Welche Zwei-Faktor-Authentifizierung ist sinnvoll

Online-Händler müssen ihren Kunden künftig besser vor Hackern schützen, eine Aufgabe vor der auch Admins stehen. Hilfe verspricht die Zwei-Faktor-Authentifizierung. Doch welche Verfahren gibt es? [...]

2 Faktor Authentifizierung wird Pflicht (c) Pixabay
2 Faktor Authentifizierung wird Pflicht (c) Pixabay

Am 14. September 2019 ist es soweit: die EU-Zahlungsdiensterichtlinie PSD2 (Payment Services Directive 2) tritt in Kraft - auch wenn hierzulande vorerst laut BaFin eine Missachtung der Vorgaben nicht geahndet wird. Online-Händler müssen künftig im Zuge der PSD2 sicherstellen, dass sie für sämtliche Zahlungsprozesse im Web, die eine Grenze von über 30 Euro überstiegen, eine sogenannte Zwei-Faktor-Authentifizierung (2FA) einsetzen. Diese soll für mehr Sicherheit bei Online-Zahlungsverkehr sorgen, indem sie die Identitäten von Kunden mehrfach authentifiziert und so die Hürden für Hackerangriffe deutlich erhöht.

Obwohl bereits einige Organisationen die 2FA angewenden, fallen die Akzeptanzraten noch recht niedrig aus. Schließlich bedeutet die 2FA für Nutzer, einen Extra-Schritt zu gehen und gestaltet damit die Customer Experience schwerfälliger. Komfortable "One-Click"-Zahlungsmethoden sind nicht mehr möglich, denn eine 2FA fordert mehr als nur einen Klick.

Dabei ist sie eine der nützlichsten Maßnahmen gegen die allgegenwärtige Bedrohung des Identitätsmissbrauchs und -diebstahls und macht es Hackern beinah unmöglich, digitale Angriffe durchzuführen. Doch wie funktioniert die Zwei-Faktor-Authentifizierung? Und was macht sie so sicher?

Was ist Zwei-Faktor-Authentifizierung?

...

Um diese Inhalte abzurufen, registrieren Sie sich bitte für den kostenlosen Business Account.


Mehr Artikel

News

Heikler Balanceakt zwischen Sicherheit und Benutzerfreundlichkeit

Wenn Mitarbeiter die Wahl zwischen Komplexität und Komfort haben, entscheiden sie sich in der Regel für Letzteres. Werden Security-Policies und -Prozesse umgangen, haben Cyber-Kriminelle allerdings leichtes Spiel. Anstatt die IT-Nutzung durch komplizierte Maßnahmen „einzuschränken“, sollten Unternehmen die Angreifer vielmehr mit Hilfe von Applikations-Isolation ins Leere laufen lassen. […]