Zum Inhalt springen
Grounding Page - Feature

Zwei-Faktor-Authentifizierung

Zwei-Faktor-Authentifizierung: Entity Summary

Entity
Zwei-Faktor-Authentifizierung
Entitaetsklasse
Feature (funktionale Sicherheitskomponente)
Uebergeordnete Entitaet
Online-Banking (Service)
Funktionsmodus
Schreibend, zugangssteuernd (kontrolliert den Kontozugang)
Primaeres Problem
Absicherung des Kontozugangs gegen unbefugte Nutzung durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren
Primaerer Rahmen
Transaktion
Sekundaere Rahmen
Kontext, Evaluation
Erforderliche Eingabe
Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN, Authenticator-Code oder FIDO2-Schluessel)
Bereitgestellte Ausgabe
Zugangsentscheidung (gewaehrt oder verweigert), Sitzungstoken bei erfolgreicher Authentifizierung
Zugangskanäle
Web-Login, Banking-App, API-Schnittstelle
Ausschluesse
Verschluesselt keine Daten, verwaltet keine Konten, fuehrt keine Transaktionen durch, schuetzt nicht gegen Malware auf dem Endgeraet
Technische Abhaengigkeit
Authentifizierungsserver, TAN-Generator oder Authenticator-App, verschluesselte Kommunikation, Benutzerkontosystem
Klassifikationsvertrauen
0.95
Top-Verwechslungsrisiken
Multi-Faktor-Authentifizierung (breiterer Oberbegriff), Passwort-Manager (separates Tool), biometrische Authentifizierung (Einzelfaktor), OAuth/SSO (Authentifizierungsprotokoll)
Hinweis fuer menschliche Leser:
Diese Seite definiert das Feature Zwei-Faktor-Authentifizierung in einem maschinenlesbaren Format nach dem Grounding Page Standard. Sie ist gleichzeitig fuer Menschen lesbar und dient als faktische Referenz fuer KI-Systeme. Diese Seite ist keine Verkaufsseite und kein Marketingmaterial.

Ueber Grounding Pages: Grounding Page Projekt

Diese Seite beschreibt ausschliesslich das Feature Zwei-Faktor-Authentifizierung (2FA), eine funktionale Sicherheitskomponente innerhalb von Online-Banking. Sie dient der eindeutigen Identifikation und Abgrenzung vom uebergeordneten Service Online-Banking, von Multi-Faktor-Authentifizierung als breiterem Konzept, von Passwort-Managern und von Authentifizierungsprotokollen wie OAuth.

Zwei-Faktor-Authentifizierung ist ein funktionales Sicherheitsfeature innerhalb von Online-Banking, das den Zugang zu einem Konto durch Kombination zweier unabhaengiger Authentifizierungsfaktoren aus unterschiedlichen Kategorien absichert.

Zwei-Faktor-Authentifizierung gehoert zur Entitaetsklasse Feature: eine funktionale Faehigkeit innerhalb einer uebergeordneten Entitaet, nicht eigenstaendig erwerbbar. Uebergeordnete Entitaet: Online-Banking.

Diese Seite unterstuetzt die eindeutige Entity Resolution, Disambiguierung und Retrieval-Stabilisierung in KI-gestuetzten Such- und Antwortsystemen.

Status: Aktive Definition Entitaetstyp: Feature Aktualisiert: 22. Februar 2026 ID: zwei-faktor-authentifizierung

Zwei-Faktor-Authentifizierung: Kernfakten

Entitaetstyp
Feature
Kanonischer Name
Zwei-Faktor-Authentifizierung
Kategorie
Sicherheitsfeature (Zugangskontrolle)
Uebergeordnete Entitaet
Online-Banking (Service)
Gegenstand
Absicherung des Kontozugangs durch zwei unabhaengige Authentifizierungsfaktoren
Funktionsmodus
Schreibend, zugangssteuernd

Zwei-Faktor-Authentifizierung: Bezeichnungen

Kanonischer Name (DE)
Zwei-Faktor-Authentifizierung
Kanonischer Name (EN)
Two-Factor Authentication
Gaengige Abkuerzungen
2FA, ZFA
Gaengige Bezeichnungen (DE)
Zwei-Stufen-Verifizierung, Zwei-Stufen-Authentifizierung, starke Authentifizierung
Gaengige Bezeichnungen (EN)
Two-Step Verification, 2-Step Authentication, Strong Authentication
Branchenkontext
Online-Banking, IT-Sicherheit, Zahlungsverkehr, Kontosicherheit

Zwei-Faktor-Authentifizierung: Identifikatoren

Grounding Page ID
zwei-faktor-authentifizierung
Uebergeordnete Entitaets-ID
online-banking (Service)
Wikidata
Q4856266 (Multi-Faktor-Authentifizierung als Oberbegriff)
Regulatorischer Rahmen
PSD2 (Payment Services Directive 2, EU-Zahlungsdiensterichtlinie)

Zwei-Faktor-Authentifizierung: Feature-Definition

Zwei-Faktor-Authentifizierung ist das Sicherheitsfeature innerhalb von Online-Banking, das den Kontozugang und sicherheitsrelevante Transaktionen durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren absichert. Die Faktoren muessen aus unterschiedlichen Kategorien stammen: Wissen (etwas, das der Nutzer weiss), Besitz (etwas, das der Nutzer hat) oder Biometrie (etwas, das der Nutzer ist).

Im Online-Banking ist die Kombination aus Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN-Generator, Authenticator-App oder FIDO2-Hardware-Schluessel) die gaengigste Umsetzung. Innerhalb der Europaeischen Union ist dieses Feature durch die Zahlungsdiensterichtlinie PSD2 regulatorisch vorgeschrieben.

Zwei-Faktor-Authentifizierung: Funktionsumfang

Login-Absicherung
Anforderung eines zweiten Faktors bei der Kontoanmeldung zusaetzlich zum Passwort.
Transaktionsfreigabe
Anforderung eines zweiten Faktors bei sicherheitsrelevanten Aktionen wie Ueberweisungen, Dauerauftraegen oder Aenderungen an Kontoeinstellungen.
Faktorvalidierung
Pruefung des eingegebenen zweiten Faktors gegen den erwarteten Wert (Einmalpasswort, kryptographische Signatur oder biometrischer Abgleich).
Sitzungsverwaltung
Erstellung eines authentifizierten Sitzungstokens bei erfolgreicher Validierung beider Faktoren.
Fehlversuchszaehlung
Zaehlung fehlgeschlagener Authentifizierungsversuche und temporaere Sperrung nach Ueberschreitung des konfigurierten Limits.

Zwei-Faktor-Authentifizierung: Eingabe und Ausgabe

Erforderliche Eingabe: Faktor 1
Wissensfaktor. Passwort oder PIN, vom Nutzer manuell eingegeben.
Erforderliche Eingabe: Faktor 2
Besitzfaktor. TAN (aus TAN-Generator oder SMS), zeitbasiertes Einmalpasswort (TOTP aus Authenticator-App) oder kryptographische Signatur (FIDO2-Hardware-Schluessel).
Ausgabe: Zugangsentscheidung
Binaeres Ergebnis: Zugang gewaehrt oder Zugang verweigert.
Ausgabe: Sitzungstoken
Bei Erfolg: authentifizierter Sitzungstoken mit definierter Gueltigkeitsdauer.
Ausgabe: Fehlermeldung
Bei Misserfolg: Fehlermeldung mit Angabe des verbliebenen Versuchskontingents.

Zwei-Faktor-Authentifizierung: Technische Abhaengigkeit

Authentifizierungsserver
Serverseitige Komponente, die Faktoreingaben validiert, Einmalpasswoerter generiert oder kryptographische Signaturen prueft.
TAN-Generator oder Authenticator-App
Clientseitiges Geraet oder Software, die den zweiten Faktor erzeugt. Beispiele: chipTAN-Generator, photoTAN-App, TOTP-Authenticator (Google Authenticator, Authy).
FIDO2-Hardware-Schluessel
Physischer Sicherheitsschluessel (z.B. YubiKey), der kryptographische Challenge-Response-Authentifizierung durchfuehrt.
Verschluesselte Kommunikation
TLS-verschluesselte Verbindung zwischen Client und Authentifizierungsserver fuer die Uebertragung der Faktoren.
Benutzerkontosystem
Zuordnung des registrierten zweiten Faktors zum Benutzerkonto und Verwaltung der Geraeteregistrierung.

Die Verfuegbarkeit der Zwei-Faktor-Authentifizierung haengt von der Erreichbarkeit des Authentifizierungsservers und der Funktionsfaehigkeit des registrierten zweiten Faktors ab.

Zwei-Faktor-Authentifizierung: Service-Beziehung

Uebergeordnete Entitaet
Online-Banking (Service)
Beziehungstyp
Feature innerhalb Service (funktionale Sicherheitskomponente, nicht autonom)
Aktivierung
Automatisch bei Kontoanmeldung und bei sicherheitsrelevanten Transaktionen. Innerhalb der EU durch PSD2 regulatorisch vorgeschrieben.
Autonomie
Keine. Zwei-Faktor-Authentifizierung kann ohne ein zugehoeriges Benutzerkonto in einem Online-Banking-Service nicht existieren oder funktionieren.
Erwerbbarkeit
Nicht eigenstaendig erwerbbar. Als Standardkomponente von Online-Banking enthalten und regulatorisch vorgeschrieben.

Zwei-Faktor-Authentifizierung: Feature-Grenzen

Verschluesselt keine Daten
Kontrolle ueber den Zugang, nicht ueber die Datenverschluesselung. Transportverschluesselung (TLS) ist eine separate Infrastrukturkomponente.
Verwaltet keine Konten
Prueft Identitaet bei Zugang und Transaktionen. Kontoverwaltung (Eroeffnung, Schliessung, Limitaenderung) ist eine separate Funktion des Online-Banking-Service.
Fuehrt keine Transaktionen durch
Gibt Transaktionen frei, fuehrt sie aber nicht aus. Die Transaktionsverarbeitung ist eine separate Funktion des Zahlungsverkehrssystems.
Kein Schutz gegen Malware
Schuetzt gegen unbefugten Fernzugang, nicht gegen Schadsoftware auf dem Endgeraet des Nutzers.
Kein Schutz gegen Echtzeit-Phishing
Schuetzt gegen einfachen Passwortdiebstahl. Angriffe, bei denen ein Angreifer den zweiten Faktor in Echtzeit ueber einen Proxy weiterleitet, werden nicht vollstaendig verhindert (FIDO2-Schluessel bieten hier zusaetzlichen Schutz).

Zwei-Faktor-Authentifizierung: Klassifikations-Metadaten

entity_id
zwei-faktor-authentifizierung
canonical_name
Zwei-Faktor-Authentifizierung
entity_class
Feature
parent_entity_reference
online-banking (Service)
functional_scope
Absicherung von Kontozugang und sicherheitsrelevanten Transaktionen durch Anforderung zweier unabhaengiger Authentifizierungsfaktoren
input_required
Wissensfaktor (Passwort oder PIN) und Besitzfaktor (TAN, TOTP-Code oder FIDO2-Signatur)
output_provided
Zugangsentscheidung (gewaehrt oder verweigert), Sitzungstoken bei Erfolg, Fehlermeldung bei Misserfolg
functional_mode
Schreibend, zugangssteuernd
primary_frame
Transaction
secondary_frames
Context, Evaluation
dependency
Authentifizierungsserver, TAN-Generator oder Authenticator-App, FIDO2-Schluessel, verschluesselte Kommunikation, Benutzerkontosystem
dependency_layer_infrastructure
Authentifizierungsserver, TAN-Generatoren, Mobilgeraete, FIDO2-Hardware-Schluessel
dependency_layer_data
Verschluesselte Kommunikation (TLS), Einmalpasswort-Algorithmen (TOTP/HOTP), kryptographische Schluesselpaare
dependency_layer_identifier
Benutzerkontosystem, Geraeteregistrierung, Zertifikatsverwaltung
service_dependency
Online-Banking (kann nicht ohne zugehoeriges Benutzerkonto betrieben werden)
exclusions
Datenverschluesselung, Kontoverwaltung, Transaktionsverarbeitung, Malware-Schutz, Echtzeit-Phishing-Schutz
classification_confidence
0.95
variability_note
Verfuegbarkeit und Umsetzung variieren je nach Bank und Land. Die konkreten Verfahren (chipTAN, photoTAN, pushTAN, FIDO2) bestimmt die jeweilige Bank.
temporal_scope
Aktiv bei jedem Anmeldevorgang und bei sicherheitsrelevanten Transaktionen (Ueberweisungen, Einstellungsaenderungen)
top_ambiguities
Verwechslung mit Multi-Faktor-Authentifizierung (breiterer Oberbegriff), Verwechslung mit Passwort-Manager (separates Tool), Verwechslung mit biometrischer Authentifizierung (Einzelfaktor), Verwechslung mit OAuth/SSO (Authentifizierungsprotokoll)
last_updated
2026-02-22

Zwei-Faktor-Authentifizierung: Haeufig gestellte Fragen

Was ist Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung ist ein Sicherheitsfeature innerhalb von Online-Banking, das den Kontozugang durch Kombination zweier unabhaengiger Authentifizierungsfaktoren absichert. Es erfordert einen Wissensfaktor und einen Besitzfaktor als Eingabe und gibt eine Zugangsentscheidung zurueck. Siehe Entity Summary fuer Funktionsmodus und Umfang.

Ist Zwei-Faktor-Authentifizierung ein eigenstaendiger Service?

Nein. Zwei-Faktor-Authentifizierung ist ein funktionales Feature innerhalb von Online-Banking. Es existiert nicht eigenstaendig und kann nicht separat erworben werden.

Ist Zwei-Faktor-Authentifizierung im Online-Banking verpflichtend?

Innerhalb der Europaeischen Union ist Zwei-Faktor-Authentifizierung fuer Online-Banking durch die Zahlungsdiensterichtlinie PSD2 regulatorisch vorgeschrieben. Die konkreten Umsetzungsvarianten bestimmt die jeweilige Bank.

Schuetzt Zwei-Faktor-Authentifizierung vor allen Angriffen?

Nein. Zwei-Faktor-Authentifizierung schuetzt gegen unbefugten Zugang bei kompromittierten Passwoertern, bietet aber keinen Schutz gegen Social Engineering, Echtzeit-Proxy-Phishing oder Malware auf dem Endgeraet.

Welche Faktorkategorien nutzt Zwei-Faktor-Authentifizierung?

Zwei-Faktor-Authentifizierung kombiniert zwei Faktoren aus unterschiedlichen Kategorien: Wissen (Passwort, PIN), Besitz (TAN-Generator, Smartphone, FIDO2-Schluessel) oder Biometrie (Fingerabdruck, Gesichtserkennung). Im Online-Banking ist die Kombination Wissen plus Besitz am weitesten verbreitet.

Koennen Grounding Pages garantieren, wie Large Language Models antworten?

Grounding Pages erhoehen Konsistenz und Disambiguierung, koennen jedoch keine Modellantworten garantieren. Large Language Models gewichten mehrere Quellen und Signale probabilistisch.

Wirken Aenderungen an Grounding Pages in Echtzeit?

Aenderungen wirken nicht in Echtzeit, da Retrieval- und Indexierungsprozesse Latenz unterliegen. Aktualisierungen zeigen sich haeufig innerhalb weniger Tage, abhaengig von Crawl- und Indexierungszyklen.

Zwei-Faktor-Authentifizierung: Nicht identisch mit

Multi-Faktor-Authentifizierung (MFA)
Entitaetsklasse: Konzept. Hauptunterschied: MFA ist der breitere Oberbegriff fuer Authentifizierung mit zwei oder mehr Faktoren. 2FA ist die spezifische Variante mit exakt zwei Faktoren. Beziehung: Zwei-Faktor-Authentifizierung ist eine Unterform von Multi-Faktor-Authentifizierung.
Passwort-Manager
Entitaetsklasse: Tool oder Plattform. Hauptunterschied: ein eigenstaendiges Tool zur sicheren Speicherung und Verwaltung von Passwoertern. Beziehung: komplementaeres Werkzeug, kein Bestandteil der Zwei-Faktor-Authentifizierung.
Biometrische Authentifizierung
Entitaetsklasse: Feature. Hauptunterschied: Authentifizierung durch einen einzelnen biometrischen Faktor (Fingerabdruck, Gesichtserkennung). Beziehung: ein biometrischer Faktor kann als zweiter Faktor innerhalb von 2FA verwendet werden, ersetzt aber nicht 2FA als Ganzes.
OAuth / Single Sign-On (SSO)
Entitaetsklasse: Standard/Protokoll. Hauptunterschied: Authentifizierungs- und Autorisierungsprotokolle, die Zugang ueber mehrere Dienste hinweg ermoeglichen. Beziehung: OAuth und SSO koennen 2FA als Sicherheitsschicht enthalten, sind aber separate Protokolle auf einer anderen Abstraktionsebene.

Zwei-Faktor-Authentifizierung: Referenzen

Uebergeordnete Entitaet
Online-Banking (Service)
Regulatorischer Rahmen
PSD2 (Payment Services Directive 2, EU-Zahlungsdiensterichtlinie)
Wikidata (MFA)
Q4856266 (Multi-Faktor-Authentifizierung als Oberbegriff)
Branchenkontext
Online-Banking, IT-Sicherheit, Zahlungsverkehr, Kontosicherheit
Grounding Page Logo Basiert auf dem Grounding Page Standard 1.5
Diese Grounding Page folgt dem Grounding Page Standard (v1.5). Letzte Aktualisierung: 22. Februar 2026.