Person tippend an Laptoptastatur mit visuellem Logo zu Cyber Security

Zwei Faktor Authentifizierung

Zwei Faktor Authentifizierung

Bei der Zwei-Faktor-Authentifizierung ist der Name Programm: Beim Login wird zusätzlich zum vorhandenen Passwort eine weitere Sicherheitsmaßnahme vorgenommen, etwa ein PIN-Code, der per SMS zugeschickt oder in einer App generiert wird. Banken setzen die Zwei-Faktor-Authentifizierung bereits seit Jahrezehnten ein: Wer am Geldautomaten Geld abheben möchte, benötigt neben seiner Bankkarte auch eine PIN. 

Ein Passwort allein stellt keinen ausreichenden Schutz mehr dar – unabhängig davon, wie lang und kompliziert es auch sein mag. Indem das Anmeldeverfahren durch einen weiteren Authentifizerungsfaktor ergänzt wird, erhöht sich die Sicherheit für Online-Konten signifikant. Das Konto ist auch dann geschützt, wenn die Gewissenhaftigkeit der Nutzer zu wünschen übrig lässt und z.B. schwache Passwörter verwendet oder automatische Logins zugelassen werden.

Zwei-Faktor Authentifizierung ist darum unerlässlich für die IT-Security Ihres Unternehmens.

Wir kümmern uns um Zwei-Faktor-Authentifizierung für Ihr Unternehmen.

Konzentrieren Sie sich auf Ihr Kerngeschäft - die IT machen wir.


Welche Authentifizierungsfaktoren gibt es? 

Um Benutzerkonten effektiv zu schützen, werden bei der 2-Faktor-Authentifizierung zwei verschiedene Merkmale abgefragt. Dabei handelt es sich um Faktoren, die der Überprüfung einer Identität dienen. Man unterscheidet zwischen drei Kategorien: 

  • Wissen (ein Passwort), 
  • Biometrie (z.B. Fingerabdruck, Face-ID) und 
  • Besitz (Anmeldung über ein anderes Gerät). 

Wichtig ist hierbei, dass eine deutliche Trennung der Faktoren vorliegt. So sollte z.B. für den Login bzw. die Nutzung des Dienstes nicht dasselbe Endgerät genutzt wird, mit dem die TAN generiert wurde.

Person mit Smartphone in der linken Hand und mit der rechten Hand, tippend am Laptop

Wie funktioniert die Zwei-Schritte-Authentisierung? 

Bei der Zwei-Faktor-Authentifizierung erfolgt das Login zunächst wie gehabt. Im ersten Schritt werden Nutzername und Passwort eingegeben. Sind die Daten korrekt, geht es weiter zur nächsten Hürde. Das System fragt nun ein weiteres Authentifizierungsmerkmal ab, das mithilfe eines Geräts bestätigt werden muss. In der Regel geschieht dies mit dem Smartphone, das zu diesem Zweck vorab beim Diensteanbieter registiert wurde. Alternativ kann der zweite Schritt des Anmeldeverfahrens auch mithilfe biometrischer Merkmale, z.B. einem Fingerabdruck- oder Gesichtsscan erfolgen.

Sollten Angreifer in Besitz des Passworts gelangen, scheitern sie an der Hürde des zweiten Authentifizierungsmerkmals und auch umgekehrt schützt die Anmeldung in zwei Schritten vor Missbrauch: So reicht z.B. das Smartphone mit der Authentisierungsapp alleine nicht aus, um sich Zugriff zu verschaffen. Erst durch die Kombination beider Faktoren erfolgt eine Authentisierung beim Diensteanbieter. 

Da die Zwei-Faktor-Authentisierung im Vergleich zur einfachen Anmeldung einen verbesserten Identitätsnachweis liefert, erhöht sich zudem auch die Transaktionssicherheit für den Anbieter.

IT-Infrastruktur jetzt optimieren:

DIGITALISIERUNGSBERATUNG100

Unsere DIGITALISIERUNGSBERATUNG100 bietet eine umfassende Analyse und Optimierung Ihrer Unternehmensprozesse, maßgeschneidert für Unternehmen mit bis zu 100 IT-Benutzern. Wir identifizieren Ihre Digitalisierungspotenziale, insbesondere im Bereich Rechnungsworkflow, Buchhaltung, Barbelege, Spesenkostenabrechnung, Vertragsmanagement und KFZ-Management. Durch die Integration von Mobile Devices und effizientes Datenmanagement helfen wir Ihnen, Ihre Geschäftsabläufe zu optimieren und Ihr Unternehmen für zukünftiges Wachstum zu positionieren.

7.500,00 €*
Tipp
Application Delivery & Identity Analyse

Mit der Application Delivery und Identity Analyse von LEITWERK können Sie die Effizienz Ihrer Anwendungsbereitstellung erhöhen, die Sicherheit Ihrer IT-Infrastruktur stärken und die Zufriedenheit Ihrer Benutzer verbessern. Kontaktieren Sie uns noch heute, um mehr darüber zu erfahren, wie wir Ihnen helfen können, Ihre IT-Ziele zu erreichen.

2.000,00 €*
Vulnerability Scan Service

Schützen Sie Ihre Netzwerkinfrastruktur, indem Sie Schwachstellen frühzeitig erkennen und beseitigen. Der Vulnerability Scan Service der LEITWERK AG bietet Ihnen eine automatisierte Sicherheitslösung zu attraktiven Konditionen

210,00 €*

Übliche Verfahren der Zwei-Faktor-Authentifizierung 

Bei der Umsetzung der Zwei-Faktor-Authentifizierung werden im Wesentlichen folgende Verfahren angewandt: 

  • TAN oder OTP:
    Bei einer TAN (Transaktionsnummer) bzw. einem OTP (one-time password) handelt es sich um ein Einmalkennwort, das zur einmaligen Authentifizierung gültig ist. Diese werden mithilfe von TAN-Generatoren (Hardware) oder Authenticator Apps (Software) generiert. Alternativ werden sie auch häufig per SMS übermittelt. 
  • Token:
    Bei Verwendung eines kryptographischen Tokens erfolgt die Authentifizierung über einen darin abgespeicherten privaten Schlüssel. Bei der Anmeldung wird eine Anfrage an das Token gesendet, die nur mithilfe dieses Schlüssels beantwortet werden kann. Der Schlüssel kann als Softwarezertifikat oder in Hardware (z.B. Chipkarte, USB-Stick) gespeichert werden. 
  • Biometrie:
    Biometrische Systeme gleichen unverwechselbare körperliche Merkmale (Fingerabdruck, Gesicht, Retina) mit den zuvor gespeicherten Informationen ab. Um einem Missbrauch z.B. durch Fotos vorzubeugen, ist hierbei eine Lebenderkennung wichtig.

Zwei-Faktor-Authentifizierung
Die Vorteile
Zwei-Faktor-Authentifizierung für Ihr Unternehmen - Ihre Vorteile im Überblick
Erhöhte Sicherheit
Schutz vor Passwortdiebstahl
Minimierung von Phishing-Risiken
Benutzerfreundlichkeit
Flexibilität
Verbessertes Vertrauen

Fazit

Ja, es stimmt: Die Zwei-Faktor-Authentifizierung ist unbequemer, weil aufwendiger. Aber es stimmt auch, dass eine Absicherung mit 2FA effektiv vor Hackerangriffen schützen kann. Denn selbst für den Fall, dass Passwörter einmal in die falschen Hände gelangen sollten, erlauben sie Unbefugten keinen Zugriff auf das Benutzerkonto. 

Bereits 2018 wurde im Bankwesen das zweistufige Anmeldeverfahren verpflichtend eingeführt und mittlerweile bieten auch immer mehr Online-Dienstleister die Möglichkeit an, Nutzerkonten mittels 2-Faktor-Authentifizierung zu schützen. Nun ist es an den Userinnen und Usern, sich von einfachen Passwörtern und Anmeldeverfahren zu verabschieden und konsequent die Zwei-Faktor-Authentifizierung anzuwenden.



Wir beraten Sie rund um Zwei-Faktor-Authentifizierung für Unternehmen

Identitätssicherheits-Strategien sind von entscheidender Bedeutung für Unternehmen,
die ihre Daten und IT-Infrastruktur schützen möchten.


Die Zwei-Faktor-Authentifizierung ist für Unternehmen wichtig, um sensible
Unternehmensdaten vor unbefugtem Zugriff zu schützen und Sicherheitslücken
zu minimieren. Durch die Implementierung von 2FA können Unternehmen das Risiko
von Datenverlusten, Datenschutzverletzungen und finanziellen Schäden erheblich reduzieren.

Lassen Sie sich jetzt beraten!

CEO LEITWERK AG

Ralf Schaufler

Ralf Schaufler

JETZT KONTAKTIEREN >

Zwei Faktor Authentifizierung mittels...


Azure (Microsoft MFA)

Mit Azure Active Directory (Azure AD) Multi-Factor Authentication (mehrstufige Authentifizierung) wird der Zugriff auf Daten und Anwendungen durch die Bereitstellung einer weiteren Sicherheitsebene unter Verwendung einer zweiten Authentifizierungsform geschützt. Organisationen können die mehrstufige Authentifizierung (MFA) mit bedingtem Zugriff aktivieren, um die Lösung an ihre spezifischen Anforderungen anzupassen.


Cisco Duo 

Die Multi-Faktor-Authentifizierung (MFA) von Ciscos Duo schützt Ihre Anwendungen, indem sie eine zweite Validierungsquelle wie ein Telefon oder ein Token verwendet, um die Benutzeridentität zu überprüfen, bevor der Zugriff gewährt wird.


Citrix Netscaler 

Die Zwei-Faktor-Authentifizierung ist ein Sicherheitsmechanismus, bei dem eine Citrix ADC Appliance einen Systembenutzer auf zwei Authentifikatorstufen authentifiziert. Die Appliance gewährt dem Benutzer erst nach erfolgreicher Validierung von Kennwörtern durch beide Authentifizierungsstufen Zugriff. Wenn ein Benutzer lokal authentifiziert wird, muss das Benutzerprofil in der Citrix ADC Datenbank erstellt werden. Wenn der Benutzer extern authentifiziert wird, müssen der Benutzername und das Kennwort mit der Benutzeridentität übereinstimmen, die auf dem externen Authentifizierungsserver registriert ist.


LinOTP

Die LinOTP-Authentifizierungsanbieter ermöglichen eine skalierbare und einfache Integration von MFA in Ihre Desktop- und Serverumgebungen unter Windows, macOS oder Linux. Die LinOTP MFA-Plattform bietet auch moderne Push-Token-Verfahren sowie Offline-Authentifizierung. Erweitern Sie Ihre Login-Prozesse mit einer zukunftssicheren, starken Authentifizierung, die Ihrem Risikoniveau entspricht.

FAQs

Häufig gestellte Fragen

Die Zwei-Faktor-Authentifizierung (2FA) ist ein Sicherheitsmechanismus, der zusätzlich zur Eingabe von Benutzername und Passwort eine zweite Methode zur Bestätigung der Identität eines Benutzers erfordert. Typische 2FA-Methoden umfassen die Verwendung von SMS-Codes, Authentifizierungs-Apps wie Google Authenticator, biometrische Daten (z. B. Fingerabdruck) oder physische Token.

Die Zwei-Faktor-Authentifizierung erhöht die Sicherheit von Online-Konten erheblich, indem sie es Angreifern erschwert, Zugang zu einem Konto zu erlangen, selbst wenn sie das Passwort kennen. Selbst wenn ein Passwort kompromittiert wird, ist der Zugriff ohne die zweite Authentifizierungsmethode erheblich erschwert.

Die Zwei-Faktor-Authentifizierung bietet eine zusätzliche Sicherheitsebene, die den Schutz vor Phishing-Angriffen, Passwortdiebstahl und anderen Formen von Online-Bedrohungen verbessert. Sie gibt Benutzern die Gewissheit, dass ihre Online-Konten besser geschützt sind und dass ihre persönlichen Daten sicherer sind.

Nehmen Sie jetzt Kontakt auf:

Kontakt