Wenn Angreifer dein Passwort kennen, können sie sich als du anmelden. Das passiert regelmässig: durch Datenpannen, Phishing oder Malware. Zwei-Faktor-Authentifizierung (2FA oder MFA) macht gestohlene Passwörter allein nutzlos. Es ist die eine Massnahme die mehr bringt als alles andere zusammen.
Klassisch: Passwort (etwas das du weisst) und ein Code auf deinem Smartphone (etwas das du hast). Selbst wenn ein Angreifer dein Passwort stiehlt, kommt er ohne dein physisches Gerät nicht rein. Das ist der entscheidende Unterschied.
Ein einmaliger Code wird per SMS geschickt. Besser als kein 2FA: aber SMS lässt sich in seltenen Fällen durch SIM-Swapping angreifen (Angreifer übernehmen deine Handynummer beim Mobilanbieter). Für die meisten Anwendungsfälle aber völlig ausreichend.
Apps wie Google Authenticator, Authy oder Microsoft Authenticator generieren alle 30 Sekunden einen neuen 6-stelligen Code: ohne Internetverbindung. Funktioniert offline, ist nicht per SIM-Swapping angreifbar und sehr benutzerfreundlich.
Authy ist besonders empfehlenswert weil es Cloud-Backup und Multi-Device-Sync anbietet. So verlierst du deine 2FA-Codes nicht wenn du dein Smartphone verlierst oder wechselst.
Physische Schlüssel wie ein YubiKey werden direkt in den USB-Port gesteckt oder per NFC genutzt. Phishing-sicher, da der Schlüssel die Website-Adresse verifiziert. Für normale Privatnutzer Overkill: für IT-Administratoren oder Personen mit erhöhtem Risikoprofil ideal.
Priorität nach Schadenpotenzial:
Der Vorgang dauert unter 3 Minuten. Bei den meisten anderen Diensten findest du 2FA unter «Sicherheit» oder «Konto» in den Einstellungen.
Beim ersten Login auf einem neuen Gerät wird der 2FA-Code abgefragt. Bekannte Geräte können als «vertrauenswürdig» markiert werden: dann nicht bei jedem Login. Für maximale Sicherheit auf diese Bequemlichkeit verzichten.
Wenn du 2FA aktivierst, bekommst du Einmal-Backup-Codes für den Notfall (Smartphone verloren). Diese ausdrucken und physisch sicher aufbewahren: sonst könntest du dich aus deinem eigenen Konto aussperren.
Druckfertige Cybersecurity-Checklisten und Notfallpläne: gratis, sofort verwendbar.
Vorlagen herunterladen →