{"id":1313,"date":"2019-02-08T22:07:19","date_gmt":"2019-02-08T22:07:19","guid":{"rendered":"https:\/\/blog.tchop.io\/?p=1313"},"modified":"2024-08-16T14:46:11","modified_gmt":"2024-08-16T14:46:11","slug":"warum-es-sinnvoll-sein-kann-ihre-organisation-mit-einer-zwei-faktor-authentifizierung-zu-schutzen","status":"publish","type":"post","link":"https:\/\/blog.tchop.io\/de\/warum-es-sinnvoll-sein-kann-ihre-organisation-mit-einer-zwei-faktor-authentifizierung-zu-schutzen\/","title":{"rendered":"Warum es sinnvoll sein kann Ihre Organisation mit einer Zwei-Faktor-Authentifizierung zu sch\u00fctzen"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"522\" src=\"https:\/\/blog.tchop.io\/wp-content\/uploads\/2019\/02\/phone_custom-1024x522.jpg\" loading=\"lazy\" alt=\"\" class=\"wp-image-1320\"\/><\/figure><\/div>\n\n\n\n<p>Aus verschiedenen Gr\u00fcnden ist es zu empfehlen, dass Sie bei wichtigen Online-Diensten und Plattformen wie tchop eine zweite Barriere nach dem Passwort einrichten: die sogenannte Zwei-Faktor-Authentifizierung. Denn zwischen Hackern und ihrem Online-Account steht ansonsten kaum mehr als die Kombination aus Ihrer Email, einer ID und einem Passwort. Irgendwann ist auch das beste Passwort geknackt &#8211; und wenn nur durch Zufall bei einer &#8222;Brute Force&#8220;-Attacke. Manchmal m\u00fcssen Diebe aber gar nicht erst Ihr Passwort knacken. Bei der Eingabe Ihres Passworts k\u00f6nnen Angreifer heimlich per Keylogger mitlesen &#8211; besonders auf fremden Rechnern ein schwer einzugrenzendes Risiko. Oder aber dass von Ihnen praktisch \u00fcberall verwendete Passwort, f\u00e4llt anderen beim Eindruck in die Datenbank eines gro\u00dfen Dienst-Anbieters in die H\u00e4nde.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"abschnitt-was-ist-die-zwei-faktor-authentifizierung\">Was passiert bei der Zwei-Faktor Authentifizierung ?<\/h3>\n\n\n\n<p>Bei der Zwei-Faktor-Authentifizierung geschieht folgendes: Sie geben wie gewohnt Name und Passwort ein, um sich anzumelden. Bei aktivierter Zwei-Faktoren-Authentifizierung werden Sie danach nach einer sechsstelligen PIN gefragt. Zugang erlangen Sie nur, wenn also zun\u00e4chst Ihr Passwort und dann dazu die passende PIN korrekt eingegeben werden.<\/p>\n\n\n\n<p>Die PIN generieren sie via einer speziellen Gratis-App einfach auf Ihrem Smartphone oder Tablet-PC selbst. Der wirkungsvolle Schutz der Zwei-Faktor-Authentifizierung besteht nun darin, dass Ihr Passwort in den H\u00e4nden eines Hackers f\u00fcr diesen nutzlos ist. Der Angreifer ben\u00f6tigt zus\u00e4tzlich Ihr Smartphone, um sich am PC Zugang zur <a href=\"https:\/\/blog.tchop.io\/de\/so-steigern-sie-das-user-engagement-mit-community-getriebenen-social-features\/\">tchop Plattform<\/a> und zum CMS zu erschleichen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welchen Vorteil hat die Nutzung einer speziellen Authenticator-App?<\/h3>\n\n\n\n<p>Von anderen Methoden der Zwei-Faktor-Authentifizierung kennen Sie vielleicht den Versand des PINs via SMS. Dies mag sich einfach und komfortabel anf\u00fchlen. Aber wirklich sicher ist dies aus folgenden Gr\u00fcnden nicht:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Fremde Augen k\u00f6nnen schnell einen Blick auf Passw\u00f6rter erhaschen, die per SMS \u00fcberliefert werden. Denn diese werden in der Regel auf dem Sperrbildschirm offen angezeigt.<\/li><li>Selbst wenn die Benachrichtigungen deaktiviert sind, kann eine SIM-Karte ganz einfach entfernt und in ein anderes Smartphone eingelegt werden, um so auf SMS-Nachrichten, die Passw\u00f6rter enthalten, zugreifen zu k\u00f6nnen.<\/li><li>SMS-Nachrichten, die Passw\u00f6rter enthalten, k\u00f6nnen von einem Trojaner, der auf dem Smartphone lauert, abgefangen werden.<\/li><li>Durch Taktiken wie Bestechung k\u00f6nnen Kriminelle eine neue SIM-Karte mit der Nummer des Opfers in einem Handyladen besorgen. SMS-Nachrichten werden dann an diese Karte gesendet und das Telefon des Opfers wird vom Netzwerk getrennt.<\/li><li>SMS-Nachrichten, die Passw\u00f6rter enthalten, k\u00f6nnen \u00fcber eine&nbsp;technische Schwachstellen im Protokoll, das zur \u00dcbertragung der Nachrichten dient, abgefangen werden.<\/li><\/ul>\n\n\n\n<p>Eine bessere, sprich sichere L\u00f6sung einfache PIN bzw. Einmalcodes sind sogenannte Authenticator-Apps. Den Zweiter-Faktor liefert dabei auf Basis anerkannter und bew\u00e4hrter Sicherheitsstandards eine ganz einfache, native App auf Ihrem Smartphone. Diese wird mit dem Account mittels QR-Code abgeglichen und verbunden. Dieser QR-Code repr\u00e4sentiert eine individuelle, nur wenige Sekunden g\u00fcltige Zahlenreihe. Generiert werden diese Codes mit einem sicheren Algorithmus auf Basis von Zeit und dem geteilten &#8222;Geheimnis&#8220; (dem QR Code). Das funktioniert selbst dann, wenn man mit dem Smartphone offline ist.<\/p>\n\n\n\n<p>Die Auswahl an 2FA-Apps ist \u00fcberraschend gro\u00df. Wenn Sie bei Google Play oder im App Store nach \u201eAuthenticator\u201c suchen, werden Sie sehen, dass Ihnen unz\u00e4hlige Optionen zur Auswahl stehen.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/dhanendranblog.files.wordpress.com\/2017\/09\/google-authenticator.png?w=640\" loading=\"lazy\" alt=\"\" width=\"367\" height=\"277\"\/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Warum haben wir uns f\u00fcr den Google Authenticator entscheiden und wie funktioniert dieser?<\/h3>\n\n\n\n<p>Prinzipiell funktionieren die verschiedenen Authenticator-Apps alle sehr \u00e4hnlich und vom technischen Prinzip her letztlich gleich. Die von Google angebotene App f\u00fcr iOS, Android und Blackberry ist von der Handhabung aus unserer Sicht eine der besten. Sie ist gut gemacht und einfach verst\u00e4ndlich. <\/p>\n\n\n\n<p>Bei der erstmaligen Anmeldung mit dem Google Authenticator wird ein 80-Bit-Geheimcode erzeugt. Dieser Code muss zun\u00e4chst auf den PC \u00fcbertragen werden. Das geht einfach mittels QR-Code oder auch auf dem Smartphone selbst mittels Copy&amp;Paste. Ausgedruckt werden sollte der Code aus Sicherheitsgr\u00fcnden nicht.<\/p>\n\n\n\n<p>In einem zweiten Schritt wird zur Autorisierung ein Einmal-Passwort erzeugt, dass eine Kombination aus dem Geheimcode und der jeweils aktuellen Uhrzeit ist. Neben dem normalen Passwort muss der Nutzer bei der Anmeldung dann auch den sechsstelligen PIN als zweiten Faktor angeben.<\/p>\n\n\n\n<p>An dieser Stelle sei noch erw\u00e4hnt, dass zu keinem Zeitpunkt Daten an Google oder an einen anderen Dritten weitergeleitet werden. <\/p>\n\n\n\n<p>Wer sich in die Anwendung und das Thema technisch tiefer einlesen will, dem sei dieser <a href=\"https:\/\/de.wikipedia.org\/wiki\/Google_Authenticator\" target=\"_blank\" rel=\"noopener\">Wikipedia Eintrag<\/a> zur Google Authenticator App empfohlen. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Was aber wenn mein Smartphone kaputt oder nicht Griff bereit ist?!<\/h3>\n\n\n\n<p>Auch die beste Zwei-Faktor-Authentifizierung hat eine Schwachstelle: N\u00e4mlich, wenn ich mein Smartphone nicht zur Hand habe oder es einfach seinen Geist aufgegeben hat. Bei einer Zwei-Faktor-Authentifizierung muss es daher immer eine M\u00f6glichkeit geben, sich auch ohne zweiten Faktor zu authentifizieren. <\/p>\n\n\n\n<p>Auch dieser Weg muss so sicher sein, dass er nur dem tats\u00e4chlichen Benutzer offen steht und nicht von einem Angreifer genutzt werden kann, um sich mit der Ausrede des kaputten Smartphones Zugriff auf die Plattform zu verschaffen.<\/p>\n\n\n\n<p>Wie genau dies bei tchop gel\u00f6st ist, verraten wir an dieser Stelle aus Sicherheitsgr\u00fcnden nicht. Sprechen Sie uns einfach an. Gerne erl\u00e4utern wir dann die Details und diskutieren die verschiedenen Optionen. Abh\u00e4ngig von Ihrer internen Organisation gibt es hier unterschiedliche L\u00f6sungen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Welche Einstellungs-Optionen habe ich bei tchop?<\/h3>\n\n\n\n<p>Sicherheit gibt es nicht umsonst. Sie erzeugt f\u00fcr die Nutzer letztlich immer etwas Mehraufwand. Auch wenn der hier nach der erstmaligen Einrichtung im Normalfall wirklich gering ist, es bleibt ein zus\u00e4tzlicher Schritt aus Nutzerperspektive. <\/p>\n\n\n\n<p>Bei tchop k\u00f6nnen Sie selbst entscheiden wie wichtig Ihnen die Sicherheit Ihrer Organisation ist bzw. wieviel Aufwand sie welchen Beteiligten abverlangen wollen oder m\u00fcssen. Auf Organisationsebene k\u00f6nnen Administratoren einstellen, welches Nutzertypen sich wie oft mit der Zwei-Faktoren-Authentifizierung einloggen m\u00fcssen. Nat\u00fcrlich k\u00f6nnen Sie dies auch jederzeit anpassen. Dies gibt Ihnen ein maximales Ma\u00df an Freiheit unsere Plattform Ihren Sicherheitsanforderungen anzupassen.<\/p>\n\n\n\n<p>Herunterladen k\u00f6nnen Sie die Google Authenticatopr App kostenlos f\u00fcr <a href=\"https:\/\/itunes.apple.com\/de\/app\/google-authenticator\/id388497605?mt=8\" target=\"_blank\" rel=\"noopener\">hier<\/a> f\u00fcr iOS und <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.google.android.apps.authenticator2&amp;hl=de\" target=\"_blank\" rel=\"noopener\">hier<\/a> f\u00fcr Android.<\/p>\n\n\n\n<p>Bei Fragen gilt wie immer: Sprechen Sie uns jederzeit an!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aus verschiedenen Gr\u00fcnden ist es zu empfehlen, dass Sie bei wichtigen Online-Diensten und Plattformen wie tchop eine zweite Barriere nach dem Passwort einrichten: die sogenannte&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1159,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65,56],"tags":[126],"coauthors":[134],"class_list":["post-1313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-die-plattform","category-unkategorisiert","tag-security"],"_links":{"self":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/1313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/comments?post=1313"}],"version-history":[{"count":8,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/1313\/revisions"}],"predecessor-version":[{"id":1323,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/posts\/1313\/revisions\/1323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/media\/1159"}],"wp:attachment":[{"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/media?parent=1313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/categories?post=1313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/tags?post=1313"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.tchop.io\/de\/wp-json\/wp\/v2\/coauthors?post=1313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}