hatten Cyberkriminelle gef\u00e4lschte Google- und Yahoo-Authentifizierungsseiten erstellt. Sobald die Benutzer ihre E-Mail-Adresse eingegeben hatten, forderte die b\u00f6sartige Benutzeroberfl\u00e4che die Anwender auf, den ihnen gerade per SMS zugesandten sechsstelligen Authentifizierungscode einzugeben. Indem die Cyberkriminellen sowohl die Anmeldedaten als auch den zweiten Authentifizierungsfaktor kannten, hatten die Angreifer vollen Zugriff auf die E-Mail-Konten ihrer Opfer.<\/p>\n<p>&nbsp;<\/p>\n<h2>Ist die Zwei-Faktor-Authentifizierung immer noch zuverl\u00e4ssig?<\/h2>\n<p>Die Zwei-Faktor-Authentifizierung ist tats\u00e4chlich deutlich zuverl\u00e4ssiger als ein einfaches Passwort. Um m\u00f6glichen Umgehungsversuchen entgegenzuwirken, ist es jedoch dringend erforderlich, sie mit zus\u00e4tzlichen Ma\u00dfnahmen zu st\u00e4rken.<\/p>\n<p>Eine M\u00f6glichkeit, den Zugriff sicherer zu machen, besteht darin, <strong>die Anzahl der \u00dcberpr\u00fcfungsfaktoren durch die Verwendung der Mehr-Faktor-Authentifizierung (MFA) zu erh\u00f6hen<\/strong>. Die Mehr-Faktor-Authentifizierung erfordert den Einsatz verschiedener \u00dcberpr\u00fcfungselemente, um einer Person oder einer Maschine Zugriff zu gew\u00e4hren.<\/p>\n<p>Gem\u00e4\u00df den offiziellen Empfehlungen der ANSSI werden diese Faktoren in drei Kategorien eingeteilt, darunter:<\/p>\n<ul>\n<li>Bekannte Faktoren wie ein Passwort oder eine Sicherheitsfrage;<\/li>\n<li>Hardware-basierte Faktoren wie ein physischer Sicherheitstoken (eine Smartcard, ein SecurID-Schl\u00fcssel) oder ein digitaler Token (ein Telefon, eine mobile Anwendung), der einen eindeutigen und tempor\u00e4ren Code (OTP) generiert;<\/li>\n<li>Angeborene Faktoren wie biometrische Merkmale, DNS, Fingerabdr\u00fccke, Netzhautmuster, Gesichtserkennung und Spracherkennung.<\/li>\n<\/ul>\n<p>Es gibt bereits verschiedene L\u00f6sungen, die noch mehr Sicherheit bieten. Dazu geh\u00f6rt die Out-of-band-Authentifizierung (OOBA), bei der Anwender \u00fcber zwei verschiedene Kommunikationskan\u00e4le verifiziert werden. In diesem Fall k\u00f6nnte ein Faktor \u00fcber ein LAN-Netz kommuniziert werden, w\u00e4hrend ein anderer \u00fcber das 4G\/5G-Netzwerk \u00fcbermittelt wird \u2013 ergo eine Kanaltrennung f\u00fcr erh\u00f6hte Sicherheit. Ein weiterer Ansatz ist die Deep-Voice-Detection-Technologie, die von einer KI erzeugte Stimmen erkennt. Diese Techniken haben jedoch aufgrund hoher Implementierungskosten noch eine nur geringf\u00fcgige Bedeutung.<\/p>\n<p>Es ist also wichtig zu erkennen, dass die 2FA und in geringerem Ma\u00dfe die MFA anf\u00e4llig f\u00fcr hochentwickelte Cyberangriffe sein k\u00f6nnen. Die Hinzuf\u00fcgung eines zweiten, auch schwachen Authentifizierungsfaktors macht den Benutzer aber im Vergleich zur Verwendung eines einzigen Faktors nicht anf\u00e4lliger. Im Gegenteil! Deshalb sind diese Authentifizierungsmethoden noch nicht veraltet: Sie k\u00f6nnen die meisten g\u00e4ngigen Cyberangriffe abwehren.<\/p>\n<p>&nbsp;<\/p>\n<p>Die korrekte Implementierung der Zwei-Faktor-Authentifizierung bleibt ein Schl\u00fcsselfaktor, um ausreichenden Schutz f\u00fcr den Zugriff auf Unternehmensressourcen zu gew\u00e4hrleisten. Die Einf\u00fchrung eines dritten oder sogar vierten Authentifizierungsfaktors f\u00fcr bestimmte Benutzer (Systemadministrator und andere VIPs des Unternehmens) sowie der Einsatz mehrerer Kommunikationskan\u00e4le k\u00f6nnen die Schwachstellen des Authentifizierungsprozesses weiter reduzieren. Wie so oft geht es auch hier um eine angemessene Risikobewertung und die erforderliche Investitionsbereitschaft zur Risikominimierung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor der Einf\u00fchrung der Zwei-Faktor-Authentifizierung (2FA) waren Anwenderpassw\u00f6rter das einzige Hindernis f\u00fcr den Zugriff auf Konten und sensible Daten. Diese Schwachstelle wird weiter durch die Tatsache versch\u00e4rft, dass diese Passw\u00f6rter auch heute leider immer noch zu einfach sind und sowohl f\u00fcr private als auch berufliche&#8230;<\/p>\n","protected":false},"author":61,"featured_media":397859,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1615],"tags":[4367],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[1531,13589],"class_list":["post-439347","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-meinungen","tag-cybersecurity-erste-schritte","listing_product-sns-de","listing_product-xdr-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Schwachstellen &amp; Schwachstellen der Zwei-Faktor-Authentifizierung<\/title>\n<meta name=\"description\" content=\"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Schwachstellen &amp; Schwachstellen der Zwei-Faktor-Authentifizierung\" \/>\n<meta property=\"og:description\" content=\"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-03T06:00:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-24T09:39:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"S\u00e9bastien Viou\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"S\u00e9bastien Viou\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\"},\"author\":{\"name\":\"S\u00e9bastien Viou\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"headline\":\"Die Zwei-Faktor-Authentifizierung: Ger\u00fcchte \u00fcber ihr Ende sind \u00fcbereilt\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:39:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\"},\"wordCount\":781,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"keywords\":[\"Cybersecurity - erste Schritte\"],\"articleSection\":[\"Meinungen\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\",\"url\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\",\"name\":\"Schwachstellen & Schwachstellen der Zwei-Faktor-Authentifizierung\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"datePublished\":\"2023-05-03T06:00:59+00:00\",\"dateModified\":\"2024-04-24T09:39:15+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\"},\"description\":\"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg\",\"width\":2560,\"height\":2560},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die Zwei-Faktor-Authentifizierung: Ger\u00fcchte \u00fcber ihr Ende sind \u00fcbereilt\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#website\",\"url\":\"https:\/\/www.stormshield.com\/de\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f\",\"name\":\"S\u00e9bastien Viou\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g\",\"caption\":\"S\u00e9bastien Viou\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schwachstellen & Schwachstellen der Zwei-Faktor-Authentifizierung","description":"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/","og_locale":"de_DE","og_type":"article","og_title":"Schwachstellen & Schwachstellen der Zwei-Faktor-Authentifizierung","og_description":"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?","og_url":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/","og_site_name":"Stormshield","article_published_time":"2023-05-03T06:00:59+00:00","article_modified_time":"2024-04-24T09:39:15+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","type":"image\/jpeg"}],"author":"S\u00e9bastien Viou","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Verfasst von":"S\u00e9bastien Viou","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/"},"author":{"name":"S\u00e9bastien Viou","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"headline":"Die Zwei-Faktor-Authentifizierung: Ger\u00fcchte \u00fcber ihr Ende sind \u00fcbereilt","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:39:15+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/"},"wordCount":781,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","keywords":["Cybersecurity - erste Schritte"],"articleSection":["Meinungen"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/","url":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/","name":"Schwachstellen & Schwachstellen der Zwei-Faktor-Authentifizierung","isPartOf":{"@id":"https:\/\/www.stormshield.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","datePublished":"2023-05-03T06:00:59+00:00","dateModified":"2024-04-24T09:39:15+00:00","author":{"@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f"},"description":"Die Zwei-Faktor-Authentifizierung, ein Muss f\u00fcr den Cyberspace in Unternehmen, und ihre Grenzen. Auf dem Weg zur Multi-Faktor-Authentifizierung?","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-2226189017-scaled.jpg","width":2560,"height":2560},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/de\/news\/die-zwei-faktor-authentifizierung-geruechte-ueber-ihr-ende-sind-uebereilt\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die Zwei-Faktor-Authentifizierung: Ger\u00fcchte \u00fcber ihr Ende sind \u00fcbereilt"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/de\/#website","url":"https:\/\/www.stormshield.com\/de\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/81e60bc72521ea12c4ff6e962522948f","name":"S\u00e9bastien Viou","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.stormshield.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1f9e044b43142f55cc1ab23bc035ccfa86ed48571830650f7373238e260b03ee?s=96&d=mm&r=g","caption":"S\u00e9bastien Viou"}}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/439347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/comments?post=439347"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/439347\/revisions"}],"predecessor-version":[{"id":515442,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/posts\/439347\/revisions\/515442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media\/397859"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/media?parent=439347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/categories?post=439347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/tags?post=439347"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/business_size?post=439347"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/industry?post=439347"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/help_mefind?post=439347"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/features?post=439347"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/type_security?post=439347"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/maintenance?post=439347"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/offer?post=439347"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/administration_tools?post=439347"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/cloud_offers?post=439347"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/de\/wp-json\/wp\/v2\/listing_product?post=439347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}