MFA

Bei der Multi-Faktor-Authentifizierung, abgekürzt MFA, handelt es sich um ein Authentifizierungsverfahren, das zwei oder mehr Berechtigungsnachweise (Faktoren) kombiniert. Mit MFA lassen sich Anmeldevorgänge absichern und Transaktionen verifizieren. Der Identitätsdiebstahl ist gegenüber klassischen Authentifizierungsverfahren, die nur ein Merkmal verwenden wie beispielsweise die Anmeldung mit Userkennung und Passwort, deutlich erschwert. Die verwendeten Faktoren basieren auf biometrischen Merkmalen, speziellem Wissen oder einem mitgeführten Gegenstand und sind voneinander unabhängig.


Eine Authentisierung mit Hilfe mehrerer Faktoren beginnt in vielen Fällen mit der gewöhnlichen Eingabe eines guten und komplexen Passworts. Das System, in das sich Nutzerin oder Nutzer einloggen möchten, bestätigt daraufhin die Richtigkeit des eingegebenen Kennworts. Dies führt jedoch nicht – wie bei einfachen Systemen üblich – direkt zu einem Zugang bzw. Zugriff auf sichere Daten, sondern zu einer weiteren Schranke. Durch dieses Verfahren wird verhindert, dass unbefugte Dritte Zugang zu Nutzerdaten oder Funktionen erhalten, nur weil Sie in den Besitz des Passworts gelangt sind.


Eine Form der Multi-Faktor-Authentifizierung ist die Zwei-Faktor-Authentifizierung (2FA), die genau zwei Berechtigungsnachweise miteinander kombiniert. Die 2Fa kommt unter anderem beim elektronischen Zahlungsverkehr, bei der Anmeldung an Cloud-Services und Webanwendungen, beim Zugang zu Netzwerken und Rechnersystemen oder für die Zutrittsberechtigung geschützter Bereiche zum Einsatz. Viele übliche Zwei-Faktor-Systeme greifen nach der Passwortabfrage auf externe Systeme zurück, um eine zweistufige Überprüfung des Nutzers durchzuführen. Das kann so aussehen, dass der Anbieter, bei dem Sie sich anmelden möchten, einen Bestätigungscode an ein weiteres Ihrer Geräte sendet, beispielsweise. Ihr Smartphone. Der zweite Faktor kann allerdings auch Ihr Fingerabdruck auf einem entsprechenden Sensor oder die Verwendung eines USB-Tokens oder einer Chipkarte sein. Erst wenn sich auch dieses Mittel zur Identitätsbestätigung in Ihrem Besitz befindet, sind Sie in der Lage, die angeforderten Inhalte aufzurufen und den Online-Dienst oder das Gerät zu benutzen.


Multi-Faktor-Authentisierung in Office 365

Immer mehr Unternehmen verwenden Office 365 für die Anbindung von Benutzern an verschiedene Clouddienste, wie E-Mail, Cloudspeicher, SharePoint Online und Business Intelligence. Mit Multi-Faktor-Authentifizierung (MFA) und Kennwortrichtlinien bietet der Cloud-Dienst von Microsoft einige Möglichkeiten, die Anmeldesicherheit zu optimieren.


Mit der Multi-Faktor-Authentifizierung (MFA) in Office 365 können Unternehmen besonders sicherheitskritische Benutzerkonten vor Hackerangriffen und fehlerhaften Anmelden absichern. Generell ist es durchaus sinnvoll alle Konten mit der Multi-Faktor-Authentifizierung abzusichern, da dadurch vermieden werden kann, dass Benutzerkonten von Angreifern übernommen werden.


Meldet sich ein durch Multi-Faktor-Authentifizierung abgesicherter Benutzer an Office 365 an, wird nach der Eingabe des Kennworts eine weitere Bestätigung des Benutzers eingeholt, bevor er eine Verbindung Office 365 aufnehmen kann. Hier besteht entweder die Möglichkeit eine App zu nutzen, über welche die Anmeldung bestätigt werden muss, oder es wird eine Telefonnummer hinterlegt. Nach der Eingabe des Kennworts muss der Anwender dann die Anmeldung über seine registrierte App noch einmal bestätigen, oder eine vorher definierte Telefonnummer wird angerufen, beziehungsweise eine SMS wird gesendet. Der Anwender muss sich also mehrfach an Office 365 anmelden, um Zugang zu ihrem Postfach oder Cloudspeicher zu erhalten.


Jetzt umstellen!

Die Multi-Faktor-Authentisierung bietet ein hohes Maß an Sicherheit und kann in vielen Bereichen eines Unternehmens eingesetzt werden. Informieren Sie sich jetzt, wie auch Sie von zuverlässigen Authentisierungsmöglichkeiten profitieren und die Sicherheit Ihrer IT-Infrastruktur verbessern können – wir unterstützen Sie gerne dabei.

Weitere Beiträge

Wie wird ein nachhaltiges Cybersecurity-Konzept geplant?

Ein durchdachtes Cybersecurity-Konzept ist für jedes Unternehmen erfolgskritisch. Je nach Unternehmensgröße und den technischen Anforderungen an das System kann der Grundaufbau einen unterschiedlichen komplexen Umfang haben.

3CX Version V18

3CX Version V18: Kundenkommunikation – Schneller, Besser, Effizienter

Benötigen Sie Unterstützung vom Spezialisten?

Haben Sie Fragen zu diesem Thema? Als erfahrener IT-Dienstleister beraten wir seit vielen Jahren Kunden bei allen IT-Herausforderungen.

Bild von Geschäftsführer und Vertriebsleiter Moritz Descher im Büro in Kirchheim unter Teck.

Moritz Drescher

Leiter Vertrieb