Navigation und Service

Die Sicherheit verzockt – Account mit zweitem Faktor absichern

Zwei-Faktor-Authentisierung für mehr Datensicherheit

Jannik, 39: Zocken ist für ihn das Größte. Dabei spielt er manchmal auch mit der Sicherheit seiner Daten.*

Ich bin schon seit dem Atari 7800 dabei und hab‘ jede wichtige Konsole gesammelt. Dabei gab‘s nie Probleme. Klar, mal ist eine Raubkopie abgeschmiert oder ein Prozessor durchgebrannt. Aber niemals hat jemand von außen auf meine Konsole zugreifen können.

Das hat sich vor Kurzem geändert.

Natürlich ist meine aktuelle Gaming-Maschine ans Internet angebunden. Na klar, nur so kann ich mit meinen Kumpels online zocken oder mir die neusten Spiele herunterladen, ohne ins Geschäft gehen zu müssen. Alles, was ich dazu gebraucht habe, ist eine E-Mail-Adresse, ein starkes Passwort und meine Kreditkarte. Account eingerichtet und los geht‘s: Bei jedem Start loggt sich die Konsole automatisch in das Benutzerkonto ein und digitale Käufe werden genauso einfach von meinem Konto abgebucht.

Obwohl ich dadurch und durch‘s Onlineshopping häufig Abbuchungen auf meinen Kontoauszügen habe, sah ich gestern, dass insgesamt 1.344€ bei verschiedenen Internet-Händlern über meine Kreditkarte ausgegeben wurden! Gleichzeitig schaute ich im Internet nach aktuellen Nachrichten und sah eine Meldung, nach der mehrere Millionen Passwörter beim Entwickler meiner Konsole abgeflossen sind.

Also rief ich ihre Hotline an, die mir riet, mein Konto bei meiner Bank zu sperren, neue Passwörter zu vergeben und Anzeige zu erstatten. Außerdem bekam ich den Hinweis, dass sie schon seit etwa drei Jahren die sogenannte Zwei-Faktor-Authentisierung anbieten. Das hätte meine Kreditkartendaten schützen können...

Nach dem Gespräch recherchiere ich online, was hinter dem komplizierten Begriff steckt. Das BSI erklärt auf seinen Seiten, dass ich lediglich eine zweite Sicherheitsebene hätte einstellen müssen, die dann bei jedem Login eine kurze Bestätigung per per E-Mail von mir einfordert, und schon hätten die Kriminellen keine Chance gehabt.

Hätte ich das mal vorher gewusst! So aber habe ich jetzt Pech gehabt. Die Polizei glaubt nicht, dass ich mein Geld zurückbekomme, da die Täter aus dem Ausland agieren und ihre Wege nicht nachvollziehbar sind. Ich war zu bequem und habe die Sicherheit schleifen lassen – jetzt werde ich mir die bald erscheinende Konsolengeneration wohl nicht leisten können.

Wie die Zwei-Faktor-Authentisierung funktioniert und warum Sie empfehlenswert ist, erfahren Sie im Video:

Zwei-Faktor-Authentisierung einrichten

Wie der Name schon sagt, besteht dieses Anmeldeverfahren aus zwei Faktoren. Faktor eins ist meist ein Passwort. Das heißt, Sie wissen etwas, das andere nicht wissen. Faktor zwei kann dann ein Fingerabdruck, ein Code per E-Mail oder SMS, aber auch ein TAN-Generator sein. Sie besitzen also etwas oder weisen eine biometrische Eigenschaft auf, die Sie eindeutig identifiziert.

Für Hacker und Kriminelle bedeutet das, dass sie nur sehr schwer Zugang zu fremden Accounts erlangen können. Erbeuten sie beispielsweise Passwörter, können sie sich nach wie vor nicht in ein entsprechend gesichertes Benutzerkonto einloggen, weil ihnen z. B. der zugehörige Fingerabdruck fehlt. Mit der Anmeldung in zwei Schritten schaffen Sie also einen doppelten Boden, der dann noch schützt, wenn die erste Barriere schon überwunden wurde.

  • Schauen Sie in den Einstellungen Ihrer Benutzerkonten nach, ob die Funktion verfügbar ist und aktivieren Sie diese.
  • Besonders bei sensiblen Daten, wie Zahlungsinformationen, Gerätezugängen oder Firmen-Accounts empfiehlt sich die zusätzliche Sicherung.
  • Die Faktoren sollten stets von mehr als einem Gerät ausgehen. Bestätigen Sie also beispielsweise keine Zahlungen mit dem Gerät, mit dem Sie die Überweisung anstoßen. Damit erschweren Sie es Kriminellen deutlich, Ihren zweiten Faktor abzufangen.

Nicht nur bei bei Ihrer Bank, sondern bei nahezu allen großen Internet-Diensteanbietern können Sie eine Zwei-Faktor-Authentisierung beziehungsweise eine Anmeldung in zwei Schritten einstellen.

*fiktiver Anwendungsfall