Proton

Du bewahrst wichtige Momente deines Lebens in deinem Proton-Konto auf. Ob es Kontoauszüge sind, die du in Proton Mail erhältst, Fotos, die du in Proton Drive speicherst, oder Ereignisse, die du im Proton Calendar einrichtest, deine Daten verdienen es, geschützt zu werden.

Heute freuen wir uns, die einfachste und sicherste Methode vorzustellen, dein Konto zu schützen: Sicherheitsschlüssel, auch bekannt als Hardware-Schlüssel oder Zwei-Faktor-Authentifizierungsschlüssel (2FA-Schlüssel). Du kannst dich jetzt auf der Webseite in dein Proton-Konto einloggen, indem du einen Hardware-Schlüssel, wie beispielsweise einen YubiKey, verwendest, solange dieser dem U2F- oder FIDO2-Standard entspricht.

Einen Sicherheitsschlüssel einrichten

Was sind Sicherheitsschlüssel

Wurdest du jemals beim Einloggen in ein Online-Konto gebeten, deine Identität mit einem sechsstelligen Code zu bestätigen, der an dein Mobilgerät gesendet wurde? Das ist Zwei-Faktor-Authentifizierung (2FA). Die Aktivierung von 2FA ist entscheidend, um dein Proton-Konto zu sichern – mit 2FA kann selbst, wenn ein Angreifer dein Passwort erhält, sich nicht ohne Zugriff auf dein Mobilgerät in dein Konto einloggen.

Sicherheitsschlüssel sind eine weitere Form der 2FA. Sie helfen dir, deine Identität zu beweisen, wenn du dich in einem Konto, einer App oder einem Gerät anmeldest. Wenn du dich für einen 2FA-Schlüssel entscheidest, wirst du bei jedem Einloggen in dein Proton-Konto aufgefordert, deinen Schlüssel einzustecken.

Warum du einen Sicherheitsschlüssel verwenden solltest

Bei Proton unterstützen wir 2FA mit zeitabhängigen Verifizierungscodes (TOTP), die von einer Authentifikator-App auf deinem Mobilgerät generiert werden. Wir verwenden TOTP, da es sicherer als 2FA mit Textnachrichten ist, die anfällig für SIM-Swapping-Angriffe sind.

Allerdings kann die Verwendung von TOTP unpraktisch sein, da es das Eingeben eines Codes in einem kurzen Zeitraum erfordert. Ein Hardware-Schlüssel nimmt dir diesen Aufwand ab. Hardware-Schlüssel sind auch ein “Besitzfaktor”, der beweist, dass du den zur Authentifizierung deines Kontos verwendeten Schlüssel physisch besitzt. Aufgrund ihrer physischen Beschaffenheit gehören Hardware-Schlüssel zu den sichersten Formen der 2FA.

Sie sind zudem praktisch und einfach zu verwenden – du musst deinen Schlüssel nur in deinen Computer stecken, wenn du zur Verifizierung deiner Identität aufgefordert wirst. Je nach Gerät kannst du sogar dessen eingebauten Sicherheitsschlüssel nutzen, um deine Identität mit biometrischen Daten wie Apples Touch ID oder Windows Hello zu verifizieren.

Erfahre, wie du einen Sicherheitsschlüssel mit deinem Proton-Konto einrichten kannst

Während wir unser privatsphärenorientiertes Ökosystem weiter ausbauen, werden wir die Unterstützung für Sicherheitsschlüssel auf allen Proton-Plattformen hinzufügen, einschließlich unserer Desktop- und Mobil-Apps.

Vielen Dank für deine Unterstützung, und wir freuen uns darauf, in den kommenden Monaten noch mehr Funktionen mit Datenschutz als Priorität einzuführen.

Verwandte Artikel

The cover image for a Proton blog, showing a phone screen with a lock logo and three password fields surrounding the phone
en
Here's what to look for when choosing an enterprise password manager to streamline collaboration and protect your organization's sensitive data.
en
  • Privatsphäre-Richtlinien
Learn how to unsend an email, how it’s useful for personal or business emails, and how Proton Mail can help.
Proton Mail and Proton Calendar winter product roadmap
en
  • Produkt-Updates
  • Proton Calendar
  • Proton Mail
Preview upcoming updates to Proton Mail and Proton Calendar, including performance boosts, new features, and enhanced privacy tools.
Gantt chart displaying Proton Drive plans and development of new features
en
Discover the tools, features, and improvements coming to Proton Drive’s secure cloud storage and document editor this winter and spring.
laptop showing Bitcoin price climbing
en
  • Privatsphäre-Richtlinien
Learn what a Bitcoin wallet does and the strengths and weaknesses of custodial, self-custodial, hardware, and paper wallets.
pixel tracking: here's how to tell which emails track your activity
en
Discover what pixel tracking is and how it works, how to spot emails that track you, and how to block these hidden trackers.