{"id":8524,"date":"2022-01-04T10:16:23","date_gmt":"2022-01-04T09:16:23","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8524"},"modified":"2025-11-26T14:13:14","modified_gmt":"2025-11-26T13:13:14","slug":"multi-faktor-authentifizierung","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/multi-faktor-authentifizierung\/","title":{"rendered":"Authentisieren, authentifizieren &amp; autorisieren: Multi-Faktor-Authentifizierung"},"content":{"rendered":"<p>Unsere Kurzserie <a href=\"https:\/\/www.psw-group.de\/blog\/authentisieren-authentifizieren-begriffsdefinitionen\/8353\">\u201eAuthentisieren, authentifizieren &amp; autorisieren\u201c<\/a> endet mit dem heutigen Beitrag \u00fcber Multi-Faktor-Authentifizierung (MFA). Nachdem wir erkl\u00e4rt haben, was Multi-Faktor-Authentifizierung bedeutet, gehen wir auf die Vor- und Nachteile ein und stellen Ihnen m\u00f6gliche Faktoren vor, mit deren Hilfe Sie sich effektiv vor Cyberkriminellen sch\u00fctzen k\u00f6nnen und Identit\u00e4tsdiebstahl zu vermeiden. Lesen Sie weiter und bleiben Sie gespannt wie Sie mit Multi-Faktor-Authentifizierung Ihre Account-Sicherheit erh\u00f6hen k\u00f6nnen.<\/p>\n<h2>Was ist Multi-Faktor-Authentifizierung?<\/h2>\n<p>Die Multi-Faktor-Authentifizierung (MFA) stellt ein Authentifizierungsverfahren dar, bei dem mehrere Berechtigungsnachweise \u2013 die Faktoren \u2013 kombiniert werden. Sie kennen die MFA von Ihrem Online-Banking, wenn Sie Transaktionen verifizieren, aber auch von Login-Verfahren, die durch zus\u00e4tzliche Faktoren abgesichert werden.<\/p>\n<p>Im vergangenen Jahr <a href=\"https:\/\/www.psw-group.de\/blog\/2-faktor-authentifizierung\/7371\">haben wir die Zwei-Faktor-Authentifizierung (2FA) erkl\u00e4rt<\/a> \u2013 der Variante der Multi-Faktor-Authentifizierung, bei der ein zweiter Faktor zum Authentifizieren oder Verifizieren verwendet wird. Die Grundprinzipien, die wir im oben verlinkten Beitrag beschrieben haben, sind dieselben wie die der Multi-Faktor-Authentifizierung. So kommen bei der 2FA und der MFA folgende m\u00f6gliche Authentifizierungsarten infrage:<\/p>\n<ul>\n<li>Wissen: Ein Geheimnis, welches Nutzende kennen, beispielsweise Kennw\u00f6rter, PINs oder Passphrasen.<\/li>\n<li>Besitz: Etwas, was Nutzende besitzen, beispielsweise Schl\u00fcssel oder Token.<\/li>\n<li>Merkmal: Merkmale, die Nutzenden eindeutig zuzuordnen sind, beispielsweise die Iriserkennung, der Fingerabdruck oder sonstige <a href=\"https:\/\/www.psw-group.de\/blog\/biometrische-daten-und-sicherheit\/8454\">biometrischen Daten<\/a>.<\/li>\n<\/ul>\n<p>Werden nun beispielsweise Wissen (Passwort) und Merkmal (Fingerabdruck) genutzt, handelt es sich um 2FA, weitere Faktoren wie Token k\u00f6nnen die Multi-Faktor-Authentifizierung erg\u00e4nzen.<\/p>\n<h3>Multi-Faktor-Authentifizierung: Vor- und Nachteile<\/h3>\n<p>Der gr\u00f6\u00dfte Vorteil der Multi-Faktor-Authentifizierung liegt auf der Hand: Mit jedem zus\u00e4tzlichen Faktor r\u00fcckt das Bedrohungsszenario des Identit\u00e4tsdiebstahls in weitere Ferne. Denn selbst wenn das Passwort kompromittiert wurde, wird der Zugang durch mindestens einen weiteren Berechtigungsnachweis gesch\u00fctzt.<\/p>\n<p>Nachteile ergeben sich oft in der Usability: Je mehr Faktoren Nutzende beim Anmelden verwenden m\u00fcssen, umso aufwendiger wird der Anmeldevorgang. Kommt au\u00dferdem einer der Faktoren abhanden, kann zun\u00e4chst nicht auf das System zugegriffen werden. Beim Ersetzen des verlorenen Faktors entsteht ein enormer Mehraufwand.<\/p>\n<p>Dennoch: Je mehr Faktoren Einsatz finden, umso sicherer sind Authentifizierungsverfahren. Ein <a href=\"https:\/\/therecord.media\/more-than-1200-phishing-toolkits-capable-of-intercepting-2fa-detected-in-the-wild\/\" target=\"_blank\" rel=\"noopener\">aktueller Bericht des US-Magazins The Record<\/a> zeigt, dass mittlerweile rund 1.200 Phishing-Toolkits kursieren, mit denen die Zwei-Faktor-Authentifizierung attackiert werden kann. Dem Bericht zufolge ist die h\u00e4ufigste Variante der Diebstahl von Authentifizierungs-Tokens vom Rechner. Diese sind nicht unpraktisch: Nutzende m\u00fcssen sich nicht bei jedem Aufrufen einer Seite neu einloggen, sondern k\u00f6nnen \u00fcber eine gewisse Zeit hinweg angemeldet bleiben. Angreifende, die im Besitz eines solchen Tokens sind, kommen an der Authentifizierung einfach vorbei.<\/p>\n<p>Die zweith\u00e4ufigste Variante sind Man-in-the-middle-Angriffe: Angreifende schieben sich zwischen Dienstanbietenden und Nutzenden, um Daten abzugreifen \u2013 f\u00fcr die in dem Bericht beschriebenen Identit\u00e4tsdiebst\u00e4hle werden Codes f\u00fcr Login-Verfahren abgegriffen. Das gelingt Kriminellen mittels Malware auf Smartphones: Loggen sich Nutzende dann in Online-Dienste ein und warten auf 2FA-Codes, die per SMS gesendet werden, k\u00f6nnen die Angreifenden diese abfangen. Um ein derartiges Szenario zu vermeiden, ist es sinnvoll, f\u00fcr den zweiten Faktor andere Ger\u00e4te zu verwenden.<\/p>\n<p>Beim Einsatz von Multi-Faktor-Authentifizierung ist also die richtige Kombination gefragt: Der Anmeldeprozess darf Nutzende nicht \u00fcberfordern, Cyberkriminelle aber auch nicht unterfordern.<\/p>\n<h3>Multi-Faktor-Authentifizierung: M\u00f6gliche Faktoren<\/h3>\n<p>Um die richtige Kombination verschiedener Faktoren anzugehen, stellen wir Ihnen im Folgenden einige m\u00f6gliche Faktoren vor:<\/p>\n<ul>\n<li>OTP\/ TAN: Mit One-Time-Passw\u00f6rtern (OTP) oder Transaktionsnummern (TAN) fungieren Einmalkennw\u00f6rter als Faktor. Diese OTP\/ TAN k\u00f6nnen per Anruf, SMS, Software (etwa mit Authenticator-Apps) oder Hardware (TAN-Generatoren) zu Nutzenden gelangen.<\/li>\n<li>Token: Token speichern kryptografische Schl\u00fcssel, die als weiterer Faktor Einsatz finden.<\/li>\n<li>Standort: Authentifizierungsmethoden k\u00f6nnen durch geografische oder netzwerkbasierte Einschr\u00e4nkungen zus\u00e4tzliche Sicherheit erlangen. Standortbedingungen, die Nutzende zum Authentifizieren erf\u00fcllen m\u00fcssen, k\u00f6nnen beispielsweise so konfiguriert werden, dass der Zugriff durch Anwendende nur dann m\u00f6glich ist, wenn diese sich im Unternehmensnetzwerk oder in bestimmten L\u00e4ndern befinden.<\/li>\n<li>eID\/ elektronischer Personalausweis: Der elektronische Personalausweis (\u201eeID\u201c) l\u00e4sst sich zur Authentifizierung f\u00fcr diverse Online-Dienste nutzen. Berechtigungszertifikate erm\u00f6glichen, auf gespeicherte Daten zuzugreifen \u2013 au\u00dferdem auf Seiten der B\u00fcrgerinnen und B\u00fcrger, zu erkennen, wer zu welchem Zweck auf welche Daten zugegriffen hat.<\/li>\n<\/ul>\n<h2>Multi-Faktor-Authentifizierung: Sicher authentifizieren<\/h2>\n<p>Die Multi-Faktor-Authentifizierung stellt als Prozess der Account-Sicherheit ein probates Mittel gegen Identit\u00e4tsdiebstahl dar: Mit zwei oder mehreren separat auszuf\u00fchrenden Schritten der Authentifizierung mit verschiedenen Faktoren \u2013 idealerweise auf verschiedenen Ger\u00e4ten \u2013 k\u00f6nnen Nutzende ihre Identit\u00e4t sicher nachweisen. Cyberkriminellen wird es schwer gemacht, Authentifizierungsdaten abzufischen \u2013 und selbst wenn dies bei einem Faktor gelingen sollte, sch\u00fctzen ein oder mehrere weitere vor dem Identit\u00e4tsdiebstahl.<\/p>\n<p>Wenngleich jeder einzelne Faktor einen Schutzbaustein bildet, sollten im praktischen Einsatz auch Nutzende bedacht werden: Die Usability darf nicht zu stark leiden. Da jedoch Multi-Faktor-Authentifizierung immer mehr im Kommen ist und die meisten Nutzenden zumindest die 2FA bereits gewohnt sind, ist diese H\u00fcrde auf dem Weg zu mehr Sicherheit eher gering.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmulti-faktor-authentifizierung%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmulti-faktor-authentifizierung%2F&text=Authentisieren%2C%20authentifizieren%20%26%20autorisieren%3A%20Multi-Faktor-Authentifizierung\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmulti-faktor-authentifizierung%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fmulti-faktor-authentifizierung%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Unsere Kurzserie \u201eAuthentisieren, authentifizieren &amp; autorisieren\u201c endet mit dem heutigen Beitrag \u00fcber Multi-Faktor-Authentifizierung (MFA). Nachdem wir erkl\u00e4rt haben, was Multi-Faktor-Authentifizierung bedeutet, gehen wir auf die Vor- und Nachteile ein und stellen Ihnen m\u00f6gliche Faktoren vor, mit deren Hilfe Sie sich effektiv vor Cyberkriminellen sch\u00fctzen k\u00f6nnen und Identit\u00e4tsdiebstahl zu vermeiden. Lesen Sie weiter und bleiben Sie gespannt wie Sie mit Multi-Faktor-Authentifizierung Ihre Account-Sicherheit erh\u00f6hen k\u00f6nnen. Was ist Multi-Faktor-Authentifizierung? Die Multi-Faktor-Authentifizierung (MFA) [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8688,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[765],"class_list":["post-8524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8524"}],"version-history":[{"count":9,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8524\/revisions"}],"predecessor-version":[{"id":8529,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8524\/revisions\/8529"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8688"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}