Doch zweiter Faktor ist nicht gleich zweiter Faktor, 2FA lässt sich über ganz unterschiedliche Verfahren realisieren. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die verschiedenen Verfahren hinsichtlich ihrer Sicherheit bewertet.
Die Behörde unterscheidet dabei den Schutz gegen Phishing, gegen die Verwendung des zweiten Faktors in Echtzeit, gegen Angriffe aus der Ferne sowie die Anfälligkeit gegenüber geleakten Daten. Den höchsten Schutz bieten nach der BSI-Analyse die hardwarebasierten Verfahren Fido2, Chip-TAN und die eID-Funktion des Personalausweises. Sofern angeboten, empfiehlt sich also eine dieser Methoden. Die Ergebnisse finden Sie online.
Tipp: Zwei-Faktor-Authentifizierung: Alles, was Sie wissen müssen

Hardwaregestützte Verfahren sind sicherer: In der Analyse von Varianten zum doppelten Absichern von Onlinekonten empfiehlt das BSI solche mit Zusatzgeräten.
IDG