{"id":4497,"date":"2023-03-03T14:31:06","date_gmt":"2023-03-03T13:31:06","guid":{"rendered":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/?p=4497"},"modified":"2024-06-11T20:46:50","modified_gmt":"2024-06-11T18:46:50","slug":"2-faktor-authentifizierung-2fa","status":"publish","type":"post","link":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/","title":{"rendered":"Was ist die 2-Faktor-Authentifizierung (2FA)?"},"content":{"rendered":"<p>Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die der herk\u00f6mmlichen Benutzername-Passwort-Authentifizierung eine zus\u00e4tzliche Sicherheitsebene hinzuf\u00fcgt. Bei der 2FA m\u00fcssen Benutzer zus\u00e4tzlich zu Benutzername und Passwort einen zweiten Faktor eingeben, um sich zu authentifizieren. Dadurch wird es f\u00fcr Angreifer schwieriger, Benutzerkonten zu hacken oder zu stehlen.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_55 counter-hierarchy ez-toc-counter ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title \" >Inhaltsverzeichnis<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\" role=\"button\"><label for=\"item-6a06e04912ea7\" ><span class=\"\"><span style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #505153;color:#505153\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #505153;color:#505153\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input aria-label=\"Toggle\" aria-label=\"item-6a06e04912ea7\"  type=\"checkbox\" id=\"item-6a06e04912ea7\"><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Arten_von_Authentifizierungsfaktoren\" title=\"Arten von Authentifizierungsfaktoren\">Arten von Authentifizierungsfaktoren<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Wie_funktioniert_2FA\" title=\"Wie funktioniert 2FA?\">Wie funktioniert 2FA?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Vorteile_der_2-Faktor-Authentifizierung\" title=\"Vorteile der 2-Faktor-Authentifizierung\">Vorteile der 2-Faktor-Authentifizierung<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#2FA-Verfahren_im_Ueberblick\" title=\"2FA-Verfahren im \u00dcber\u00adblick\">2FA-Verfahren im \u00dcber\u00adblick<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Zwei-Faktor-Authentifizierung_per_SMS\" title=\"Zwei-Faktor-Authentifizierung per SMS\">Zwei-Faktor-Authentifizierung per SMS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Zwei-Faktor-Authentifizierung_per_Anruf\" title=\"Zwei-Faktor-Authentifizierung per Anruf\">Zwei-Faktor-Authentifizierung per Anruf<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Zwei-Faktor-Authentifizierung_per_USB-Stick\" title=\"Zwei-Faktor-Authentifizierung per USB-Stick\">Zwei-Faktor-Authentifizierung per USB-Stick<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Zwei-Faktor-Authentifizierung_per_E-Mail\" title=\"Zwei-Faktor-Authentifizierung per E-Mail\">Zwei-Faktor-Authentifizierung per E-Mail<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Time-based_One-Time_Password_TOTP\" title=\"Time-based One-Time Password (TOTP)\">Time-based One-Time Password (TOTP)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#HMAC-based_One-Time_Password_HOTP\" title=\"HMAC-based One-Time Password (HOTP)\">HMAC-based One-Time Password (HOTP)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#2FA_ist_hilfreich_aber_kein_Allheilmittel\" title=\"2FA ist hilfreich, aber kein Allheilmittel\">2FA ist hilfreich, aber kein Allheilmittel<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/2-faktor-authentifizierung-2fa\/#Fazit_Doppelt_gemoppelt_haelt_besser\" title=\"Fazit: Doppelt gemoppelt h\u00e4lt besser\">Fazit: Doppelt gemoppelt h\u00e4lt besser<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Arten_von_Authentifizierungsfaktoren\"><\/span>Arten von Authentifizierungsfaktoren<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Es gibt drei allgemeine Arten von Authentifizierungsfaktoren:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img decoding=\"async\" loading=\"lazy\" width=\"848\" height=\"438\" src=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren.png\" alt=\"\" class=\"wp-image-4527\" srcset=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren.png 848w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren-300x155.png 300w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren-700x362.png 700w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren-768x397.png 768w, https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-content\/uploads\/2023\/03\/authentifizierungsfaktoren-800x413.png 800w\" sizes=\"(max-width: 848px) 100vw, 848px\" \/><\/figure><\/div>\n\n\n<ul>\n<li><strong>Wissensfaktoren:<\/strong> Etwas, das der Benutzer wei\u00df, z. B. ein Passwort, eine PIN oder die Antwort auf eine geheime Frage.<\/li>\n\n\n\n<li><strong>Besitzfaktoren:<\/strong> Etwas, das der Benutzer besitzt, z. B. ein Smartphone, ein Hardware-Token oder eine Smartcard.<\/li>\n\n\n\n<li><strong>Biometrische Faktoren:<\/strong> Pers\u00f6nliche Merkmale des Nutzers, z. B. Fingerabdruck, Gesichtserkennung oder Iris-Scan.<\/li>\n<\/ul>\n\n\n\n<p>Eine Zwei-Faktor-Authentifizierung kann entweder zwei Faktoren der gleichen Kategorie (z. B. Passwort + geheime Frage) oder zwei Faktoren aus verschiedenen Kategorien (z. B. Passwort + SMS-Code) verwenden. Die Verwendung von zwei Faktoren aus verschiedenen Kategorien ist in der Regel sicherer, da es schwieriger ist, beide Faktoren zu kompromittieren.<\/p>\n\n\n\n<p>Es gibt auch eine 3-Faktoren-Authentifizierung, die eine Kombination aus Wissen, Besitz und Biometrie verwendet, um eine noch h\u00f6here Sicherheit zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Wie_funktioniert_2FA\"><\/span>Wie funktioniert 2FA?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Bei der  Zwei-Faktor-Authentifizierung (2FA) wird ein zus\u00e4tzlicher Sicherheitsfaktor hinzuf\u00fcgt, um sicherzustellen, dass der Benutzer, der sich anmeldet, tats\u00e4chlich derjenige ist, der er vorgibt zu sein. Hier ist ein Beispiel, wie die 2FA mit den Faktoren &#8222;Wissen&#8220; und &#8222;Besitz&#8220; funktionieren kann:<\/p>\n\n\n\n<ol>\n<li>Der Benutzer gibt auf der Anmeldeseite seinen Benutzernamen und sein Passwort ein.<\/li>\n\n\n\n<li>Der Dienst sendet einen Einmal-Code (OTP) an das Telefon des Benutzers oder an eine spezielle 2FA-Anwendung, die der Benutzer auf seinem Smartphone installiert hat.<\/li>\n\n\n\n<li>Der Benutzer gibt den OTP-Code auf der Anmeldeseite ein, um seine Identit\u00e4t zu best\u00e4tigen.<\/li>\n\n\n\n<li>Ist der eingegebene Code korrekt, kann der Nutzer auf das Konto zugreifen.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorteile_der_2-Faktor-Authentifizierung\"><\/span>Vorteile der 2-Faktor-Authentifizierung<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<ul>\n<li><strong>Erh\u00f6hte Sicherheit:<\/strong> Die Verwendung von zwei Faktoren f\u00fcr die Anmeldung macht es f\u00fcr Angreifer wesentlich schwieriger, Benutzerkonten zu hacken oder zu stehlen. Selbst wenn ein Faktor kompromittiert wird, kann der Angreifer ohne den zweiten Faktor nicht auf das Konto zugreifen.<\/li>\n\n\n\n<li><strong>Erf\u00fcllung von Compliance-Anforderungen:<\/strong> In einigen Branchen sind 2FA-L\u00f6sungen gesetzlich vorgeschrieben, um den Schutz sensibler Daten und Systeme zu gew\u00e4hrleisten.<\/li>\n\n\n\n<li><strong>Steigerung des Bewusstseins f\u00fcr Cybersicherheit:<\/strong> Die Nutzung einer 2FA-Methode tr\u00e4gt dazu bei, dass sich die Nutzer bewusster werden, wie sie ihre Konten sch\u00fctzen und sich gegen Cyberangriffe verteidigen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2FA-Verfahren_im_Ueberblick\"><\/span>2FA-Verfahren im \u00dcber\u00adblick<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Wenn die Zwei-Faktor-Authentifizierung (2FA) aktiviert ist, ben\u00f6tigen Sie bei der ersten Anmeldung  zus\u00e4tzlich zu Benutzername und Passwort einen Einmalcode. Dieser wird Ihnen vom jeweiligen Dienst z.B. per SMS oder E-Mail auf Ihr Handy geschickt. <\/p>\n\n\n\n<p>Deutlich sicherer sind die 2FA-Verfahren TOTP und HOTP, bei denen der Code auf dem Ger\u00e4t generiert wird, z.B. von den Smartphone-Apps Microsoft Authenticator oder einem Hardware-Token wie z.B. den YubiKey.<\/p>\n\n\n\n<p>Wenn Sie mehrere Dienste im Internet nutzen, m\u00fcssen Sie zwei oder drei unterschiedliche 2-Faktoren-Verfahren verwenden. Dabei gilt: Jede 2FA-Methode ist besser als gar keine.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung_per_SMS\"><\/span>Zwei-Faktor-Authentifizierung per SMS<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei der Zwei-Faktor-Authentifizierung (2FA) per SMS wird ein Einmalpasswort (OTP) zur Best\u00e4tigung der Identit\u00e4t des Benutzers per SMS an dessen Mobiltelefon gesendet.<\/p>\n\n\n\n<p>Achtung: Ein Angreifer kann den Mobilfunkbetreiber des Nutzers t\u00e4uschen, um die SIM-Karte des Nutzers auf eine andere, in seinem Besitz befindliche SIM-Karte zu \u00fcbertragen. Dadurch kann der Angreifer die f\u00fcr den Benutzer bestimmten SMS-Nachrichten empfangen und den Code f\u00fcr sich verwenden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung_per_Anruf\"><\/span>Zwei-Faktor-Authentifizierung per Anruf<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Zwei-Faktor-Authentifizierung (2FA) per Telefon ist eine Methode, bei der ein Einmalpasswort (OTP) oder eine Best\u00e4tigungsnummer per Telefonanruf an den Benutzer \u00fcbermittelt wird. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung_per_USB-Stick\"><\/span>Zwei-Faktor-Authentifizierung per USB-Stick<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei der Zwei-Faktor-Authentifizierung (Two-Factor-Authentication, 2FA) \u00fcber einen USB-Stick wird ein USB-Sicherheitsschl\u00fcssel als zweiter Faktor f\u00fcr die Anmeldung an einem Konto verwendet. Der USB-Schl\u00fcssel enth\u00e4lt einen privaten Schl\u00fcssel, der mit einem \u00f6ffentlichen Schl\u00fcssel auf dem Server des Diensteanbieters abgeglichen wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Zwei-Faktor-Authentifizierung_per_E-Mail\"><\/span>Zwei-Faktor-Authentifizierung per E-Mail<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Die Zwei-Faktor-Authentifizierung (2FA) per E-Mail ist ein Verfahren, bei dem ein Einmalpasswort (OTP) oder ein Best\u00e4tigungslink zur Best\u00e4tigung der Identit\u00e4t an die E-Mail-Adresse des Benutzers geschickt wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Time-based_One-Time_Password_TOTP\"><\/span>Time-based One-Time Password (TOTP)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Bei der Verwendung von TOTP als 2FA-Verfahren ben\u00f6tigt der Benutzer zus\u00e4tzlich zu seinem Benutzernamen und Passwort eine 2FA-App, die ein Einmal-Passwort (OTP) generiert. Die OTPs werden alle 30 Sekunden generiert und sind nur f\u00fcr diesen kurzen Zeitraum g\u00fcltig.<\/p>\n\n\n\n<p>Zur Erzeugung des OTP werden das aktuelle Datum, die aktuelle Uhrzeit und ein eindeutiger Schl\u00fcssel verwendet.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"HMAC-based_One-Time_Password_HOTP\"><\/span>HMAC-based One-Time Password (HOTP)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Im Gegensatz zum TOTP-Verfahren ist der OTP-Code beim HOTP-Verfahren nicht zeitabh\u00e4ngig. Stattdessen wird der OTP-Code auf der Grundlage eines Z\u00e4hlerwerts erzeugt. Dieser wird  jedes Mal inkrementiert, wenn ein neuer OTP-Code erzeugt wird. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2FA_ist_hilfreich_aber_kein_Allheilmittel\"><\/span>2FA ist hilfreich, aber kein Allheilmittel<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>2FA hilft also auf jeden Fall. Ein Allheilmittel ist es aber leider nicht. Denn was passiert, wenn hinter dem zweiten Faktor nicht die Stelle steht, die sie vorgibt zu sein? Dann spricht man von einer Variante des Man-in-the-Middle-Angriffs (MITM). Hier f\u00e4ngt eine zwischengeschaltete Stelle die Informationen ab, leitet sie zwischen Client und Server hin und her und speichert sie zwischen.<\/p>\n\n\n\n<p>Fertige MITM-Pakete wie Evilginx, Muraena oder Modlishka sind seit einigen Jahren verf\u00fcgbar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fazit_Doppelt_gemoppelt_haelt_besser\"><\/span>Fazit: Doppelt gemoppelt h\u00e4lt besser<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Zusammenfassend l\u00e4sst sich sagen, dass die Zwei-Faktor-Authentifizierung (2FA) ein h\u00f6heres Ma\u00df an Sicherheit f\u00fcr Benutzerkonten bietet, indem sie eine zus\u00e4tzliche Schutzschicht hinzuf\u00fcgt. Sie macht es Angreifern schwerer, auf ein Konto zuzugreifen, selbst wenn sie das Passwort des Benutzers kennen.<\/p>\n\n\n\n<p>Es gibt verschiedene Arten von 2FA-Methoden, darunter anwendungsbasierte L\u00f6sungen, Hardware-Sicherheitsschl\u00fcssel, SMS, E-Mail und Anrufe. Jede Methode hat Vor- und Nachteile, und es ist wichtig, die richtige Methode auszuw\u00e4hlen, die den Anforderungen des Benutzers und dem f\u00fcr das Konto erforderlichen Schutzniveau entspricht.<\/p>\n\n\n\n<p>W\u00e4hrend die 2FA ein h\u00f6heres Ma\u00df an Sicherheit bietet, ist es wichtig zu beachten, dass sie nicht v\u00f6llig un\u00fcberwindbar ist und dass die Benutzer weiterhin bewusst mit ihren Anmeldedaten umgehen m\u00fcssen. Die Wahl <a href=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\" data-type=\"URL\" data-id=\"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/ein-sicheres-passwort-erstellen\/\">eines starken und einzigartigen Passworts<\/a> sowie die regelm\u00e4\u00dfige \u00dcberpr\u00fcfung der Anmeldedaten k\u00f6nnen dazu beitragen, die Sicherheit der Benutzerkonten weiter zu erh\u00f6hen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Die Zwei-Faktor-Authentifizierung (2FA) ist eine Sicherheitsmethode, die der herk\u00f6mmlichen Benutzername-Passwort-Authentifizierung eine zus\u00e4tzliche Sicherheitsebene hinzuf\u00fcgt. Bei der 2FA m\u00fcssen Benutzer zus\u00e4tzlich zu Benutzername und Passwort einen zweiten Faktor eingeben, um sich zu authentifizieren. Dadurch wird es f\u00fcr Angreifer schwieriger, Benutzerkonten zu hacken oder zu stehlen. Arten von Authentifizierungsfaktoren Es gibt drei allgemeine Arten von Authentifizierungsfaktoren: Eine&#8230;<\/p>\n","protected":false},"author":2,"featured_media":4544,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4497"}],"collection":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/comments?post=4497"}],"version-history":[{"count":54,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4497\/revisions"}],"predecessor-version":[{"id":5559,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/posts\/4497\/revisions\/5559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media\/4544"}],"wp:attachment":[{"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/media?parent=4497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/categories?post=4497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bleib-virenfrei.de\/it-sicherheit\/artikel\/wp-json\/wp\/v2\/tags?post=4497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}