Der zweite Teil der Sicherheitsempfehlungen erklärt die Funktionsweise der Zwei-Faktor Authentifizierung und wie diese eingerichtet werden kann. Ausserdem werden einige häufige Angriffsmöglichkeiten und mögliche Schäden aufgezeigt, um das Bewusstsein über die Risiken sowie Präventionsmassnahmen zu schaffen.