Das Google 2FA-Einrichtungssystem wird sicherer und einfacher

Oscar

Google nimmt einige Änderungen am Einrichtungsprozess für sein 2FA-System vor. Jetzt bietet das Unternehmen neue Möglichkeiten, die über die Telefonnummer hinausgehen. Dies wird die Dinge einfacher und sicherer machen.

Bisher mussten Sie eine Telefonnummer hinzufügen, um 2FA in Ihrem Google-Konto zu aktivieren. Ab sofort unterstützt das System neben Hardware-Sicherheitsschlüsseln auch Codes mit zeitbasierter Gültigkeit als „Second-Step-Methode“. Das bedeutet, dass Sie mit der Verwendung der FIDO1- und FIDO2-Schlüssel oder Android-Apps wie Google Authenticator beginnen können. Auf diese Weise setzen Sie sich keinen potenziellen SMS-Sicherheitslücken aus.

Jetzt können Sie Authenticator- und FIDO-Sicherheitsschlüssel verwenden, um Google 2FA einzurichten

Die Verwendung von Google Authenticator für den 2FA-Einrichtungsprozess in Google-Konten ist genauso einfach wie in jedem anderen Dienst. Sie können dies über einen QR-Code oder durch manuelle Eingabe eines Konfigurationsschlüssels tun. Sobald dies erledigt ist, erhalten Sie den 2FA-Code nicht mehr per SMS, sondern in der Authenticator-App und er ist für eine begrenzte Zeit gültig.

Bezüglich der Verwendung von Sicherheitsschlüsseln nach den letzten Änderungen am Google 2FA-Setup bietet das Unternehmen zwei Optionen an. Sie können dies tun, indem Sie die dem Schlüssel zugewiesenen FIDO-Anmeldeinformationen verwenden oder einen Passkey zuweisen. Ein Passkey ist ein weiteres Sicherheitssystem von Google selbst. Sein Hauptziel besteht darin, den Prozess der sicheren Anmeldung bei Ihren Konten so weit wie möglich zu vereinfachen. Sobald ein Passkey festgelegt ist, können Sie mit einer Bildschirmsperr-PIN auf das Konto zugreifen.

Bei Workspace-Konten, die mit einer Organisation verknüpft sind, benötigen Sie möglicherweise auch nach der Einrichtung eines Passkeys noch ein Passwort. Dies hängt von den vom Organisationsadministrator festgelegten Einstellungen ab. Daher scheinen die Google Authenticator-Methode oder die direkte Verwendung der FIDO1-Hardwareschlüssel-Anmeldeinformationen hier die am meisten empfohlenen Methoden zu sein, um Komplikationen zu vermeiden.