Google bietet Besitzern von iOS-Geräten ab sofort eine neue Option, ihr Google-Konto mit einer Anmeldung in zwei Schritten (2FA) zu schützen. Sie können ihr iPhone oder iPad über die App Google Smart Lock als Sicherheitsschlüssel verwenden.
Nach der Installation und dem ersten Start der im App Store erhältlich Smart-Lock-App fragt diese direkt nach der Einrichtung des Sicherheitsschlüssel. Dafür müssen Bluetooth und Benachrichtigungen aktiviert und das vorhandene Google-Konto eingerichtet werden. Danach erfolgt die Aktivierung des Sicherheitsschlüssels, wofür das das iOS-Gerät für das Advanced Protection Program freigeschaltet werden muss. Dieser Schritt kann auch an einem PC oder Mac ausgeführt werden.
Nach Abschluss der Einrichtung stehen iPhone oder iPad als Sicherheitsschlüssel zur Verfügung. Nutzer müssen allerdings sicherstellen, dass auf dem Gerät, auf dem sie sich mit ihrem Google-Konto anmelden, und auch dem als Sicherheitsschlüssel konfigurierten iPhone Bluetooth aktiv ist.
Meldet sich der Nutzer nun auf einem neuen Gerät an, erscheint auf seinem iPhone eine Benachrichtigung. Wird diese bestätigt, verbinden sich Gerät und iPhone automatisch per Bluetooth, wobei direkt die Anmeldung bestätigt wird. Da ohne das registrierte iPhone eine Anmeldung nun nicht mehr möglich ist, empfiehlt Google, ein zweites Gerät ebenfalls als Sicherheitsschlüssel zu registrieren oder aber einen FIDO-fähigen Hardwareschlüssel wie den Google Titan zu kaufen.
Neben iPhones können auch Android-Geräte als Sicherheitsschlüssel hinterlegt werden. Während auf iPhones mindestens iOS 10 installiert sein muss, setzt Google bei Android-Geräten die OS-Version 7 oder neuer voraus. Zudem wird unter iOS die Smart-Lock-App in Version 1.6 oder höher benötigt.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…