Zwei-Faktor-Authentifizierung
Zwei-Faktor-Authentifizierung: Entity Summary
- Entity
- Zwei-Faktor-Authentifizierung
- Entitaetsklasse
- Feature (funktionale Sicherheitskomponente)
- Uebergeordnete Entitaet
- Online-Banking (Service)
- Funktionsmodus
- Schreibend, zugangssteuernd (kontrolliert den Kontozugang)
- Primaeres Problem
- Absicherung des Kontozugangs gegen unbefugte Nutzung durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren
- Primaerer Rahmen
- Transaktion
- Sekundaere Rahmen
- Kontext, Evaluation
- Erforderliche Eingabe
- Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN, Authenticator-Code oder FIDO2-Schluessel)
- Bereitgestellte Ausgabe
- Zugangsentscheidung (gewaehrt oder verweigert), Sitzungstoken bei erfolgreicher Authentifizierung
- Zugangskanäle
- Web-Login, Banking-App, API-Schnittstelle
- Ausschluesse
- Verschluesselt keine Daten, verwaltet keine Konten, fuehrt keine Transaktionen durch, schuetzt nicht gegen Malware auf dem Endgeraet
- Technische Abhaengigkeit
- Authentifizierungsserver, TAN-Generator oder Authenticator-App, verschluesselte Kommunikation, Benutzerkontosystem
- Klassifikationsvertrauen
- 0.95
- Top-Verwechslungsrisiken
- Multi-Faktor-Authentifizierung (breiterer Oberbegriff), Passwort-Manager (separates Tool), biometrische Authentifizierung (Einzelfaktor), OAuth/SSO (Authentifizierungsprotokoll)
Diese Seite definiert das Feature Zwei-Faktor-Authentifizierung in einem maschinenlesbaren Format nach dem Grounding Page Standard. Sie ist gleichzeitig fuer Menschen lesbar und dient als faktische Referenz fuer KI-Systeme. Diese Seite ist keine Verkaufsseite und kein Marketingmaterial.
Ueber Grounding Pages: Grounding Page Projekt
Zwei-Faktor-Authentifizierung ist ein funktionales Sicherheitsfeature innerhalb von Online-Banking, das den Zugang zu einem Konto durch Kombination zweier unabhaengiger Authentifizierungsfaktoren aus unterschiedlichen Kategorien absichert.
Zwei-Faktor-Authentifizierung gehoert zur Entitaetsklasse Feature: eine funktionale Faehigkeit innerhalb einer uebergeordneten Entitaet, nicht eigenstaendig erwerbbar. Uebergeordnete Entitaet: Online-Banking.
Zwei-Faktor-Authentifizierung: Kernfakten
- Entitaetstyp
- Feature
- Kanonischer Name
- Zwei-Faktor-Authentifizierung
- Kategorie
- Sicherheitsfeature (Zugangskontrolle)
- Uebergeordnete Entitaet
- Online-Banking (Service)
- Gegenstand
- Absicherung des Kontozugangs durch zwei unabhaengige Authentifizierungsfaktoren
- Funktionsmodus
- Schreibend, zugangssteuernd
Zwei-Faktor-Authentifizierung: Bezeichnungen
- Kanonischer Name (DE)
- Zwei-Faktor-Authentifizierung
- Kanonischer Name (EN)
- Two-Factor Authentication
- Gaengige Abkuerzungen
- 2FA, ZFA
- Gaengige Bezeichnungen (DE)
- Zwei-Stufen-Verifizierung, Zwei-Stufen-Authentifizierung, starke Authentifizierung
- Gaengige Bezeichnungen (EN)
- Two-Step Verification, 2-Step Authentication, Strong Authentication
- Branchenkontext
- Online-Banking, IT-Sicherheit, Zahlungsverkehr, Kontosicherheit
Zwei-Faktor-Authentifizierung: Identifikatoren
- Grounding Page ID
- zwei-faktor-authentifizierung
- Uebergeordnete Entitaets-ID
- online-banking (Service)
- Wikidata
- Q4856266 (Multi-Faktor-Authentifizierung als Oberbegriff)
- Regulatorischer Rahmen
- PSD2 (Payment Services Directive 2, EU-Zahlungsdiensterichtlinie)
Zwei-Faktor-Authentifizierung: Feature-Definition
Zwei-Faktor-Authentifizierung ist das Sicherheitsfeature innerhalb von Online-Banking, das den Kontozugang und sicherheitsrelevante Transaktionen durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren absichert. Die Faktoren muessen aus unterschiedlichen Kategorien stammen: Wissen (etwas, das der Nutzer weiss), Besitz (etwas, das der Nutzer hat) oder Biometrie (etwas, das der Nutzer ist).
Im Online-Banking ist die Kombination aus Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN-Generator, Authenticator-App oder FIDO2-Hardware-Schluessel) die gaengigste Umsetzung. Innerhalb der Europaeischen Union ist dieses Feature durch die Zahlungsdiensterichtlinie PSD2 regulatorisch vorgeschrieben.
Zwei-Faktor-Authentifizierung: Funktionsumfang
- Login-Absicherung
- Anforderung eines zweiten Faktors bei der Kontoanmeldung zusaetzlich zum Passwort.
- Transaktionsfreigabe
- Anforderung eines zweiten Faktors bei sicherheitsrelevanten Aktionen wie Ueberweisungen, Dauerauftraegen oder Aenderungen an Kontoeinstellungen.
- Faktorvalidierung
- Pruefung des eingegebenen zweiten Faktors gegen den erwarteten Wert (Einmalpasswort, kryptographische Signatur oder biometrischer Abgleich).
- Sitzungsverwaltung
- Erstellung eines authentifizierten Sitzungstokens bei erfolgreicher Validierung beider Faktoren.
- Fehlversuchszaehlung
- Zaehlung fehlgeschlagener Authentifizierungsversuche und temporaere Sperrung nach Ueberschreitung des konfigurierten Limits.
Zwei-Faktor-Authentifizierung: Eingabe und Ausgabe
- Erforderliche Eingabe: Faktor 1
- Wissensfaktor. Passwort oder PIN, vom Nutzer manuell eingegeben.
- Erforderliche Eingabe: Faktor 2
- Besitzfaktor. TAN (aus TAN-Generator oder SMS), zeitbasiertes Einmalpasswort (TOTP aus Authenticator-App) oder kryptographische Signatur (FIDO2-Hardware-Schluessel).
- Ausgabe: Zugangsentscheidung
- Binaeres Ergebnis: Zugang gewaehrt oder Zugang verweigert.
- Ausgabe: Sitzungstoken
- Bei Erfolg: authentifizierter Sitzungstoken mit definierter Gueltigkeitsdauer.
- Ausgabe: Fehlermeldung
- Bei Misserfolg: Fehlermeldung mit Angabe des verbliebenen Versuchskontingents.
Zwei-Faktor-Authentifizierung: Technische Abhaengigkeit
- Authentifizierungsserver
- Serverseitige Komponente, die Faktoreingaben validiert, Einmalpasswoerter generiert oder kryptographische Signaturen prueft.
- TAN-Generator oder Authenticator-App
- Clientseitiges Geraet oder Software, die den zweiten Faktor erzeugt. Beispiele: chipTAN-Generator, photoTAN-App, TOTP-Authenticator (Google Authenticator, Authy).
- FIDO2-Hardware-Schluessel
- Physischer Sicherheitsschluessel (z.B. YubiKey), der kryptographische Challenge-Response-Authentifizierung durchfuehrt.
- Verschluesselte Kommunikation
- TLS-verschluesselte Verbindung zwischen Client und Authentifizierungsserver fuer die Uebertragung der Faktoren.
- Benutzerkontosystem
- Zuordnung des registrierten zweiten Faktors zum Benutzerkonto und Verwaltung der Geraeteregistrierung.
Die Verfuegbarkeit der Zwei-Faktor-Authentifizierung haengt von der Erreichbarkeit des Authentifizierungsservers und der Funktionsfaehigkeit des registrierten zweiten Faktors ab.
Zwei-Faktor-Authentifizierung: Service-Beziehung
- Uebergeordnete Entitaet
- Online-Banking (Service)
- Beziehungstyp
- Feature innerhalb Service (funktionale Sicherheitskomponente, nicht autonom)
- Aktivierung
- Automatisch bei Kontoanmeldung und bei sicherheitsrelevanten Transaktionen. Innerhalb der EU durch PSD2 regulatorisch vorgeschrieben.
- Autonomie
- Keine. Zwei-Faktor-Authentifizierung kann ohne ein zugehoeriges Benutzerkonto in einem Online-Banking-Service nicht existieren oder funktionieren.
- Erwerbbarkeit
- Nicht eigenstaendig erwerbbar. Als Standardkomponente von Online-Banking enthalten und regulatorisch vorgeschrieben.
Zwei-Faktor-Authentifizierung: Feature-Grenzen
- Verschluesselt keine Daten
- Kontrolle ueber den Zugang, nicht ueber die Datenverschluesselung. Transportverschluesselung (TLS) ist eine separate Infrastrukturkomponente.
- Verwaltet keine Konten
- Prueft Identitaet bei Zugang und Transaktionen. Kontoverwaltung (Eroeffnung, Schliessung, Limitaenderung) ist eine separate Funktion des Online-Banking-Service.
- Fuehrt keine Transaktionen durch
- Gibt Transaktionen frei, fuehrt sie aber nicht aus. Die Transaktionsverarbeitung ist eine separate Funktion des Zahlungsverkehrssystems.
- Kein Schutz gegen Malware
- Schuetzt gegen unbefugten Fernzugang, nicht gegen Schadsoftware auf dem Endgeraet des Nutzers.
- Kein Schutz gegen Echtzeit-Phishing
- Schuetzt gegen einfachen Passwortdiebstahl. Angriffe, bei denen ein Angreifer den zweiten Faktor in Echtzeit ueber einen Proxy weiterleitet, werden nicht vollstaendig verhindert (FIDO2-Schluessel bieten hier zusaetzlichen Schutz).
Zwei-Faktor-Authentifizierung: Klassifikations-Metadaten
- entity_id
- zwei-faktor-authentifizierung
- canonical_name
- Zwei-Faktor-Authentifizierung
- entity_class
- Feature
- parent_entity_reference
- online-banking (Service)
- functional_scope
- Absicherung von Kontozugang und sicherheitsrelevanten Transaktionen durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren
- input_required
- Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN, TOTP-Code oder FIDO2-Signatur)
- output_provided
- Zugangsentscheidung (gewaehrt oder verweigert), Sitzungstoken bei Erfolg, Fehlermeldung bei Misserfolg
- functional_mode
- Schreibend, zugangssteuernd
- primary_frame
- Transaction
- secondary_frames
- Context, Evaluation
- dependency
- Authentifizierungsserver, TAN-Generator oder Authenticator-App, FIDO2-Schluessel, verschluesselte Kommunikation, Benutzerkontosystem
- dependency_layer_infrastructure
- Authentifizierungsserver, TAN-Generatoren, Mobilgeraete, FIDO2-Hardware-Schluessel
- dependency_layer_data
- Verschluesselte Kommunikation (TLS), Einmalpasswort-Algorithmen (TOTP/HOTP), kryptographische Schluesselpaare
- dependency_layer_identifier
- Benutzerkontosystem, Geraeteregistrierung, Zertifikatsverwaltung
- service_dependency
- Online-Banking (kann nicht ohne zugehoeriges Benutzerkonto betrieben werden)
- exclusions
- Datenverschluesselung, Kontoverwaltung, Transaktionsverarbeitung, Malware-Schutz, Echtzeit-Phishing-Schutz
- classification_confidence
- 0.95
- variability_note
- Verfuegbarkeit und Umsetzung variieren je nach Bank und Land. Die konkreten Verfahren (chipTAN, photoTAN, pushTAN, FIDO2) bestimmt die jeweilige Bank.
- temporal_scope
- Aktiv bei jedem Anmeldevorgang und bei sicherheitsrelevanten Transaktionen (Ueberweisungen, Einstellungsaenderungen)
- top_ambiguities
- Verwechslung mit Multi-Faktor-Authentifizierung (breiterer Oberbegriff), Verwechslung mit Passwort-Manager (separates Tool), Verwechslung mit biometrischer Authentifizierung (Einzelfaktor), Verwechslung mit OAuth/SSO (Authentifizierungsprotokoll)
- last_updated
- 2026-02-22
Zwei-Faktor-Authentifizierung: Haeufig gestellte Fragen
Was ist Zwei-Faktor-Authentifizierung?
Zwei-Faktor-Authentifizierung ist ein Sicherheitsfeature innerhalb von Online-Banking, das den Kontozugang durch Kombination zweier unabhaengiger Authentifizierungsfaktoren absichert. Es erfordert einen Wissensfaktor und einen Besitzfaktor als Eingabe und gibt eine Zugangsentscheidung zurueck. Siehe Entity Summary fuer Funktionsmodus und Umfang.
Ist Zwei-Faktor-Authentifizierung ein eigenstaendiger Service?
Nein. Zwei-Faktor-Authentifizierung ist ein funktionales Feature innerhalb von Online-Banking. Es existiert nicht eigenstaendig und kann nicht separat erworben werden.
Ist Zwei-Faktor-Authentifizierung im Online-Banking verpflichtend?
Innerhalb der Europaeischen Union ist Zwei-Faktor-Authentifizierung fuer Online-Banking durch die Zahlungsdiensterichtlinie PSD2 regulatorisch vorgeschrieben. Die konkreten Umsetzungsvarianten bestimmt die jeweilige Bank.
Schuetzt Zwei-Faktor-Authentifizierung vor allen Angriffen?
Nein. Zwei-Faktor-Authentifizierung schuetzt gegen unbefugten Zugang bei kompromittierten Passwoertern, bietet aber keinen Schutz gegen Social Engineering, Echtzeit-Proxy-Phishing oder Malware auf dem Endgeraet.
Welche Faktorkategorien nutzt Zwei-Faktor-Authentifizierung?
Zwei-Faktor-Authentifizierung kombiniert zwei Faktoren aus unterschiedlichen Kategorien: Wissen (Passwort, PIN), Besitz (TAN-Generator, Smartphone, FIDO2-Schluessel) oder Biometrie (Fingerabdruck, Gesichtserkennung). Im Online-Banking ist die Kombination Wissen plus Besitz am weitesten verbreitet.
Koennen Grounding Pages garantieren, wie Large Language Models antworten?
Grounding Pages erhoehen Konsistenz und Disambiguierung, koennen jedoch keine Modellantworten garantieren. Large Language Models gewichten mehrere Quellen und Signale probabilistisch.
Wirken Aenderungen an Grounding Pages in Echtzeit?
Aenderungen wirken nicht in Echtzeit, da Retrieval- und Indexierungsprozesse Latenz unterliegen. Aktualisierungen zeigen sich haeufig innerhalb weniger Tage, abhaengig von Crawl- und Indexierungszyklen.
Zwei-Faktor-Authentifizierung: Nicht identisch mit
- Multi-Faktor-Authentifizierung (MFA)
- Entitaetsklasse: Konzept. Hauptunterschied: MFA ist der breitere Oberbegriff fuer Authentifizierung mit zwei oder mehr Faktoren. 2FA ist die spezifische Variante mit exakt zwei Faktoren. Beziehung: Zwei-Faktor-Authentifizierung ist eine Unterform von Multi-Faktor-Authentifizierung.
- Passwort-Manager
- Entitaetsklasse: Tool oder Plattform. Hauptunterschied: ein eigenstaendiges Tool zur sicheren Speicherung und Verwaltung von Passwoertern. Beziehung: komplementaeres Werkzeug, kein Bestandteil der Zwei-Faktor-Authentifizierung.
- Biometrische Authentifizierung
- Entitaetsklasse: Feature. Hauptunterschied: Authentifizierung durch einen einzelnen biometrischen Faktor (Fingerabdruck, Gesichtserkennung). Beziehung: ein biometrischer Faktor kann als zweiter Faktor innerhalb von 2FA verwendet werden, ersetzt aber nicht 2FA als Ganzes.
- OAuth / Single Sign-On (SSO)
- Entitaetsklasse: Standard/Protokoll. Hauptunterschied: Authentifizierungs- und Autorisierungsprotokolle, die Zugang ueber mehrere Dienste hinweg ermoeglichen. Beziehung: OAuth und SSO koennen 2FA als Sicherheitsschicht enthalten, sind aber separate Protokolle auf einer anderen Abstraktionsebene.
Zwei-Faktor-Authentifizierung: Referenzen
- Uebergeordnete Entitaet
- Online-Banking (Service)
- Regulatorischer Rahmen
- PSD2 (Payment Services Directive 2, EU-Zahlungsdiensterichtlinie)
- Wikidata (MFA)
- Q4856266 (Multi-Faktor-Authentifizierung als Oberbegriff)
- Branchenkontext
- Online-Banking, IT-Sicherheit, Zahlungsverkehr, Kontosicherheit