S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Authentifizierung

Multi-Faktor-Authentifizierung

Abkürzung: MFA

Sicherheitsverfahren das mehrere unabhängige Faktoren zur Identitätsbestätigung erfordert.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Stell dir vor, dein Tresor hat zwei Schlösser: Eines geht mit deinem Passwort auf — aber das zweite Schloss schickt dir einen Geheimcode aufs Handy, den du zusätzlich eingeben musst. Auch wenn jemand dein Passwort klaut, kommt er nicht rein — weil er dein Handy nicht hat. Das ist MFA.

Ausführliche Erklärung

Faktoren: Wissen (Passwort), Besitz (TOTP-Token, Smartphone), Biometrie (Fingerabdruck, Gesicht). FIDO2/WebAuthn gilt als phishing-resistenteste MFA-Methode.

>Wie funktioniert das?

1

Faktor 1 — Wissen: Passwort oder PIN

2

Faktor 2 — Besitz: Einmalcode von einer Authenticator-App (TOTP), SMS-Code oder Hardware-Token (YubiKey)

3

Faktor 3 (optional) — Biometrie: Fingerabdruck oder Gesichtserkennung

4

Wichtig: SMS-MFA ist phishbar (SIM-Swapping)

5

FIDO2/WebAuthn-Schlüssel sind phishing-resistent, da sie an die echte Domain gebunden sind.

?Häufig gestellte Fragen
Antwort

Absolut jeder — besonders für E-Mail, Online-Banking, soziale Medien und alle Unternehmensanwendungen mit sensiblen Daten.

Antwort

Ein Sicherheitsverfahren das neben dem Passwort mindestens einen zweiten Faktor verlangt, z.B. einen Code aus einer Authenticator-App.

Antwort

Vor Kontoübernahmen durch gestohlene Passwörter, Phishing-Angriffe, Credential Stuffing und Brute-Force-Attacken.

Antwort

Weil ein Angreifer selbst mit dem richtigen Passwort ohne den zweiten Faktor keinen Zugriff erhält — er bräuchte auch das physische Gerät des Opfers.

Antwort

Über eine Authenticator-App wie Google Authenticator oder Authy, die man in den Sicherheitseinstellungen des jeweiligen Dienstes verbindet und mit einem QR-Code einrichtet.

Quick Facts
KategorieAuthentifizierung
AbkürzungMFA
Verwandte Begriffe3
← Zurück zum Glossar
Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero Trust