{"id":384,"date":"2025-01-28T15:46:46","date_gmt":"2025-01-28T15:46:46","guid":{"rendered":"https:\/\/phishia.fr\/?p=384"},"modified":"2025-11-21T14:57:38","modified_gmt":"2025-11-21T14:57:38","slug":"doppelte-authentifizierung","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/doppelte-authentifizierung\/","title":{"rendered":"Doppelte Authentifizierung"},"content":{"rendered":"<h2 class=\"wp-block-heading\" id=\"h.hpt25ft25cbo_l\">Was ist doppelte Authentifizierung?<\/h2>\n\n\n\n<p>Die doppelte Authentifizierung, auch bekannt als Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA), ist ein Sicherheitsmechanismus, der der herk\u00f6mmlichen Authentifizierung, die auf einem einzigen Faktor, meist einem Passwort, beruht, eine zus\u00e4tzliche Schutzschicht hinzuf\u00fcgt. Bei der Zwei-Faktor-Authentifizierung m\u00fcssen die Benutzer zwei verschiedene Arten von Informationen angeben, um ihre Identit\u00e4t zu \u00fcberpr\u00fcfen und auf ein Konto oder System zuzugreifen.<\/p>\n\n\n\n<p>Typischerweise kombiniert die doppelte Authentifizierung etwas, das der Benutzer wei\u00df (wie ein Passwort), mit etwas, das er besitzt (wie ein Code, der von einer Authentifizierungsanwendung auf einem Smartphone generiert wird) oder etwas, das er ist (wie ein Fingerabdruck oder eine Gesichtserkennung). Wenn ein Nutzer versucht, sich bei einem Konto oder System anzumelden, das durch doppelte Authentifizierung gesch\u00fctzt ist, muss er sowohl sein Passwort als auch einen zweiten Authentifizierungsfaktor angeben, bevor ihm der Zugriff gestattet wird.<\/p>\n\n\n\n<p>Die doppelte Authentifizierung wird h\u00e4ufig eingesetzt, um die Sicherheit von Online-Konten, Online-Banking, E-Mail-Anwendungen und anderen sensiblen Systemen zu erh\u00f6hen, da sie es Hackern erschwert, Konten zu kompromittieren, selbst wenn es ihnen gelungen ist, ein Passwort zu erraten oder zu stehlen. Durch das Hinzuf\u00fcgen dieser zus\u00e4tzlichen Sicherheitsebene verringert die doppelte Authentifizierung das Risiko von Sicherheitsverletzungen und Online-Betrug erheblich.<\/p>\n\n\n\n<p><a href=\"\/de\/kontakt\/\"><\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.nyncwod3sws6_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.nyncwod3sws6\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.nyncwod3sws6\"><\/a>Warum sollte ich in meinem Unternehmen eine doppelte Authentifizierung einf\u00fchren?<\/h2>\n\n\n\n<p>Die Einf\u00fchrung einer doppelten Authentifizierung in Ihrem Unternehmen bietet mehrere bedeutende Vorteile f\u00fcr die Sicherheit und den Datenschutz:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.4nlwip2ck5xk\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.4nlwip2ck5xk\"><\/a>St\u00e4rkung der Sicherheit<\/li>\n<\/ol>\n\n\n\n<p>Die doppelte Authentifizierung f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem sie verlangt, dass die Benutzer zwei verschiedene Authentifizierungsfaktoren angeben, um auf Konten oder Systeme zuzugreifen. Dadurch wird es f\u00fcr Cyberkriminelle schwieriger, Konten zu kompromittieren, selbst wenn es ihnen gelungen ist, Anmeldedaten oder Passw\u00f6rter zu stehlen.<\/p>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.fagkd5e5cbiv\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.fagkd5e5cbiv\"><\/a>Verringerung des Risikos von Sicherheitsverletzungen<\/li>\n<\/ol>\n\n\n\n<p>Durch Hinzuf\u00fcgen eines zweiten Authentifizierungsschritts verringert die doppelte Authentifizierung das Risiko von Sicherheitsverletzungen und der Kompromittierung sensibler Daten erheblich. Selbst wenn ein Passwort kompromittiert wird, bleibt der Zugriff auf das Konto oder das System gesch\u00fctzt, solange der zweite Authentifizierungsfaktor nicht ebenfalls kompromittiert wird.<\/p>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.hgbsq8iekhrl\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.hgbsq8iekhrl\"><\/a>Einhaltung von Sicherheitsstandards<\/li>\n<\/ol>\n\n\n\n<p>In vielen Branchen ist die Einf\u00fchrung robuster Sicherheitsma\u00dfnahmen wie der doppelten Authentifizierung eine gesetzliche Anforderung, um den Schutz sensibler Daten und die Einhaltung von Sicherheitsstandards zu gew\u00e4hrleisten. Durch die Implementierung der doppelten Authentifizierung kann Ihr Unternehmen diese Anforderungen erf\u00fcllen und potenzielle Strafen f\u00fcr die Nichteinhaltung von Vorschriften vermeiden.<\/p>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.mgnmzi3sguu2\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.mgnmzi3sguu2\"><\/a>Schutz von Konten mit privilegiertem Zugriff<\/li>\n<\/ol>\n\n\n\n<p>F\u00fcr Konten mit privilegiertem Zugriff, wie Administratorkonten oder Konten mit erweiterten Berechtigungen, ist die doppelte Authentifizierung besonders wichtig, um die Sicherheit zu erh\u00f6hen und das Risiko der Kompromittierung kritischer Systeme zu verringern.<\/p>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.j5bqxxl16t\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.j5bqxxl16t\"><\/a>Sicherheitsbewusstsein<\/li>\n<\/ol>\n\n\n\n<p>Die Einf\u00fchrung der doppelten Authentifizierung kann auch dazu beitragen, das Bewusstsein der Mitarbeiter f\u00fcr die Bedeutung der Informationssicherheit zu sch\u00e4rfen und eine Sicherheitskultur innerhalb des Unternehmens zu f\u00f6rdern. Dies f\u00f6rdert gute Sicherheitspraktiken, wie den Schutz von Passw\u00f6rtern und die Wachsamkeit gegen\u00fcber Phishing-Versuchen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h.ccdzx8fkpj0v_l\"><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.ccdzx8fkpj0v\"><\/a><a href=\"https:\/\/phishia.fr\/de\/blog\/cybers%c3%a9curit%c3%a9\/mesures-%c3%a0-prioriser\/doppelte-authentifizierung\/#h.ccdzx8fkpj0v\"><\/a>Wie kann ich mich in diesem Prozess begleiten lassen?&nbsp;<\/h2>\n\n\n\n<p>Um sich bei der Einf\u00fchrung der doppelten Authentifizierung in Ihrem Unternehmen unterst\u00fctzen zu lassen, k\u00f6nnen Sie die Zusammenarbeit mit Phishia, einer auf IT-Sicherheit spezialisierten Firma, in Betracht ziehen. Unser Fachwissen im Kampf gegen Phishing und Online-Angriffe wird die Einf\u00fchrung der doppelten Authentifizierung wirksam erg\u00e4nzen. Dank unseres pers\u00f6nlichen Ansatzes und ihrer innovativen L\u00f6sungen wird Ihr Unternehmen optimal vor digitalen Bedrohungen gesch\u00fctzt sein. So erhalten Sie eine umfassende Strategie, um Ihr Unternehmen vor Cyberbedrohungen zu sch\u00fctzen.<\/p>","protected":false},"excerpt":{"rendered":"<p>Was ist die doppelte Authentifizierung? Die doppelte Authentifizierung, auch bekannt als Zwei-Faktor-Authentifizierung (2FA) oder Multifaktor-Authentifizierung (MFA), ist ein Sicherheitsmechanismus, der der herk\u00f6mmlichen Authentifizierung, die auf einem einzigen Faktor, meist einem Passwort, beruht, eine zus\u00e4tzliche Schutzschicht hinzuf\u00fcgt. Bei der zweifachen Authentifizierung m\u00fcssen [...].<\/p>","protected":false},"author":2,"featured_media":385,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-384","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Double Authentification - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/doppelte-authentifizierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Double Authentification - Phishia\" \/>\n<meta property=\"og:description\" content=\"Qu&rsquo;est-ce que la double authentification ? La double authentification, \u00e9galement connue sous le nom d&rsquo;authentification \u00e0 deux facteurs (2FA) ou d&rsquo;authentification multifactorielle (MFA), est un m\u00e9canisme de s\u00e9curit\u00e9 qui ajoute une couche de protection suppl\u00e9mentaire \u00e0 l&rsquo;authentification traditionnelle bas\u00e9e sur un seul facteur, g\u00e9n\u00e9ralement un mot de passe. Avec la double authentification, les utilisateurs doivent [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/doppelte-authentifizierung\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-01-28T15:46:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-21T14:57:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Pauline Desmarets\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Pauline Desmarets\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/\"},\"author\":{\"name\":\"Pauline Desmarets\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\"},\"headline\":\"Double Authentification\",\"datePublished\":\"2025-01-28T15:46:46+00:00\",\"dateModified\":\"2025-11-21T14:57:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/\"},\"wordCount\":727,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-indraprojectsofficial-27742642.jpg\",\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/\",\"name\":\"Double Authentification - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-indraprojectsofficial-27742642.jpg\",\"datePublished\":\"2025-01-28T15:46:46+00:00\",\"dateModified\":\"2025-11-21T14:57:38+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-indraprojectsofficial-27742642.jpg\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/pexels-indraprojectsofficial-27742642.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/double-authentification\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Double Authentification\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/9206c7bdf32a01c09611a465d7d83c88\",\"name\":\"Pauline Desmarets\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Doppelte Authentifizierung - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/doppelte-authentifizierung\/","og_locale":"de_DE","og_type":"article","og_title":"Double Authentification - Phishia","og_description":"Qu&rsquo;est-ce que la double authentification ? La double authentification, \u00e9galement connue sous le nom d&rsquo;authentification \u00e0 deux facteurs (2FA) ou d&rsquo;authentification multifactorielle (MFA), est un m\u00e9canisme de s\u00e9curit\u00e9 qui ajoute une couche de protection suppl\u00e9mentaire \u00e0 l&rsquo;authentification traditionnelle bas\u00e9e sur un seul facteur, g\u00e9n\u00e9ralement un mot de passe. Avec la double authentification, les utilisateurs doivent [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/doppelte-authentifizierung\/","og_site_name":"Phishia","article_published_time":"2025-01-28T15:46:46+00:00","article_modified_time":"2025-11-21T14:57:38+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg","type":"image\/jpeg"}],"author":"Pauline Desmarets","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Pauline Desmarets","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/"},"author":{"name":"Pauline Desmarets","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88"},"headline":"Double Authentification","datePublished":"2025-01-28T15:46:46+00:00","dateModified":"2025-11-21T14:57:38+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/"},"wordCount":727,"commentCount":0,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg","articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/","name":"Doppelte Authentifizierung - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg","datePublished":"2025-01-28T15:46:46+00:00","dateModified":"2025-11-21T14:57:38+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/pexels-indraprojectsofficial-27742642.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/double-authentification\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"Double Authentification"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/9206c7bdf32a01c09611a465d7d83c88","name":"Pauline Desmarets"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/384","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=384"}],"version-history":[{"count":3,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/384\/revisions"}],"predecessor-version":[{"id":2277,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/384\/revisions\/2277"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/385"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=384"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=384"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=384"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}