3. Faktor<\/strong> \nEtwas, dass Sie sind: Biometrische Faktoren wie Fingerabdruck oder FaceID<\/li>\n<\/ul>\nSehr selten setzen Firmen neben der Zweifach Authentifizierung auch auf eine Dreifache: Diese ist zumeist nur f\u00fcr extrem kritische und extra abgeschirmte Bereiche notwendig \u2013 etwa f\u00fcr Ihre Admins oder Ihre Finanzabteilung. Nat\u00fcrlich steht es Ihnen frei, bereits als zweiten Faktor biometrische Daten zu nutzen: Dies kann zu einer hohen Usability und Anwenderzufriedenheit f\u00fchren, da dies eine Anmeldevariante ist, die Ihre Mitarbeiter bereits aus ihrem Alltag kennen.<\/p>\n
Vor\u00fcberlegungen zur Einf\u00fchrung von MFA in Ihrem Unternehmen<\/h3>\n Grunds\u00e4tzlich ist es ratsam, Multifaktor Authentifizierung f\u00fcr alle Mitarbeiter einzuf\u00fchren. So sichern Sie auch die Rechner in der Fl\u00e4che ab und erm\u00f6glichen somit allen eine flexible Arbeitsweise f\u00fcr die Zukunft. Auch denjenigen, die dieser Entwicklung vielleicht noch kritisch gegen\u00fcber stehen und lieber vom B\u00fcro aus arbeiten m\u00f6chten. Auch dies sollten Sie unbedingt respektieren.<\/p>\n
<\/p>\n
Zudem sollten Sie sich fragen, welche M\u00f6glichkeiten eine MFA Ihren Mitarbeitern bieten sollte<\/strong>. G\u00e4ngige Verfahren sind sog. Push-Nachrichten oder QR-Codes<\/strong> \u00fcber das Smartphone sowie SMS- und Voice-Codes<\/strong> \u00fcber das Smartphone sowie das Telefon. Jedoch m\u00fcssen Sie hier bedenken: Welche Ihrer Mitarbeiter verf\u00fcgen \u00fcber ein berufliches Smartphone, um dieses Angebot nutzen zu k\u00f6nnen? Wie viele Ihrer Mitarbeiter m\u00f6chten gerne weiterhin im B\u00fcro arbeiten und verf\u00fcgen somit st\u00e4ndigen Zugriff auf ihr dortiges Festnetztelefon? Welche Ihrer Mitarbeiter haben keine dieser Optionen? M\u00fcssen vielleicht fl\u00e4chendeckend Firmen-Smartphones eingef\u00fchrt werden? Sie sehen also: Diese g\u00e4ngigen, grundlegenden Authentifizierungsm\u00f6glichkeiten sind nicht zwangsl\u00e4ufig bei 100% Ihrer Belegschaft realisierbar. Oder w\u00fcrden den Kostenrahmen ggf. sprengen.<\/p>\nGl\u00fccklicherweise gibt es daneben noch weitere sichere Authentifizierungsm\u00f6glichkeiten f\u00fcr den zweiten Faktor: sog. Hardware-Token<\/strong>. Hierbei handelt es sich um kleine etwa USB-Stick gro\u00dfe Hardware, die nach Personalisierung einen User eindeutig ausweisen. G\u00e4ngige Formate sind die sog. OTP- oder auch die FIDO U2F-Token. Mit diesen stellen Sie sicher, dass sich auch User einloggen k\u00f6nnen, die keine weitere Firmenhardware besitzen. Gleichzeitig bieten diese einen weiteren Kostenfaktor, den Sie in Ihrer strategischen Planung ber\u00fccksichtigen sollten.<\/p>\nMFA einf\u00fchren \u2013 so gelingt Ihnen eine hohe Userakzeptanz<\/h3>\n Wie jede Softwareeinf\u00fchrung ben\u00f6tigt auch die Einf\u00fchrung einer MFA einen sorgf\u00e4ltigen Auswahlprozess sowie eine gelungene Einf\u00fchrung, um Ihre Mitarbeiter daf\u00fcr zu begeistern. Denn zun\u00e4chst klingt es f\u00fcr viele \u2013 insbesondere IT-Laien \u2013 nach einem unn\u00f6tigen und komplexen Vorgang. Testen Sie daher die Einf\u00fchrung unbedingt mit einer kleinen Gruppe, um m\u00f6gliche H\u00fcrden und Hindernisse abzubauen, bevor Sie einen durchgehenden Roll-out auf Ihr Unternehmen durchf\u00fchrend.<\/p>\n
Durch einen gut kommunizierten und reibungslosen Roll-out nehmen Sie auch Ihren kritischsten Mitarbeitern diese Bef\u00fcrchtung. <\/strong><\/p>\n <\/p>\n
Daneben k\u00f6nnen Sie die Usability deutlich erh\u00f6hen, etwa indem Sie sichere Netzwerken oder Ger\u00e4te festlegen, f\u00fcr die User \u00fcber einen festgelegten Zeitraum keine Mehrfachauthentifizierung ben\u00f6tigen. Gleichzeitig erlaubt die doppelte Sicherheit durch MFA den Verzicht auf (unterschiedliche) komplexe Passw\u00f6rter f\u00fcr jede Applikation, sodass User sich schneller und einfacher an Ihren Programmen anmelden k\u00f6nnen. Dies gew\u00e4hrleistet insgesamt einen guten und stabilen Arbeitsfluss in Ihrem Unternehmen. Wenn Sie dar\u00fcber hinaus einen MFA-Anbieter ausw\u00e4hlen, der auch standardm\u00e4\u00dfig eine Single Sign-On-Funktionalit\u00e4t<\/strong> mitbringt, k\u00f6nnen User ganz auf die t\u00e4gliche Anmeldung in verschiedenen Programmen verzichten. Es gen\u00fcgt hierbei eine einzige Anmeldung am PC im Morgen, um Zugriff auf alle relevanten Dateien und Programme zu erhalten.<\/p>\nAuch Ihren Admins k\u00f6nnen Sie das Leben einfacher gestalten, indem Sie nicht nur einen zweiten, sondern einen Dritten Faktor erlauben. Sollte also jemand sein Smartphone nicht zur Hand haben, aber das Festnetztelefon, kann er sich auch so identifizieren. Das erspart langwierige Log-In-Anfragen und entlastet Ihre IT f\u00fcr wichtigere Aufgaben. Gleichzeitig kennen Ihre User das aus dem Alltag. Z. B. Google oder Apple erm\u00f6glichen Ihren Kunden bereits die Hinterlegung verschiedener Faktoren, sodass eine Anmeldung immer gew\u00e4hrleistet ist, auch wenn ein Ger\u00e4t gerade nicht zur Hand ist.<\/p>\n
Sie m\u00f6chten mehr zu den Themen MFA, Modern Workplace oder IT Security erfahren? <\/strong><\/p>\nNehmen Sie \ud83d\udc49 hier Kontakt mit uns auf<\/a> oder hinterlassen Sie einen Kommentar.<\/p>\n","protected":false},"excerpt":{"rendered":"Multifaktor Authentifizierung (MFA) bildet die Grundlage f\u00fcr eine starke IT Security und verl\u00e4ssliche Compliance-Prozesse in Ihrem Unternehmen. Nicht nur, aber insbesondere dann, wann immer Sie bereits dezentrale Arbeitspl\u00e4tze eingerichtet haben und\/oder eine Strategie f\u00fcr ein \ud83d\udc49 Modern Workplace-Konzept einf\u00fchren m\u00f6chten. Der Mensch im Zentrum Ihrer Unternehmensphilosophie Die Anforderungen an den modernen Arbeitsplatz sind gestiegen: Die […]<\/p>\n","protected":false},"author":1,"featured_media":11291,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[69,50,58],"tags":[],"yoast_head":"\n
Multifaktor Authentifizierung | IT Sec f\u00fcr Modern Workplaces | HWS Gruppe<\/title>\n \n \n \n \n \n \n \n \n \n \n \n \n \n\t \n\t \n\t \n \n \n \n\t \n\t \n\t \n