Verde Anmeldung — Sicherer Zugang zu Ihrem Konto
Die Verde Anmeldung ist der erste Schritt zu Ihrem Spielerkonto — und gleichzeitig der kritischste Punkt für die Sicherheit Ihrer persönlichen Daten und Ihres Guthabens. Dieser Leitfaden behandelt nicht nur den reinen Login-Vorgang, sondern geht tief auf alle Sicherheitsmechanismen ein, die wir zum Schutz Ihres Kontos einsetzen: Zwei-Faktor-Authentifizierung (2FA), biometrische Entsperrung, Sitzungsverwaltung und Wiederherstellungsverfahren bei verlorenem Zugang.
Nach dem erfolgreichen Verde einloggen stehen Ihnen Ihr Spielerkonto, Ihre Bonusübersicht, die Einzahlungs- und Auszahlungsfunktionen sowie alle verfügbaren Spiele sofort zur Verfügung. Die Anmeldung dauert unter normalen Umständen weniger als 30 Sekunden — sofern 2FA aktiviert ist, kommen weitere 5–10 Sekunden für die Code-Eingabe hinzu. Wir empfehlen ausdrücklich, 2FA zu aktivieren: Es ist der effektivste Einzelschutz gegen unbefugten Kontozugriff.
Schritt-für-Schritt: Verde einloggen
Der Login-Prozess folgt einem standardisierten Ablauf. Weichen Sie nicht davon ab — insbesondere wenn Sie über externe Links oder E-Mails auf die Seite geleitet werden. Überprüfen Sie stets die URL, bevor Sie Zugangsdaten eingeben.
Schritt 1: Offizielle Domain aufrufen
Rufen Sie verdeslots.de.com direkt im Browser auf — entweder durch manuelles Eintippen oder über ein gespeichertes Lesezeichen, das Sie selbst angelegt haben. Klicken Sie niemals auf Login-Links aus E-Mails oder Messenger-Nachrichten, auch wenn diese scheinbar von uns stammen. Den Login-Button finden Sie rechts oben in der Hauptnavigation.
Schritt 2: Zugangsdaten eingeben
Geben Sie Ihre bei der Registrierung hinterlegte E-Mail-Adresse und Ihr Passwort ein. Das Passwort-Feld zeigt standardmäßig Punkte — Sie können die Anzeige über das Auge-Symbol vorübergehend einblenden, um Tippfehler zu vermeiden. Achten Sie darauf, dass keine andere Person Ihren Bildschirm einsehen kann, wenn Sie das Passwort sichtbar machen.
Schritt 3: Zwei-Faktor-Authentifizierung
Wenn Sie 2FA aktiviert haben, werden Sie nach der Passwort-Eingabe aufgefordert, einen 6-stelligen TOTP-Code aus Ihrer Authenticator-App einzugeben. Dieser Code ist jeweils 30 Sekunden gültig und wird ausschließlich auf Ihrem Gerät generiert — wir übertragen ihn niemals per SMS oder E-Mail. Geben Sie den Code zügig ein; bei Ablauf generiert die App automatisch einen neuen.
Schritt 4: Zugang zu Ihrem Konto
Nach erfolgreicher Authentifizierung landen Sie direkt auf Ihrem persönlichen Dashboard. Dort sehen Sie Ihr aktuelles Guthaben, aktive Boni, Ihre Spielhistorie und alle Kontoeinstellungen. Beim ersten Login nach einer längeren Pause oder von einem neuen Gerät kann eine zusätzliche Sicherheitsabfrage erscheinen — dies ist ein normaler Bestandteil unseres Geräteverifizierungssystems.
Zwei-Faktor-Authentifizierung einrichten — vollständige Anleitung
Die Zwei-Faktor-Authentifizierung (2FA) ist die wichtigste Sicherheitsmaßnahme für Ihr Verde-Konto. Selbst wenn Ihr Passwort kompromittiert wird — durch einen Datenleck bei einem anderen Dienst, durch Phishing oder durch Brute-Force — kann ein Angreifer ohne Zugriff auf Ihr physisches Gerät nicht einloggen. Im Folgenden beschreiben wir den gesamten Einrichtungsprozess.
Voraussetzungen
Sie benötigen ein Smartphone mit einer TOTP-kompatiblen Authenticator-App. Wir unterstützen alle RFC 6238-konformen Apps. Empfohlen werden Google Authenticator, Authy und Microsoft Authenticator (Vergleich siehe nächster Abschnitt). Installieren Sie die App, bevor Sie mit der Einrichtung beginnen.
Schritt 1: 2FA in den Kontoeinstellungen aktivieren
Loggen Sie sich in Ihr Verde-Konto ein. Navigieren Sie zu Kontoeinstellungen → Sicherheit → Zwei-Faktor-Authentifizierung. Klicken Sie auf „2FA aktivieren". Das System generiert daraufhin einen einzigartigen QR-Code und einen alphanumerischen Setup-Schlüssel (auch „Secret Key" genannt).
Schritt 2: QR-Code scannen oder Schlüssel manuell eingeben
Öffnen Sie Ihre Authenticator-App und wählen Sie „Konto hinzufügen" oder das Plus-Symbol. Scannen Sie den angezeigten QR-Code mit der Kamera Ihres Smartphones. Alternativ können Sie den alphanumerischen Schlüssel manuell eingeben — dies ist nützlich, wenn Ihre Kamera nicht funktioniert oder Sie einen Desktop-Authenticator verwenden. Nach dem Scan erscheint in der App ein Eintrag „Verde" mit einem 6-stelligen Code, der sich alle 30 Sekunden erneuert.
Schritt 3: Code verifizieren
Geben Sie den aktuell in der App angezeigten 6-stelligen Code in das Bestätigungsfeld auf der Webseite ein und klicken Sie auf „Verifizieren". Das System prüft den Code gegen Ihren hinterlegten Secret Key. Bei erfolgreicher Prüfung ist 2FA aktiv. Achten Sie darauf, den Code einzugeben, bevor er abläuft — bei einem Ablauf während der Eingabe warten Sie einfach auf den nächsten Code.
Schritt 4: Backup-Codes sichern
Nach erfolgreicher Aktivierung generiert das System eine Liste von Einmal-Backup-Codes. Diese Codes sind für den Notfall gedacht: wenn Sie Ihr Smartphone verloren haben, es defekt ist oder Sie keinen Zugriff auf Ihre Authenticator-App haben. Jeder Backup-Code kann nur einmal verwendet werden.
Was tun, wenn das Telefon verloren geht?
Wenn Sie Ihr Telefon verlieren und keinen Zugriff auf Backup-Codes haben, müssen Sie unseren Support kontaktieren. Der Verifizierungsprozess umfasst dann eine erweiterte Identitätsprüfung: Bestätigung per E-Mail, Vorlage eines Ausweisdokuments und ggf. Beantwortung von Sicherheitsfragen. Die Bearbeitung dauert in der Regel 24–72 Stunden. Dieser Prozess ist absichtlich aufwendig — er schützt Sie davor, dass jemand anderes Ihr Konto durch eine gefälschte „Ich habe mein Telefon verloren"-Anfrage übernimmt.
2FA deaktivieren
Wir raten dringend davon ab, 2FA zu deaktivieren. Falls Sie es dennoch tun müssen — etwa weil Sie das Gerät wechseln und zuerst die alte 2FA entfernen wollen — gehen Sie zu Kontoeinstellungen → Sicherheit → 2FA deaktivieren. Sie werden aufgefordert, sowohl Ihr Passwort als auch einen gültigen 2FA-Code einzugeben, um die Deaktivierung zu bestätigen. Unmittelbar danach sollten Sie 2FA mit dem neuen Gerät neu einrichten.
TOTP-App-Vergleich: Google Authenticator vs. Authy vs. Microsoft Authenticator
Nicht alle Authenticator-Apps bieten denselben Funktionsumfang. Die Wahl der richtigen App beeinflusst insbesondere, wie gut Sie sich von einem Geräteverlust erholen können. Die folgende Tabelle vergleicht die drei am häufigsten verwendeten TOTP-Apps nach sicherheitsrelevanten Kriterien.
| Kriterium | Google Authenticator | Authy | Microsoft Authenticator |
|---|---|---|---|
| Cloud-Backup | Ja (Google-Konto, seit 2023) | Ja (Authy-Cloud, verschlüsselt) | Ja (Microsoft-Konto) |
| Multi-Gerät | Ja (via Google-Konto-Sync) | Ja (mehrere Geräte gleichzeitig) | Eingeschränkt (1 Gerät für TOTP) |
| PIN / Biometrie-Schutz | Ja (Geräte-Biometrie) | Ja (eigene PIN + Biometrie) | Ja (Geräte-Biometrie) |
| Offline-Funktion | Ja (vollständig offline) | Ja (vollständig offline) | Ja (vollständig offline) |
| Gerätewiederherstellung | Über Google-Konto-Backup | Über Authy-Cloud + Passwort | Über Microsoft-Konto |
| Verschlüsselung der Backups | Google-seitig (AES) | Client-seitig (AES-256) | Microsoft-seitig (AES) |
| Export-Funktion | Ja (QR-Transfer auf neues Gerät) | Nein (kein manueller Export) | Nein (kein manueller Export) |
| Open Source | Nein | Nein | Nein |
| Plattformen | Android, iOS | Android, iOS, Desktop (Chrome-Extension) | Android, iOS |
| Empfehlung für Verde | Gut — einfach, zuverlässig | Beste Wahl — stärkstes Backup | Gut — wenn Microsoft-Ökosystem genutzt |
Unsere Empfehlung: Authy bietet die robusteste Wiederherstellungsoption, da Tokens client-seitig mit AES-256 verschlüsselt und in der Cloud gespeichert werden. Das bedeutet: Selbst wenn Authy als Unternehmen keinen Zugriff auf Ihre Codes hat, können Sie diese nach einem Geräteverlust über ein neues Gerät wiederherstellen — vorausgesetzt, Sie kennen Ihr Authy-Backup-Passwort. Notieren Sie dieses Passwort separat.
Google Authenticator ist seit dem 2023-Update ebenfalls eine solide Wahl, da Codes nun optional über das Google-Konto synchronisiert werden. Beachten Sie jedoch: Wenn Ihr Google-Konto kompromittiert wird, sind potenziell auch Ihre TOTP-Secrets gefährdet. Aktivieren Sie deshalb unbedingt 2FA auch für Ihr Google-Konto selbst.
Biometrischer Login: Android und iOS
Biometrische Anmeldung ermöglicht schnellen Zugriff auf Ihr Konto, ohne jedes Mal Passwort und 2FA-Code manuell einzugeben. Biometrie ersetzt dabei nicht die Sicherheit — sie ist eine bequeme Schicht über dem bestehenden Authentifizierungssystem. Das Passwort und ggf. der 2FA-Code bleiben hinterlegt und werden bei Bedarf (z. B. nach einem App-Neustart oder nach 7 Tagen ohne Login) erneut abgefragt.
Biometrischer Login auf Android
Voraussetzung: Android 6.0 oder höher, eingerichteter Fingerabdrucksensor oder Gesichtserkennung. Öffnen Sie die Verde App (verfügbar für Android). Loggen Sie sich beim ersten Mal mit E-Mail, Passwort und 2FA-Code ein. Das System fragt anschließend, ob Sie biometrische Entsperrung aktivieren möchten. Bestätigen Sie mit „Ja" und verifizieren Sie mit Ihrem Fingerabdruck oder Gesicht.
Einstellungspfad in der App: Menü → Kontoeinstellungen → Sicherheit → Biometrischer Login → Aktivieren. Beim nächsten Start der App erscheint automatisch die biometrische Abfrage. Falls die Biometrie dreimal fehlschlägt, verlangt die App die manuelle Eingabe von Passwort und 2FA.
Biometrischer Login auf iOS (Face ID / Touch ID)
Voraussetzung: iPhone mit Face ID (iPhone X oder neuer) oder Touch ID (iPhone 8 oder älter, iPad). Installieren Sie die Verde App aus dem App Store. Beim ersten Login werden Sie nach Passwort und 2FA gefragt. Anschließend erscheint die Abfrage: „Face ID für Verde aktivieren?" — bestätigen Sie mit „Aktivieren". iOS verwendet die Secure Enclave, um biometrische Daten zu verarbeiten; diese verlassen das Gerät nicht.
Einstellungspfad in iOS: Einstellungen → Face ID & Code → Verde (dort muss der Schalter für die App aktiviert sein). Innerhalb der Verde App: Profil → Sicherheit → Face ID / Touch ID → Ein. Nach 7 aufeinanderfolgenden Tagen ohne Login oder nach einer App-Aktualisierung fordert das System erneut die manuelle Authentifizierung an.
Kein Zugang? Entscheidungsbaum für alle 12 Szenarien
Der folgende Entscheidungsbaum führt Sie durch alle häufigen Zugangsprobleme. Identifizieren Sie Ihr Szenario und folgen Sie den angegebenen Schritten. Überspringen Sie keine Schritte — in vielen Fällen löst ein früher Schritt das Problem, ohne dass Support-Kontakt notwendig ist.
Szenario 1: Passwort vergessen
- Klicken Sie auf der Login-Seite auf „Passwort vergessen?"
- Geben Sie Ihre registrierte E-Mail-Adresse ein und klicken Sie auf „Reset-Link senden".
- Prüfen Sie Ihr E-Mail-Postfach — der Link trifft in der Regel innerhalb von 2–5 Minuten ein. Prüfen Sie auch den Spam-Ordner.
- Klicken Sie auf den Link in der E-Mail. Er ist 60 Minuten gültig. Nach Ablauf müssen Sie einen neuen Link anfordern.
- Legen Sie ein neues Passwort fest (Mindestanforderungen: 8 Zeichen, Groß-/Kleinbuchstaben, Ziffer, Sonderzeichen). Wählen Sie kein Passwort, das Sie bereits anderswo verwenden.
- Wenn die Reset-E-Mail nach 10 Minuten nicht angekommen ist: Prüfen Sie, ob Sie die korrekte E-Mail-Adresse eingegeben haben. Wenn unsicher, kontaktieren Sie den Support mit Ihrem Benutzernamen oder Ihrer hinterlegten Telefonnummer zur Identifikation.
Szenario 2: Konto nach zu vielen Fehlversuchen gesperrt
Nach fünf aufeinanderfolgenden fehlgeschlagenen Login-Versuchen wird Ihr Konto automatisch für 30 Minuten temporär gesperrt. Dies ist ein automatischer Schutz gegen Brute-Force-Angriffe. Sie erhalten eine E-Mail-Benachrichtigung über die Sperrung.
- Warten Sie 30 Minuten. Das Konto entsperrt sich automatisch.
- Stellen Sie sicher, dass Sie das korrekte Passwort verwenden — nutzen Sie ggf. die Passwort-Anzeige-Funktion.
- Wenn Sie das Passwort nicht mehr kennen, nutzen Sie Szenario 1 (Passwort vergessen), bevor Sie weitere Versuche unternehmen.
- Bei wiederholten Sperren innerhalb kurzer Zeit kontaktieren Sie den Support — dies kann ein Hinweis auf einen laufenden Angriff auf Ihr Konto sein.
Szenario 3: 2FA-Gerät verloren oder gewechselt
- Prüfen Sie zuerst, ob Sie Backup-Codes haben (ausgedruckt oder in einem Passwort-Manager gespeichert). Verwenden Sie einen Backup-Code auf der 2FA-Eingabeseite.
- Wenn Sie Authy verwenden: Installieren Sie Authy auf dem neuen Gerät und stellen Sie Ihre Tokens über das Authy-Cloud-Backup wieder her (Backup-Passwort erforderlich).
- Wenn Sie Google Authenticator verwenden: Falls Google-Konto-Sync aktiviert war, installieren Sie die App auf dem neuen Gerät und melden Sie sich mit Ihrem Google-Konto an.
- Wenn keine der oben genannten Optionen verfügbar ist: Kontaktieren Sie unseren Support. Sie werden aufgefordert, Ihre Identität durch E-Mail-Bestätigung, Ausweisdokument und ggf. weitere Informationen zu verifizieren. Bearbeitungszeit: 24–72 Stunden.
Szenario 4: Neues Smartphone, alte 2FA nicht übertragen
- Wenn Sie noch Zugriff auf das alte Telefon haben: Öffnen Sie die Authenticator-App auf dem alten Gerät. Bei Google Authenticator: Nutzen Sie die „Konten übertragen"-Funktion (QR-Code auf neuem Gerät scannen). Bei Authy: Aktivieren Sie „Multi-Gerät" in den Authy-Einstellungen, installieren Sie Authy auf dem neuen Gerät und autorisieren Sie es.
- Wenn Sie keinen Zugriff mehr auf das alte Telefon haben: Siehe Szenario 3.
- Nach erfolgreichem Transfer: Deaktivieren Sie auf dem alten Gerät den Authy-Multi-Gerät-Zugang, um zu verhindern, dass das alte Gerät weiterhin Codes generiert.
Szenario 5: Konto kompromittiert (unbefugter Zugriff)
- Versuchen Sie sofort, sich einzuloggen und Ihr Passwort zu ändern. Falls der Angreifer das Passwort bereits geändert hat, nutzen Sie die „Passwort vergessen"-Funktion.
- Kontaktieren Sie umgehend unseren Support mit dem Betreff „Konto kompromittiert". Wir können aktive Sitzungen aller Geräte sofort beenden.
- Prüfen Sie Ihre hinterlegte E-Mail-Adresse — wurde sie geändert? Falls ja, informieren Sie den Support, damit wir die Änderung rückgängig machen können.
- Prüfen Sie Ihre Transaktionshistorie auf unautorisierte Auszahlungen. Melden Sie diese dem Support mit genauen Zeitangaben.
- Ändern Sie nach Wiederherstellung des Kontos sofort Passwort und 2FA. Nutzen Sie ein neues, einzigartiges Passwort.
Szenario 6: Sitzung abgelaufen
Sitzungen laufen nach einer definierten Inaktivitätsperiode automatisch ab — dies ist ein Standardsicherheitsmechanismus. Sie werden zur Login-Seite weitergeleitet. Loggen Sie sich einfach erneut ein. Falls Sie sich auf einem Fremdgerät befunden haben, stellen Sie sicher, dass keine Sitzung offen geblieben ist (Szenario 11: Sitzungsverwaltung).
Szenario 7: Falsche E-Mail-Adresse bei der Registrierung
- Versuchen Sie alle E-Mail-Adressen, die Sie möglicherweise bei der Registrierung verwendet haben.
- Prüfen Sie, ob Sie eine Willkommens-E-Mail von Verde erhalten haben — die Absenderadresse zeigt die korrekte Empfängeradresse.
- Kontaktieren Sie den Support mit Ihrem Benutzernamen (falls bekannt), Ihrem vollständigen Namen und Ihrer Telefonnummer, um die korrekte E-Mail-Adresse zu identifizieren.
Szenario 8: Browser-Probleme (Cookies, Cache, Erweiterungen)
- Löschen Sie Cache und Cookies für verdeslots.de.com: Browser-Einstellungen → Datenschutz → Browserdaten löschen.
- Deaktivieren Sie Browser-Erweiterungen temporär, insbesondere Werbeblocker und Skript-Blocker, die Login-Formulare beeinträchtigen können.
- Versuchen Sie den Login in einem privaten/Inkognito-Fenster — dort sind keine Erweiterungen aktiv und kein Cache vorhanden.
- Testen Sie einen anderen Browser (Chrome, Firefox, Edge). Wenn der Login in einem anderen Browser funktioniert, liegt das Problem bei Ihrem Standard-Browser.
Szenario 9: VPN oder IP-Block
Bestimmte VPN-Dienste, insbesondere solche mit bekannten Missbrauchs-IPs, können vom System automatisch blockiert werden. Deaktivieren Sie Ihr VPN und versuchen Sie den Login erneut. Falls Sie auf ein VPN angewiesen sind (z. B. aus Datenschutzgründen), kontaktieren Sie den Support — in einigen Fällen können spezifische VPN-Anbieter freigegeben werden.
Szenario 10: Länderbeschränkung
Verde ist in bestimmten Ländern nicht verfügbar. Wenn Sie sich in einem eingeschränkten Land befinden, wird der Login-Versuch abgewiesen. Dies gilt auch dann, wenn Sie zuvor Zugang hatten und sich nun auf Reisen befinden. Kontaktieren Sie den Support, wenn Sie glauben, dass Ihre Region fälschlicherweise eingeschränkt wird.
Szenario 11: Selbstsperre aktiv
Wenn Sie eine Selbstsperre über unsere internen Responsible-Gambling-Tools aktiviert haben, ist ein Login während der Sperrdauer nicht möglich. Dies ist eine bewusste Schutzmaßnahme. Die Sperre kann nicht vorzeitig aufgehoben werden — dies ist Teil des Schutzmechanismus. Kontaktieren Sie den Support erst nach Ablauf der Sperrfrist, wenn Sie Ihr Konto reaktivieren möchten.
Szenario 12: Konto deaktiviert oder geschlossen
- Konten werden deaktiviert bei: Verstoß gegen die Nutzungsbedingungen, nicht abgeschlossener KYC-Verifizierung nach Aufforderung, längerer Inaktivität (in der Regel über 12 Monate ohne Login) oder auf eigenen Wunsch.
- Kontaktieren Sie den Support mit Ihren Kontodaten und dem Hinweis, dass Ihr Konto deaktiviert erscheint.
- Bei KYC-bedingter Deaktivierung: Reichen Sie die angeforderten Dokumente nach. Das Konto wird nach erfolgreicher Prüfung reaktiviert.
- Bei Inaktivitäts-Deaktivierung: Identitätsverifizierung erforderlich, dann Reaktivierung möglich.
- Bei Sperrung wegen Nutzungsbedingungsverstoß: Legen Sie schriftlich Einspruch ein. Wir prüfen jeden Fall individuell.
SIM-Swap-Schutz und Sitzungssicherheit
Was ist ein SIM-Swap-Angriff?
Bei einem SIM-Swap-Angriff überzeigt ein Angreifer Ihren Mobilfunkanbieter, Ihre Telefonnummer auf eine neue SIM-Karte zu übertragen. Danach empfängt der Angreifer alle SMS, die an Ihre Nummer gesendet werden — einschließlich SMS-basierter Einmalcodes (OTP). Dies ist der Grund, warum wir für 2FA ausschließlich TOTP-Apps und keine SMS-Codes einsetzen. TOTP-Codes werden lokal auf Ihrem Gerät generiert und können nicht durch SIM-Swap abgefangen werden.
Wenn Sie dennoch eine Telefonnummer in Ihrem Konto hinterlegt haben, empfehlen wir: Kontaktieren Sie Ihren Mobilfunkanbieter und fragen Sie nach einem „SIM-Lock" oder „Port-Freeze" — viele Anbieter bieten diese Schutzmaßnahme an, die verhindert, dass Ihre Nummer ohne persönliches Erscheinen im Laden übertragen werden kann.
Sitzungsverwaltung: Aktive Geräte überwachen
In Ihren Kontoeinstellungen unter Sicherheit → Aktive Sitzungen sehen Sie eine Liste aller aktuell eingeloggten Geräte: Gerätename, Betriebssystem, ungefähre IP-Region und Zeitpunkt des letzten Zugriffs. Prüfen Sie diese Liste regelmäßig.
Wenn Sie eine Sitzung erkennen, die Sie nicht initiiert haben: Klicken Sie auf „Sitzung beenden" neben dem betreffenden Eintrag. Mit „Alle anderen Sitzungen beenden" können Sie alle Geräte außer dem aktuellen sofort ausloggen. Ändern Sie anschließend sofort Ihr Passwort.
Automatischer Sitzungsablauf
Sitzungen laufen nach einer Inaktivitätsperiode automatisch ab. Auf Geräten, die Sie als „vertrauenswürdig" markiert haben, ist die Sitzungsdauer länger. Auf fremden oder öffentlichen Geräten sollten Sie niemals „Gerät merken" aktivieren und sich nach jeder Nutzung manuell ausloggen.
Mobiler Login mit Verde
Der Zugang zu Ihrem Konto ist sowohl über den mobilen Browser als auch über die native App möglich. Beide Optionen unterstützen die vollständige 2FA-Funktionalität und biometrischen Login.
Browser vs. App: Sicherheitsunterschiede
Die native Verde App (verfügbar für iOS und Android) bietet gegenüber dem mobilen Browser einen Vorteil: Sie ermöglicht biometrischen Login direkt über die Gerätehardware (Secure Enclave / TEE), ohne dass Ihre Zugangsdaten im Browser-Cache gespeichert werden. Im Browser besteht das Risiko, dass gespeicherte Passwörter oder Autofill-Daten von anderen Apps oder Browser-Erweiterungen ausgelesen werden könnten.
„Angemeldet bleiben" auf Mobilgeräten
Die Option „Angemeldet bleiben" ist auf Ihrem persönlichen Gerät akzeptabel, sofern das Gerät mit einem PIN, Passwort oder Biometrie gesichert ist. Aktivieren Sie diese Option niemals auf einem Gerät, das Sie mit anderen Personen teilen. In der App können Sie unter Einstellungen → Sicherheit → Automatischer Logout eine maximale Sitzungsdauer festlegen, nach der eine erneute Authentifizierung erforderlich ist.
Für eine detaillierte Übersicht der App-Funktionen und Download-Links besuchen Sie unsere App-Seite.
Übersicht: Login-Methoden bei Verde
| Login-Methode | Verfügbarkeit | Sicherheitsstufe | Empfehlung |
|---|---|---|---|
| E-Mail + Passwort | Alle Plattformen | Mittel — abhängig von Passwort-Stärke | Nur in Kombination mit 2FA verwenden |
| E-Mail + Passwort + 2FA (TOTP) | Alle Plattformen | Hoch — SIM-Swap-resistent | Empfohlene Standardmethode |
| Biometrie (Fingerabdruck) | Android-App, iOS-App | Hoch — lokal, kein Netzwerk-Transfer | Für schnellen, sicheren Zugang |
| Face ID (iOS) | iPhone X und neuer | Hoch — Secure Enclave | Für schnellen, sicheren Zugang |
| Mobiler Browser | Android, iOS | Mittel — kein biometrischer Schutz | Akzeptabel; App bevorzugen |
| Desktop-Browser | Windows, macOS, Linux | Mittel bis hoch (mit 2FA) | Sicheres Heimnetzwerk verwenden |
Kontosicherheit für Spieler in Deutschland
Spieler in Deutschland unterliegen dem Glücksspielstaatsvertrag 2021