Guides

Warum Zwei-Faktor-Authentifizierung (2FA) unverzichtbar ist

Die Zwei-Faktor-Authentifizierung (2FA) ist unverzichtbar im Schutz vor Cyberkriminalität, da Passwörter allein nicht mehr sicher genug sind. 2FA bietet zusätzlichen Schutz durch einen zweiten Authentifizierungsfaktor wie SMS-Codes, Biometrie oder Sicherheitsschlüssel. Cyberkriminelle haben vielfältige Angriffsmethoden entwickelt, wie Phishing oder Ransomware, wodurch der Schutz von Daten für Unternehmen und Privatpersonen immer wichtiger wird.

Tobias Strenk
M365 & Power Platform Consultant
Icon für E-MailLinkedIn-Logo

Inhaltsverzeichnis

1.      Die steigende Bedrohung durch Cyberkriminalität

2.      2FA als effektive Schutzmaßnahme

3.      Gesetzliche Anforderungen und 2FA

4.      Multi-Faktor-Authentifizierung (MFA) bei Microsoft

5.      Schlussfolgerung

6.      Referenzen

 

In der heutigen digitalen Welt stehen Unternehmen und Einzelpersonen vor immer größeren Herausforderungen, wenn es um den Schutz sensibler Daten geht. Passwörter allein bieten nicht mehr ausreichend Sicherheit, da Cyberkriminelle ständig neue Methoden entwickeln, um diese zu knacken oder zu stehlen. Hier kommt die Zwei-Faktor-Authentifizierung (2FA) ins Spiel, die einen zusätzlichen Schutzschild gegen unbefugten Zugriff bietet und so zu einem unverzichtbaren Bestandteil moderner Sicherheitsstrategien wird.

 

Diese Technologie verlangt neben dem Passwort einen zweiten Nachweis, wie etwa einen Code aus einer Authenticator-App oder einen Sicherheitsschlüssel. Im Folgenden werfen wir einen Blick auf die wachsende Bedrohung durch Cyberkriminalität und erklären, warum 2FA eine wirksame Schutzmaßnahme darstellt. Wir untersuchen auch, wie gesetzliche Anforderungen die Einführung von Multi-Faktor-Authentifizierung beeinflussen und welche Vorteile diese Methode gegenüber herkömmlichen Authentifizierungsverfahren bietet.

    

1. Die steigende Bedrohung durch Cyberkriminalität

    

Die digitale Welt hat sich zu einem Schlachtfeld entwickelt, auf dem Cyberkriminelle immer raffiniertere Methoden einsetzen, um Systeme zu infiltrieren und sensible Daten zu stehlen.

Microsoft hat in seinem Bericht über die digitale Abwehr 2023 Alarm geschlagen und Unternehmen zu erhöhter Wachsamkeit aufgerufen 1. Diese Warnung kommt nicht von ungefähr, denn die Bedrohungslandschaft hat sich in den letzten Jahren dramatisch verändert.

 

Aktuelle Statistiken zu Hackerangriffen

Die Zahlen sprechen eine deutliche Sprache: Cyberkriminalität verursacht jährlich einen enormen wirtschaftlichen Schaden. Cyberkriminalität führt jedes Jahr zu erheblichen wirtschaftlichen Verlusten. Eine Studie des Branchenverbands Bitkom e.V. ergab, dass die Gesamtschäden durch Cyberangriffe im Jahr 2023 bei 148 Milliarden Euro lagen 2. Diese Zahl verdeutlicht die immense finanzielle Belastung, die Unternehmen und Organisationen durch Cyberangriffe zu tragen haben.

 

Besonders besorgniserregend ist der Anstieg der sogenannten Auslandstaten. Diese Cyberstraftaten, die von außerhalb Deutschlands oder von unbekannten Orten aus verübt werden, aber zu Schäden in Deutschland führen, haben seit ihrer erstmaligen Erfassung im Jahr 2020 kontinuierlich zugenommen. Im Jahr 2023 wurde ein Anstieg von 28% gegenüber dem Vorjahr verzeichnet 2. Dies zeigt, dass Cyberkriminalität ein globales Problem ist, das nicht an Landesgrenzen Halt macht.

 

Ein positiver Trend ist jedoch bei der Aufklärungsquote zu verzeichnen. Im Jahr 2023 stieg diese um drei Prozentpunkte auf 32,2% 2. Dies deutet darauf hin, dass die Strafverfolgungsbehörden ihre Fähigkeiten zur Bekämpfung von Cyberkriminalität verbessern.

 

Häufige Angriffsmethoden

Cyberkriminelle nutzen eine Vielzahl von Methoden, um in Systeme einzudringen und Schaden anzurichten. Zu den häufigsten Angriffsvektoren gehören:

  1. Phishing und Social Engineering: Diese Methoden zielen darauf ab, Benutzer zur Preisgabe sensibler Informationen zu verleiten. Betrügerische E-Mails oder Websites werden eingesetzt, um Daten zu stehlen oder Schadsoftware zu verbreiten 2.
  2. Ransomware: Diese Form der Malware verschlüsselt Daten auf infizierten Systemen und fordert Lösegeld für die Entschlüsselung. Im Jahr 2023 brachten über 800 Unternehmen und Institutionen Ransomware-Angriffe zur Anzeige 2.
  3. DDoS-Angriffe (Distributed Denial of Service): Diese Angriffe zielen darauf ab, Dienste unzugänglich zu machen, indem Server oder Netzwerke mit einer überwältigenden Menge an Traffic überflutet werden 3.
  4. Malware: Verschiedene Arten von Schadsoftware wie Viren, Würmer und Trojaner können durch infizierte Links, unsichere Software-Downloads oder schädliche E-Mail-Anhänge in Systeme eindringen 3.
  5. SQL-Injection und Cross-Site Scripting: Diese Techniken nutzen Schwachstellen in Webanwendungen aus, um unbefugten Zugriff auf Datenbanken zu erlangen oder bösartigen Code in Websites einzuschleusen 4.

Das BSI registriert zudem einen besorgniserregenden Anstieg von Schwachstellen in Software-Produkten. Mit durchschnittlich fast 70 neuen Schwachstellen pro Tag wurde ein Anstieg von etwa 25% gegenüber dem Vorjahr verzeichnet. Besonders alarmierend ist, dass etwa jede sechste dieser Schwachstellen als kritisch eingestuft wird 5.

 

Folgen von Datenlecks für Unternehmen

Die Auswirkungen von Cyberangriffen und Datenlecks auf Unternehmen sind vielfältig und oft verheerend:

  1. Finanzielle Verluste: Die durchschnittlichen Kosten einer Datenpanne belaufen sich weltweit auf rund 4,35 Millionen US-Dollar. In den USA liegt der Durchschnitt sogar bei 9,44 Millionen US-Dollar 1.
  2. Rufschädigung: Der Vertrauensverlust bei Kunden und Partnern kann gravierende langfristige Auswirkungen haben 1.
  3. Rechtliche Konsequenzen: Unternehmen müssen mit Rechtsstreitigkeiten und regulatorischen Strafen durch Aufsichtsbehörden rechnen 1.
  4. Betriebsunterbrechungen: Cyberangriffe können zu Produktionsstillständen und damit zu erheblichen Umsatzeinbußen führen 3.
  5. Datenverlust: Der Diebstahl sensibler Daten kann weitreichende Folgen haben, insbesondere wenn es sich um persönliche Daten, finanzielle Informationen oder Geschäftsgeheimnisse handelt 3.

Die zunehmende Professionalisierung der Cyberkriminalität, insbesondere durch das Konzept des "Cybercrime-as-a-Service", stellt Unternehmen vor neue Herausforderungen 5. Um diesen Bedrohungen zu begegnen, ist es unerlässlich, in Cybersicherheit zu investieren, Mitarbeiter zu schulen und eine Kultur der Wachsamkeit zu fördern. Nur so können Unternehmen ihre digitalen Assets schützen und die Integrität ihrer Systeme gewährleisten.

 

2. 2FA als effektive Schutzmaßnahme

    

Die Zwei-Faktor-Authentifizierung (2FA) hat sich als wirksame Methode erwiesen, um die Sicherheit von Online-Konten erheblich zu verbessern. Sie verlangt von Benutzern, ihre Identität durch zwei unterschiedliche Komponenten zu bestätigen, was den Schutz vor unbefugtem Zugriff deutlich erhöht 6. Diese zusätzliche Sicherheitsebene macht es Cyberkriminellen wesentlich schwerer, Zugang zu sensiblen Informationen zu erlangen, selbst wenn sie das Passwort eines Benutzers geknackt haben 7.

 

Funktionsweise verschiedener 2FA-Methoden

Es gibt eine Vielzahl von 2FA-Methoden, die je nach Anforderungen und Präferenzen eingesetzt werden können:

  1. SMS-basierte 2FA: Bei dieser Methode erhält der Benutzer einen einmaligen Code per SMS auf sein Smartphone 8.
  2. Authenticator-Apps: Diese Apps generieren regelmäßig neue Codes direkt auf dem Gerät des Nutzers und bieten eine sicherere Variante der Zwei-Faktor-Authentifizierung (2FA), da sie im Vergleich zu herkömmlichen SMS-Codes weniger anfällig für Phishing-Angriffe sind 8.
  3. Physische Sicherheitsschlüssel: Hardware-Geräte, wie FIDO2-Sicherheitsschlüssel, kommen bei der Anmeldung zum Einsatz und bieten ein hohes Maß an Sicherheit 8.
  4. Biometrische Verfahren: Zur Authentifizierung werden individuelle körperliche Merkmale, wie Fingerabdruck oder Gesichtserkennung, genutzt 8.
  5. Push-Benachrichtigungen: Einige Dienste verschicken eine Benachrichtigung an ein vertrauenswürdiges Gerät, die der Nutzer zur Bestätigung freigeben muss 8.

   

Vergleich der Sicherheitsniveaus

Die verschiedenen 2FA-Methoden bieten unterschiedliche Sicherheitsniveaus:

  1. Wissensfaktoren: Passwörter sind zwar weit verbreitet, gelten aber als die anfälligste Art von Authentifizierungsfaktoren 6.
  2. Besitzfaktoren: Software-Token und Hardware-Token bieten eine höhere Sicherheitsstufe, da sie physisch im Besitz des Nutzers sein müssen 6.
  3. Inhärente Faktoren: Biometrische Merkmale wie Fingerabdrücke oder Gesichtszüge sind am schwierigsten zu knacken, können aber verheerend sein, wenn sie kompromittiert werden 6.
  4. Verhaltensfaktoren: Diese überprüfen die Identität anhand von Verhaltensmustern wie IP-Adressbereich oder Tippgeschwindigkeit 6.

Es ist wichtig zu beachten, dass echte 2FA-Systeme zwei Faktoren aus verschiedenen Kategorien verwenden, um die Sicherheit zu maximieren 6.

 

Benutzererfahrung und Akzeptanz

Trotz der erhöhten Sicherheit kann die Implementierung von 2FA die Benutzererfahrung beeinflussen:

  1. Verlängerter Anmeldevorgang: Die Mehrfaktor-Authentifizierung kann den Login-Prozess geringfügig verlängern 9.
  2. Risiko des Zugangsverlusts: Wenn Benutzer keinen Zugriff auf ihren besitzbasierten Faktor mehr haben, können sie den Zugang zum entsprechenden Dienst verlieren 9.
  3. Fehlende Einheitlichkeit: Ein einheitlicher 2FA-Standard hat sich bisher nicht durchgesetzt, was zu Verwirrung bei den Nutzern führen kann 10.
  4. Cluster von Nutzungsstrategien: Verschiedene Websites setzen unterschiedliche 2FA-Strategien um, was die Konsistenz der Benutzererfahrung beeinträchtigt 10.

 

Um die Akzeptanz zu erhöhen, empfiehlt es sich, 2FA zu aktivieren, sobald ein Online-Dienst dies ermöglicht 9. Bei vielen Diensten ist diese Funktion zwar standardmäßig deaktiviert, jedoch trotzdem verfügbar. Es ist daher ratsam, die Login-Methoden zu überprüfen 9.

 

Trotz möglicher Unbequemlichkeiten rät das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend davon ab, die Zwei-Faktor-Authentifizierung zu deaktivieren 9. Die Vorteile der erhöhten Sicherheit überwiegen deutlich die geringfügigen Nachteile bei der Benutzung.

 

Zusammenfassend ist die Zwei-Faktor-Authentifizierung (2FA) eine äußerst wirksame Sicherheitsmaßnahme, die das Risiko unbefugter Zugriffe deutlich verringert, selbst wenn das Passwort gestohlen wurde 8. Sie macht Phishing-Angriffe schwieriger und stärkt das Vertrauen der Nutzer in den Schutz ihrer Konten 8. Obwohl die Implementierung und Nutzung von 2FA gewisse Herausforderungen mit sich bringen kann, überwiegen die Sicherheitsvorteile bei weitem die möglichen Unannehmlichkeiten.

 

3. Gesetzliche Anforderungen

     

DSGVO und andere relevante Regularien

Die Datenschutz-Grundverordnung (DSGVO) bildet den rechtlichen Rahmen für den Schutz personenbezogener Daten in der Europäischen Union. Obwohl die DSGVO keine konkreten technischen Vorschriften macht, verlangt sie, dass ein angemessener Schutz der Daten gewährleistet sein muss 11. Dies kann durch technisch organisatorische Maßnahmen (TOM) erfolgen, zu denen auch die Absicherung von Systemen mit einem Login gehört 11.

 

In diesem Zusammenhang kann eine klassische Authentisierung mit Benutzername und Passwort in vielen Fällen ausreichend sein 11. Allerdings bietet die Zwei-Faktor-Authentifizierung (2FA) ein höheres Maß an Sicherheit. Je nach Art der verarbeiteten Daten und den bestehenden Risiken kann es daher empfehlenswert sein, sich für die 2FA zu entscheiden 11.

 

Im Bereich der Informationssicherheit gewinnt die 2FA zunehmend an Bedeutung. Insbesondere im Mittelstand streben immer mehr Unternehmen eine Zertifizierung an oder wollen diese aufrechterhalten 11. Je nach gewähltem Standard kann es im Rahmen der Informationssicherheit notwendig sein, Zugänge per 2FA abzusichern 11.

 

Pflicht zur 2FA im E-Commerce

Im E-Commerce-Bereich hat sich die Situation durch die überarbeitete Zahlungsdienstrichtlinie (Payment Service Directive II, PSD II) der Europäischen Union grundlegend geändert. Diese Richtlinie schreibt eine starke Kundenauthentifizierung für alle elektronischen Zahlungen vor 12.  

 

Dies bedeutet, dass Einkäufe in Onlineshops, die per Kredit- oder Debit-Karte, PayPal oder Klarna beglichen werden, mit einer Zwei-Faktor-Authentifizierung freigegeben werden müssen 12.

 

Die PSD II schreibt vor, dass die Identität der zahlenden Person anhand von mindestens zwei Faktoren aus den folgenden drei Kategorien überprüft werden muss 12:

  1. Wissen (z.B. ein Passwort)
  2. Besitz  (z.B. ein Smartphone zur Empfang von TAN-Codes oder eine Karte, die über ein Kartenlesegerät genutzt wird
  3. Inhärenz/Biometrie (z.B. ein Fingerabdruck oder Gesichtsscan)

Obwohl die Verantwortung für die Umsetzung dieses Verfahrens hauptsächlich bei Zahlungsanbietern wie Banken, Kreditkartenunternehmen, PayPal oder Klarna liegt, sollten Onlinehändler sicherstellen, dass die von ihnen angebotenen Zahlungsmethoden den neuen Richtlinien entsprechen 12.

 

Es ist zu beachten, dass die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) für Kartenzahlungen einen zeitlich begrenzten Aufschub gewährt hat 13. Trotz dieses Aufschubs gelten die nationalen Regelungen des Zahlungsdiensteaufsichtsgesetzes (ZAG) seit dem 14. September 2019 wie geplant 13. Der § 55 ZAG, der die Zwei-Faktor-Authentifizierung regelt, dürfte als Marktverhaltensregel anzusehen sein und somit lauterkeitsrechtlich relevant werden 13.

 

Haftungsrisiken bei Nichtimplementierung

Die Nichtimplementierung der 2FA kann für Unternehmen erhebliche Haftungsrisiken mit sich bringen. Obwohl die 2FA nicht in allen Bereichen gesetzlich vorgeschrieben ist, wird sie zunehmend als bewährte Praxis empfohlen 14. Unternehmen, die keine angemessenen Sicherheitsmaßnahmen implementieren, riskieren nicht nur finanzielle Schäden, sondern auch Imageverluste im Falle eines Cyberangriffs 14.

 

In bestimmten Branchen gelten strengere Vorschriften. In der Finanzbranche schreibt die PSD2 eine starke Kundenauthentifizierung für alle elektronischen Zahlungen vor, um beispielsweise den Missbrauch von Kreditkarten zu verhindern 14. Im Gesundheitswesen verlangen die Bestimmungen des Health Insurance Portability and Accountability Act (HIPAA) in den USA die Nutzung eines zweiten Faktors, um elektronische Patientendaten zu schütze 14.

 

Angesichts der steigenden Zahl von Cyberangriffen und Datenschutzverletzungen wird die Einführung starker Authentifizierungsmethoden immer wichtiger. Regierungen und Aufsichtsbehörden legen zunehmend Wert auf die Sicherheit der Benutzer, was den Druck auf Unternehmen erhöht, sicherere Authentifizierungsverfahren einzusetzen 14.

 

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt nachdrücklich die Einrichtung und Nutzung der Zwei-Faktor-Authentifizierung, sofern möglich 15. Dies unterstreicht die wachsende Bedeutung der 2FA als Sicherheitsstandard.

 

Zusammenfassend lässt sich sagen, dass die gesetzlichen Anforderungen an die 2FA je nach Branche und Anwendungsfall variieren. Während sie in einigen Bereichen, wie dem E-Commerce, bereits verpflichtend ist, wird sie in anderen Bereichen zunehmend als Best Practice angesehen. Unternehmen sollten die Implementierung der 2FA sorgfältig prüfen, um rechtliche Risiken zu minimieren und die Sicherheit ihrer Systeme und Kundendaten zu gewährleisten.

 

4. Multi-Faktor-Authenfizierung bei Microsoft

   

Bei Microsoft kommt die Multi-Faktor-Authentifizierung (MFA) ins Spiel, die eine erweiterte und flexiblere Form der 2FA darstellt. Microsoft 365 (M365) integriert MFA nahtlos und bietet zusätzliche Sicherheitsebene, indem es neben dem Passwort einen weiteren Verifizierungsschritt erfordert. Dies kann zum Beispiel über eine Authentifizierungs-App, SMS, Anruf oder einen Hardware-Token erfolgen 16.

So funktioniert MFA mit M365 16:

  1. Anmeldung: Ein Benutzer meldet sich mit seinem Benutzernamen und Passwort bei M365 an.
  2. Zweite Verifizierung: Nach der Passworteingabe wird eine zweite Form der Authentifizierung verlangt. Dies könnte eine Push-Benachrichtigung in der Microsoft Authenticator-App, ein SMS-Code, ein Anruf oder ein anderer verifizierter Faktor sein.
  3. Zugriff: Nach erfolgreicher Verifizierung des zweiten Faktors erhält der Benutzer Zugang zu den M365-Diensten.

Administratoren können in Microsoft 365 MFA (Multi-Faktor-Authentifizierung) durch bedingten Zugriff (Conditional Access) für bestimmte Szenarien und Benutzergruppen erzwingen. Bedingter Zugriff ermöglicht es, MFA nur unter bestimmten Bedingungen zu verlangen, basierend auf verschiedenen Faktoren wie Benutzerstandort, Gerätezustand oder Anwendungszugriff.

Hier sind einige der Bedingungen, unter denen Admins MFA erzwingen können 16:

  1. Benutzergruppe: MFA kann für bestimmte Benutzergruppen erzwungen werden, z. B. für Administratoren, Führungskräfte oder externe Benutzer.
  2. Standort: Admins können MFA verlangen, wenn sich ein Benutzer außerhalb eines vertrauenswürdigen Standorts (z. B. des Unternehmensnetzwerks) befindet. Zum Beispiel könnte MFA erforderlich sein, wenn ein Benutzer aus einem fremden Land oder von einem unbekannten Netzwerk aus zugreift.
  3. Gerätezustand: MFA kann basierend auf dem Zustand des Geräts erzwungen werden, z. B. wenn ein Gerät nicht den Unternehmensrichtlinien entspricht (nicht registriert, nicht verschlüsselt usw.).
  4. Risikobasiert: Microsoft 365 kann anhand von Risikobewertungen entscheiden, MFA anzufordern, wenn verdächtige Anmeldeaktivitäten festgestellt werden, wie z. B. Anmeldeversuche von ungewöhnlichen Orten oder zu ungewöhnlichen Zeiten.
  5. Anwendung: Admins können MFA für den Zugriff auf bestimmte sensible Anwendungen oder Dienste innerhalb von M365 erzwingen, z. B. für den Zugriff auf die Azure-Portalverwaltung oder andere kritische Unternehmensanwendungen.
  6. Anmeldetyp: MFA kann nur für bestimmte Anmeldungen erzwungen werden, z. B. für den ersten Zugriff oder wenn eine Anmeldung von einem neuen Gerät erfolgt.

Diese Regeln für bedingten Zugriff ermöglichen eine flexible und angepasste MFA-Implementierung, die das Sicherheitsniveau erhöht, ohne den Benutzerzugriff unnötig zu erschweren.

 

5. Schlussfolgerung

    

Die Zwei-Faktor-Authentifizierung hat sich als wirksame Schutzmaßnahme gegen die wachsenden Bedrohungen im digitalen Raum erwiesen. Sie bietet eine zusätzliche Sicherheitsebene, die es Cyberkriminellen deutlich erschwert, unbefugten Zugriff auf sensible Daten zu erlangen. Angesichts der Vielzahl von Methoden, mit denen Passwörter geknackt oder gestohlen werden können, erweiset sich 2FA als zuverlässigere Option als jedes noch so komplexe Passwort. Der zunehmende Einsatz von 2FA in verschiedenen Bereichen, von E-Commerce bis hin zu Unternehmensnetzwerken, unterstreicht ihre Bedeutung für die moderne Cybersicherheit.

   

Um die digitale Sicherheit zu verbessern, ist es entscheidend, dass Unternehmen und Einzelpersonen die Vorteile der 2FA bzw. MFA nutzen und sie in ihre Sicherheitsstrategien einbinden. Auch wenn die Implementierung anfangs eine Herausforderung darstellen kann, überwiegen die langfristigen Vorteile bei weitem die kurzfristigen Unannehmlichkeiten. Mit der fortschreitenden Digitalisierung und den sich ständig weiterentwickelnden Bedrohungen werden die Multi- und Zwei-Faktor-Authentifizierung zweifellos eine Schlüsselrolle beim Schutz digitaler Identitäten und Daten spielen.

       

6. Referenzen

 

[1] - https://www.microsoft.com/de-de/security/security-insider/microsoft-digital-defense-report-2023 [2] - https://www.bka.de/DE/AktuelleInformationen/StatistikenLagebilder/Lagebilder/Cybercrime/2023/CC_2023.html [3] - https://www.ecos.de/blog/auswirkungen-von-cyberangriffen-was-man-wissen-sollte [4] - https://www.rapid7.com/de/cybersecurity-grundlagen/types-of-attacks/ [5] - https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html [6] - https://www.ibm.com/de-de/topics/2fa [7] - https://secutain.com/wissen/einfach-erklaert-wie-funktioniert-die-2-faktor-authentifizierung [8] - https://www.ftapi.com/glossar/zwei-faktor-authentifizierung/ [9] - https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html [10] - https://nachrichten.idw-online.de/2024/03/13/neuer-ansatz-um-den-prozess-der-zwei-faktor-authentifizierung-auf-websites-zu-vergleichen [11] - https://www.hub24.de/blog/2-faktor-authentisierung/ [12] - https://ixtenso.de/technologie/fuer-mehr-sicherheit-bei-online-zahlungen.html [13] - https://business.trustedshops.de/blog/legal/psd2-zwei-faktor-authentifizierung-verpflichtend-oder-nicht [14] - https://www.cidaas.com/de/blog/zwei-faktor-authentifizierung-pflicht/ [15] - https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/Bewertung-2FA-Verfahren/bewertung-2fa-verfahren_node.html [16] - https://learn.microsoft.com/de-de/entra/identity/conditional-access/concept-conditional-access-policy-common?tabs=secure-foundation