Die besten 2FA Apps 2023

Willkommen im Cloudwards.net-Handbuch zu den besten 2FA-Apps, in dem wir Hardware- und Softwarelösungen in den Ring werfen, um festzustellen, welche Methode an oberster Stelle steht. Auf dem Laufenden sind Google Authenticator gegen Authy und YubiKey gegen Kensington VeriMark.

2FA oder Zwei-Faktor-Authentifizierung ist eine häufige Funktion bei sicherem Cloud-Speicher und Online-Backup. Lesen Sie unbedingt unsere Cloud-Speicher- und Online-Backup-Bewertungen, um dort die für Sie richtige Lösung zu finden.

Sie werden schnell feststellen, dass wir Authy und YubiKey in ihren jeweiligen Runden bevorzugen. Dies bedeutet jedoch nicht, dass Kensington VeriMark und Google Authenticator keinen Wert haben. In zwei Abschnitten werden wir diese Hardware- und Softwarelösungen vergleichen und eine dritte lobende Erwähnung geben.

Bevor wir eintauchen und das Blutbad beobachten, definieren wir die Zwei-Faktor-Authentifizierung und warum dies der beste Weg ist, Ihren Online-Konten eine Schutzschicht hinzuzufügen.

Was ist eine Zwei-Faktor-Authentifizierung??

Die Zwei-Faktor-Authentifizierung oder 2FA ist eine Methode zum Sichern von Online-Konten durch mehrere Authentifizierungsrunden. Im Fall von 2FA benötigen Sie zwei Faktoren, um sich erfolgreich anzumelden – etwas, das Sie kennen und etwas, das Sie besitzen.

Das Grundformular verwendet Ihr Passwort als ersten Faktor (etwas, das Sie kennen) und einen Code, der per Text oder E-Mail gesendet wird, als zweiten Faktor (etwas, das Sie besitzen)..

Dies macht es Hackern schwer, Ihr Konto zu verletzen. Selbst wenn sie Ihr Passwort knacken können, können sie sich ohne Zugriff auf Ihren zweiten Faktor nicht anmelden.

Es ist ein einfacher Prozess, aber hinter jedem Protokoll steckt viel Technologie. Drei der häufigsten sind U2F, HOTP und TOTP. Wir werden Ihnen jeweils eine kurze Beschreibung geben. Weitere Informationen finden Sie in unserem Artikel zur Zwei-Faktor-Authentifizierung.

U2F ist hardwarebasiert und verfügt über einen im Gerät integrierten Schlüssel. Der Schlüssel wird während des Herstellungsprozesses generiert und lebenslang an diese Hardware gebunden. Es ermöglicht Ihnen die Authentifizierung eines Kontos ohne Veröffentlichung persönlicher Informationen und ist das, was wir als am sichersten betrachten.

YubiKey-Secuirty-Key

HOTP oder HMAC-basiertes Einmalkennwort ist eine Methode zum Generieren eines Einmalkennworts für Ihr Konto. Dieses Passwort bleibt gültig, bis Sie erneut versuchen, sich anzumelden, sodass sich jeder, der Zugriff darauf und Ihr Passwort hat, in Ihrem Konto anmelden kann. Dies ist das am häufigsten verwendete Protokoll für die E-Mail- und Textauthentifizierung.

Google-2FA

TOTP wird gegenüber HOTP bevorzugt. Es ist dieselbe Authentifizierungsmethode, aber das beginnende “T” steht für zeitbasiert. Dies bedeutet, dass dieser Einwegcode nach einer festgelegten Zeitspanne abläuft, nicht nur, wenn Sie sich das nächste Mal anmelden.

Jeder 2FA ist besser als keiner, aber TOTP ist ideal. Hardware-basiertes U2F ist noch besser.

Wie sicher ist die Zwei-Faktor-Authentifizierung??

2FA leistet zwar einen wichtigen Beitrag zur Sicherung Ihrer Online-Konten, ist jedoch nicht ohne Probleme. Hacker sind anpassungsfähige kleine Teufel und 2FA ist keine neue Methode der Online-Sicherheit.

Kurz gesagt, 2FA ist sicher, aber nicht alle Formen von 2FA werden gleichermaßen hergestellt.

Die meisten Websites verfügen über eine integrierte Multi-Faktor-Authentifizierung. Dropbox, Google Drive und Rackspace gehören zu der langen Liste von Websites, die dies unterstützen. Diese Websites verwenden jedoch in den meisten Fällen eine E-Mail- oder SMS-Überprüfung, wodurch Ihre digitalen Hosen nicht mehr funktionieren.

Dropbox-2FA

Alle durch diese Authentifizierungsmethode generierten Schlüssel sind HOTP-Schlüssel. Dies bedeutet, dass sie nur einmal verwendet werden und erst ablaufen, wenn Sie sich erneut anmelden. Ein Hacker könnte die Textnachricht abfangen, während sie gesendet wird, und den Code finden. Dieser Hacker müsste aktiv nach der Textnachricht suchen, aber das kommt nicht in Frage.

Die offensivere der beiden ist die E-Mail-Überprüfung. Viele Leute verwenden falsche Passwörter für ihre Konten und, noch schlimmer, verwenden sie mehrmals. Wenn Ihr PayPal und Ihre E-Mail-Adresse ein Passwort gemeinsam nutzen, kann sich ein Hacker im Park bei Ihrem E-Mail-Konto anmelden, Ihren Code finden und Zugriff auf Ihr PayPal-Konto erhalten.

Wir empfehlen einen Passwort-Manager wie Dashlane (lesen Sie unseren Dashlane-Test), um dem entgegenzuwirken. Die besten Passwort-Manager helfen Ihnen dabei, sichere, eindeutige Passwörter zu generieren und an einem sicheren Ort aufzubewahren.

HOTP-Methoden sind sicherer als Ihr Passwort allein, aber nicht risikofrei. Es ist wichtig, dass wir dies vor dem Eintauchen aus dem Weg räumen, da die Apps, die wir empfehlen, stattdessen TOTP verwenden.

Selbst wenn der Dienst 2FA bereitstellt, ist es besser, eine unserer vorgeschlagenen Apps zu verwenden. Diese zeitbasierten Codes lassen Hackern weit weniger Spielraum, sich in ihr Konto zu schlängeln und es zu verletzen.

Die besten 2FA Apps

Es ist Zeit, unsere besten 2FA-Apps herunterzufahren. Wir suchen nach ein paar Dingen aus einer Anwendung, um sie direkt von der normalen 2FA zu trennen, die von Dropbox, Rackspace usw. bereitgestellt wird.

Das Wichtigste ist, dass die App TOTP anstelle von HOTP verwendet. Es ist sicherer und erlaubt Hackern nur ein kurzes Fenster, um den Code zu verwenden (normalerweise nur eine Frage von Sekunden). U2F-Lösungen sind besser, aber das sind Hardware, keine Apps. Wir werden sie in einem separaten Abschnitt behandeln.

Jeder, der 2FA aktiviert hat, weiß, dass der Prozess unerträglich ärgerlich sein kann. Das Eingeben Ihrer Passwörter und das Warten (manchmal Minuten) auf das Eintreffen eines Textes macht keinen Spaß.

  So verhindern Sie, dass Windows 10 persönliche Daten protokolliert

Aus diesem Grund achten wir auf Benutzerfreundlichkeit und Geschwindigkeit. Wir möchten, dass unsere 2FA-Apps schnell einen Code generieren, damit der Schmerz eines zweiten Faktors nicht so weh tut. Wir haben von Leuten gehört, die 2FA deaktiviert haben, weil es zu lange gedauert hat, und hier möchten wir keinen unserer Leser sehen.

Zuletzt möchten wir, dass die Apps kostenlos sind. Angesichts der Gefährlichkeit des Internets sollte niemand für ein sichereres Online-Erlebnis bezahlen müssen. Wir beziehen es auf Ihren ersten Faktor, Ihr Passwort. Wenn Ihnen ein Onlinedienst die Festlegung eines Passworts in Rechnung stellt, ist dies absurd, und wir sehen keinen Unterschied zwischen diesem und Ihrem zweiten Faktor.

Authy

Für 2FA kommt keine App Authy nahe. Es ist praktisch, reaktionsschnell und voller Funktionen, was es zu einer offensichtlichen ersten Wahl auf unserer Liste macht. Es ist kostenlos und für Windows, Mac, iOS, Android und Chrome verfügbar.

Jede Website, die Google Authenticator unterstützt, unterstützt auch Authy. Sie scannen mit Ihrem Telefon den QR-Code von Websites wie Amazon, Google und Facebook, um Ihr neues Konto zur Authy-Oberfläche hinzuzufügen. Wenn Sie eine nicht mobile Version der Anwendung verwenden, können Sie den Authentifizierungsschlüssel manuell eingeben.

Authy-QR-Code

Authy generiert bei jedem Öffnen der App einen Code. Sie haben 20 Sekunden Zeit, sich anzumelden. Danach fährt Authy fort und generiert einen neuen Code.

Zwanzig Sekunden klingen nicht nach einer langen Zeit und der tickende Ablauf-Timer ist angstauslösend. Nach einiger Zeit gefällt uns jedoch, wie kurz die Zeitspanne ist. Es ist einfach, sich an den 2FA-Prozess anzupassen und ihn zu beschleunigen.

Authy-Dashboard

Die Oberfläche ist auch schön anzusehen. Authy nimmt den Vollbildmodus auf Ihrem Mobilgerät ein, um Ihren Code anzuzeigen, der dem Farbschema der Website entspricht, auf der Sie sich authentifizieren, und einem Logo. Ihre Konten werden unten in einer Reihe angezeigt, sodass der Wechsel zwischen ihnen einfach ist.

Es gibt zwei Dinge, die Authy von anderen Authentifizierungs-Apps abheben: Backups und Synchronisierung mehrerer Geräte. Eines der entmutigenden Dinge bei 2FA ist, was passiert, wenn Sie Ihr Gerät verlieren. Für rudimentäre Methoden bedeutet dies, dass Ihr Konto vollständig gesperrt ist.

Authy ermöglicht eine optionale, verschlüsselte Sicherung Ihrer Konten in der Cloud. Wenn Sie Ihr Telefon verlieren oder keinen Zugriff auf Authy erhalten, können Sie Ihr Sicherungskennwort zum Herunterladen und Wiederherstellen Ihrer Konten verwenden.

Dies funktioniert in Verbindung mit der Synchronisierung mehrerer Geräte. Im Gegensatz zu vielen 2FA-Anwendungen ist Authy auf mobilen und Desktop-Betriebssystemen verfügbar. Sie können Ihre Konten geräteübergreifend synchronisieren, sodass Sie beim Anmelden an Ihrem Laptop nicht nach Ihrem Telefon suchen müssen. Dies ist wie Backups eine optionale Funktion.

Google Authenticator

Google Authenticator ist eine weitere gute Wahl für 2FA. Authy leiht sich eine große Liste unterstützter Websites aus. Trotz der unterstützten Websites und eines kostenlosen Preises fehlt es Authy jedoch an den Funktionen, die Authy bietet.

Diese App ist nur für Handys verfügbar. Sie müssen Ihr Handy also immer griffbereit haben. Dies ist ein kleines Ärgernis, da die meisten Leute ihre Telefone sowieso auf Befehl haben. Google Authenticator ist für iOS und Android verfügbar.

Die Benutzeroberfläche ist aktueller als die von Authy. Anstatt den gesamten Bildschirm mit einem einzigen Code zu verwenden, listet Authenticator Ihre Konten mit jeweils einem zeitbasierten Code auf. Es hat nicht das Flair von Authy, aber es funktioniert immer noch.

Google-Authenticator-Dashboard
© Cloudwards.net

Wie Authy verwendet Google Authenticator TOTP, dh Sie haben ein kleines Zeitfenster, um den generierten Schlüssel zu verwenden, bevor er abläuft. Es generiert Schlüssel, wenn Sie auf Elemente in Ihrem Fenster tippen, was seltsamerweise von der Authy-Oberfläche kommt.

Das Hinzufügen neuer Konten ist der gleiche Vorgang. Wenn Sie die App installieren, wird ein Bildschirm angezeigt, auf dem Sie neue Konten über einen QR-Code oder durch manuelle Eingabe des Sicherheitsschlüssels hinzufügen können.

Google-Authenticator-Manual-Entry

Google Authenticator liegt in zwei Bereichen hinter Authy. Die klassische Form von 2FA bietet keine Synchronisierung oder Sicherung mehrerer Geräte für Ihr Konto. Die Synchronisierung mehrerer Geräte schmerzt unter dem Gesichtspunkt der Benutzerfreundlichkeit, ist jedoch nicht so besorgniserregend wie das Fehlen von Backups.

Es gibt eine Form der Kontowiederherstellung, die jedoch altmodischer ist als die Implementierung von Authy. Authenticator bietet Ihnen eine Liste von Sicherungscodes, die Sie verwenden können, wenn Sie Ihr Gerät verlieren. Es ist eine praktikable Form der Restaurierung, aber nicht so elegant wie Authy.

Das Übertragen auf ein anderes Gerät ist ebenfalls mühsam. Da Authenticator an ein einzelnes Gerät gebunden ist, müssen Sie es in Ihren Google-Einstellungen manuell ändern, wenn Sie das Telefon wechseln. Wenn Sie zu einem neuen Gerät wechseln, wird nur ein neues Token für Google erstellt, nicht für alle Konten in Authenticator.

Sie müssen 2FA für diese Konten manuell deaktivieren und wieder aktivieren.

Es ist schwierig, Google Authenticator gegenüber Authy zu empfehlen. Während die App die Arbeit erledigt, kommt sie nicht mit den Schnickschnack oder der hervorragenden Benutzererfahrung, die Authy bietet. Da beide kostenlos sind, lohnt es sich, sie herunterzuladen und zu sehen, welche Ihnen besser gefallen.

Lobende Erwähnung: LastPass Authenticator

LastPass Authenticator ist ein separates Tool von LastPass (lesen Sie unseren LastPass-Test), einer der am besten bewerteten kostenlosen Optionen. Es befindet sich zwischen Authy und Google Authenticator, mit Backups und Synchronisierung mehrerer Geräte, aber einer veralteten Oberfläche.

  So sichern Sie Google Chrome: Ein Leitfaden für 2023

Es ist jedoch nicht so veraltet wie Google Authenticator. Es zeigt eine ähnlich aussehende Liste von Konten, die mit TOTP-Codes übereinstimmen. Wenn Sie auf eine tippen, wird ein Timer drei Minuten lang geöffnet. Sie haben so viel Zeit, um sich auf der Website anzumelden und Ihren Code einzugeben.

Sie haben dieselbe Liste unterstützter Apps. Alles, was Google Authenticator 2FA bietet, kann in LastPass Authenticator eingegeben werden. Rufen Sie den QR-Code auf und scannen Sie ihn mit Ihrem Telefon oder geben Sie die Authentifizierungsnummer ein, um ein Konto hinzuzufügen.

Eine Funktion, die LastPass Authenticator auszeichnet, ist die One-Touch-Anmeldung. Bei einigen Konten können Sie auf tippen, um innerhalb der App als zweiten Faktor zu bestätigen, anstatt den zeitbasierten Code einzugeben. Die Liste der unterstützten Websites enthält die besten Notizen-Apps wie Evernote und Google Keep.

LastPass-Authenticator-Dashboard

Andere bemerkenswerte Einschlüsse sind Amazon, Facebook und Dropbox.

Leider lässt sich LastPass Authenticator nicht in LastPass integrieren. Wir sind uns zwar nicht sicher, wie die Technologie funktionieren würde, aber es wäre schön, wenn LastPass die Konten aus Ihrem Tresor importieren könnte. Jede Möglichkeit, die beiden miteinander zu verbinden, würde diesen Authentifikator über den Rest stellen.

Aus diesem Grund taucht es in unserem ehrenwerten Slot auf. LastPass Authenticator macht nichts anderes als das, was Google Authenticator oder Authy können. Dies ist nur eine weitere Option.

Beste Hardware 2FA-Schlüssel

Wenn Sie sich auf Sicherheit konzentrieren, ist hardwarebasiertes U2F der beste Weg. Wir werden am Ende dieses Abschnitts Software mit Hardware vergleichen, aber im Moment werden wir die besten Hardware-2FA-Schlüssel verwenden.

Sobald ein physisches Objekt eingeführt wurde, ändern sich die Kriterien. Anstelle der Benutzerfreundlichkeit betrachten wir die Größe als Hauptfaktor. Wir möchten kleine Hardwareschlüssel, die nicht viel Platz beanspruchen oder die Gefahr laufen, bei einem Laptop-Missgeschick kaputt zu gehen.

Außerdem suchen wir nach starken Schlüsseln. Normalerweise lebt eines dieser Geräte an einem Schlüsselbund und rasselt mit anderen Metallstücken herum. Es muss dem standhalten, was das Schlagen Ihrer Schlüssel aushalten (oder austeilen) kann..

Die Benutzerfreundlichkeit ist zwar nicht unser Hauptfaktor, aber ein Problem. Hardwarebasierte Schlüssel tragen zur Sicherheit bei, weisen jedoch auch eine gewisse Benutzerfreundlichkeit auf. NFC-fähige Schlüssel und automatische Authentifizierung sind Dinge, nach denen wir suchen.

Für alle Extras, die Hardware-Schlüssel mitbringen, tragen sie auch ein Preisschild. Wie bei allen unseren Preisbewertungen betrachten wir den Wert über den Kosten. Wenn der Schlüssel über genügend Funktionen verfügt, sind die Kosten nicht so relevant.

YubiKey

YubiKey ist die beste Empfehlung für Hardware-2FA-Schlüssel. Es ist eine so beliebte Lösung, dass der Name zum Synonym für hardwarebasierte U2F-Authentifizierung geworden ist. Obwohl Schlüssel nicht billig sind, erfüllt YubiKey alle unsere Kriterien mit Auszeichnung.

Wir verwenden YubiKey als Überbegriff für alle von Yubico angebotenen Authentifizierungsschlüssel. Es gibt verschiedene Optionen mit Änderungen des Formfaktors, der Authentifizierungsmethode und des Verbindungstyps. Für unsere Übersicht schauen wir uns den YubiKey 4 an.

YubiKey-4-Serie

Dieser Basisschlüssel wird in vier Varianten angeboten. Es gibt Schlüssel für USB-C und USB-A in voller Größe oder Nano. Nano-Größen schützen vor einem Sturz eines Laptops, benötigen jedoch eine Zange, um herauszukommen.

YubiKey-4-Nano

Wenn Sie sich für eine Variante in voller Größe entscheiden, sollte das Fallen nicht viele Probleme aufwerfen. YubiKeys sind belastbar. Die Schlüssel haben keine Batterien oder beweglichen Teile und sind so konstruiert, dass sie Wasser, Schmutz und roher Gewalt standhalten.

Wir haben über das FIDO U2F-Protokoll für diese hardwarebasierten Schlüssel gesprochen, aber YubiKey unterstützt viele verschiedene Protokolle. Sie haben OTP-, HOTP-, TOTP-, Challenge and Response-, PIV-Smartcard-, Open PGP-, U2F- und statische Passwörter.

Statische Passwörter sind die interessanteste Aufnahme. Es ist für Legacy-Systeme gedacht, die mit einer zweiten Form der Authentifizierung nicht repariert werden können. Es generiert zufällig ein statisches Kennwort mit 38 Zeichen für jede Anwendungsanmeldung.

Diese Flexibilität macht YubiKey zu etwas Besonderem. Dies ist de facto die Wahl für Personen, die sich mit ihrer Sicherheit befassen, Journalisten, die ihre Privatsphäre schützen, und Unternehmen, die ihrer Infrastruktur eine weitere Schutzschicht hinzufügen möchten. Google verwendet YubiKey sogar, um die Konten seiner Mitarbeiter zu sichern.

Yubico bietet auch YubiKey NEO an, einen NFC-fähigen Schlüssel für mobile Geräte. Sie können auf die Rückseite Ihres Telefons tippen, sobald die automatische Authentifizierung eingerichtet ist.

YubiKey-NEO-Login
© Cloudwards.net

YubiKey unterstützt viele sofort einsatzbereite Anwendungen, darunter Windows, MacOS, Twitter, Facebook und Google. Außerhalb dieser Konten empfehlen wir die Verwendung mit einem Passwort-Manager. Einige der unterstützten sind Dashlane, LastPass und Keeper (lesen Sie unseren Keeper-Test)..

Sie können YubiKey auch mit einem VPN verwenden, diese 2FA-Methode ist jedoch für ein VPN in einer Unternehmensumgebung vorgesehen. Yubico hat eine Anleitung zur Verwendung von YubiKey mit einem Unternehmens-VPN unter Verwendung einer benutzerdefinierten Lösung.

Kensington VeriMark USB Fingerabdruck

Kensington ist ein großer Name, wenn es um Sicherheit geht. Der VeriMark USB-Fingerabdruck hat eine ähnliche Funktion wie YubiKey, es fehlt jedoch die Anpassung. Trotzdem wird der Gleichung ein Fingerabdruckscanner hinzugefügt, der vor einem verlorenen oder gestohlenen Schlüssel schützt.

Es ist ein kompaktes Design, etwas größer als das Nano-Angebot von Yubico. Der Hintern des USB-Authentifikators verfügt über einen Fingerabdruckscanner mit vollständiger 360-Grad-Lesbarkeit und Anti-Spoofing-Schutz. Die Ausfallrate ist ebenfalls niedrig: Eine falsche Ablehnung liegt bei 3 Prozent und eine falsche Akzeptanz bei zwei Zehntausendstel Prozent.

Kensington-VeriMark-USB

Der VeriMark unterstützt nur U2F und ist daher nicht so flexibel wie der YubiKey. Dieses Protokoll ist jedoch in den meisten Situationen ideal. Der Schlüssel ist nur für Windows verfügbar und unterstützt die Kontoanmeldung unter Windows 10, 8.1 und 7. Er wird auch mit einem Windows-Kennwortmanager geliefert, ist jedoch nicht aufregend und wird nur unter Windows 10 unterstützt.

  Dropbox Paper im Vergleich zu Google Text & Tabellen: Was ist besser für die Online-Arbeit?

Wir empfehlen die Verwendung eines anderen Passwort-Managers mit diesem Schlüssel, und Kensington scheint dies auch zu tun. Das Gerät unterstützt führende Passwortmanager wie Dashlane, LastPass, Keeper und RoboForm (lesen Sie unseren RoboForm-Test)..

Der Schlüssel ist aus Kunststoff, ähnelt in Größe und Aufbau einem USB-Bluetooth-Empfänger, ist jedoch im Backend etwas dicker. Im Lieferumfang des Geräts ist kein Schlüsselloch enthalten, wie dies bei YubiKey der Fall ist.

Stattdessen wird eine Abdeckung zum Befestigen an Ihrem Schlüsselbund verwendet. Die Abdeckung ist ebenfalls aus Kunststoff, schützt jedoch die Verbindung vor den Elementen.

Kensington-VeriMark-USB-Schlüsselbund

Dennoch ist es nicht die ideale Lösung für YubiKey. Der VeriMark kann aus der Abdeckung fallen, wenn er gestoßen wird, und der Fingerabdruckscanner kann von außen durcheinander gebracht werden. Aus physischer Sicht ist es nicht so langlebig oder sicher wie der YubiKey.

Sein kleiner Formfaktor schützt jedoch vor einem Herunterfallen des Laptops.

Der Kensington VeriMark ist nicht so robust wie der YubiKey, bietet jedoch eine zusätzliche Sicherheitsebene mit dem Fingerabdruckscanner. Es ist eine einfache und sichere Methode von 2FA, mit der Sie Windows und Ihren Online-Konten einen biometrischen Eintrag hinzufügen können. Mac- und Linux-Benutzer sind mit dem YubiKey jedoch besser dran.

Die Kompatibilität mit Windows ist eine der Stärken des Schlüssels. Das Anmelden und Verwenden von Windows wird zu einer fließenden Erfahrung mit Unterstützung für Windows Hello. Es ist eine kleine Kante gegenüber dem YubiKey, die einen zweiten Platz für Hardware-Schlüssel garantiert.

Lobende Erwähnung: Thetis

Dies ist nicht der beste verfügbare U2F-Schlüssel. Wir würden YubiKey oder VeriMark darüber verwenden, wenn wir die Option hätten. Dies macht unsere Liste zu einer lobenswerten Erwähnung, da sie weniger als die Hälfte des Preises eines dieser Geräte beträgt und eine ähnliche Funktion erfüllt.

Es handelt sich um einen FIDO U2F-Sicherheitsschlüssel. Dies bedeutet, dass Sie nicht über die verschiedenen Protokolle oder Verschlüsselungsmethoden von YubiKey verfügen. Für ein Gerät, das ausschließlich für 2FA verwendet wird, reicht es jedoch aus.

Jede Anwendung, die die U2F-Authentifizierung unterstützt, ist für Thetis ein faires Spiel. Einige Websites umfassen Google, Facebook, Dropbox, Github und Salesforce. Sie können den Schlüssel auch zum Anmelden bei Windows, MacOS und Linux verwenden.

Das Design ähnelt einem rotierenden USB-Laufwerk mit einem Schlüsselringloch oben. Die Abdeckung besteht aus Aluminium, der Schlüssel besteht jedoch aus einem halbopaken Kunststoff.

Thetis

Es hat ungefähr die gleiche Steifigkeit wie ein USB-Laufwerk, was bedeutet, dass es nicht langlebig ist. Es besteht nicht die Gefahr, dass Sie wie beim Kensington VeriMark vom Schlüsselbund fallen, es kann jedoch zu einem Bruch kommen, wenn Sie sich versehentlich in einem Laptop herausschwenken oder fallen lassen.

Für einen billigen Schlüssel gibt es bei Thetis nicht viel zu beanstanden. Dies erhöht die Sicherheit einer softwarebasierten Lösung, ohne zu viel zu kosten. Wenn Sie nach einer Geschäftslösung oder etwas mit ein paar weiteren Optionen suchen, empfehlen wir Ihnen dennoch YubiKey.

Hardware oder Software?

Nachdem wir Ihnen unsere ersten Tipps im Bereich Hardware und Software gezeigt haben, stellt sich die Frage, welche Sie auswählen sollten. Beide haben Vor- und Nachteile, aber für Sicherheitsbewusste empfehlen wir eine hardwarebasierte Lösung.

Sie haben Zugriff auf eine größere Anzahl von Protokollen, von denen das wichtigste U2F ist. Der Code ist fest in den Schlüssel eingebettet, sodass niemand Ihre Konten authentifizieren kann, ohne darauf zugreifen zu können.

Es ist unwahrscheinlich, dass Sie den Schlüssel verlieren, zumindest eher unwahrscheinlich als dass Sie Ihr Telefon verlieren. Diese Schlüssel sollen neben Ihren Haus- und Autoschlüsseln aufbewahrt werden. Wenn Sie sie verlieren, müssen Sie sich wahrscheinlich mehr Sorgen machen als über Ihre Online-Konten. Wenn Sie es verlieren, trennen Sie es von Ihren Konten und fügen Sie ein neues hinzu.

Die zusätzliche Sicherheit ist mit einem Preisschild verbunden, bei dem Softwarelösungen voranschreiten. Wenn Sie kein 2FA verwenden oder sich auf Textnachrichten und E-Mails verlassen, sind Authy oder Google Authenticator noch Upgrades. Es ist nicht so sicher wie eine Hardwarelösung, aber für extrem knappe Budgets ist es besser als nichts.

Es ist klar, dass Hardwareschlüssel eine sicherere und bequemere Methode für 2FA sind. Der einzige einschränkende Faktor ist der Preis. Wenn Ihre Brieftasche nicht über das nötige Geld verfügt, gehen Sie zur Software. Wenn Sie jedoch die 50 US-Dollar oder so ausspucken können, sollten Sie einen Hardwareschlüssel verwenden.

Abschließende Gedanken

Bei allen Problemen ist die Zwei-Faktor-Authentifizierung immer noch besser als nicht. Wir empfehlen keine SMS- oder E-Mail-Überprüfung, aber eine mobile Anwendung oder ein U2F-Hardwareschlüssel helfen bei der Sicherung Ihrer Online-Konten.

Von den angebotenen Optionen empfehlen wir YubiKey insgesamt, wobei Authy einen knappen zweiten Platz belegt. Diese beiden Lösungen sind in ihren jeweiligen Bereichen führend und bieten ein zusätzliches Maß an Sicherheit und Komfort zu zwei unterschiedlichen Preisen.

2FA ist jedoch nur ein Schritt in Richtung Sicherheit. Es gibt viele verschiedene Möglichkeiten, sich online zu schützen, vom sicheren Cloud-Speicher über Online-Backups bis hin zur Verwendung eines VPN. Schauen Sie sich unsere Listen mit dem besten Cloud-Speicher, dem besten Online-Backup und dem besten VPN an, um sicherzustellen, dass Sie alle Ihre digitalen Basen abdecken.

Welche 2FA-Methode verwenden Sie? Lass es uns in den Kommentaren unten wissen und danke wie immer fürs Lesen.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me