Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Multi-Faktor-Authentifizierung (MFA) erhöht die Sicherheit von Anmeldungen durch die Kombination mehrerer unabhängiger Identitätsnachweise.

Blogbeiträge
Interessante Artikel
Cloud Exit Framework: Strategische Souveränität statt Panik-Exit
Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Mehr zum Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel

MFA (Multi-Faktor-Authentifizierung)

Definition

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsverfahren, bei dem Benutzer zur Anmeldung mindestens zwei unterschiedliche Authentifizierungsfaktoren nachweisen müssen.

Diese Faktoren stammen aus verschiedenen Kategorien und erhöhen dadurch die Sicherheit gegenüber rein passwortbasierten Verfahren.

Typische Faktor-Kategorien

  • Wissen (z. B. Passwort, PIN)
  • Besitz (z. B. Smartphone, Hardware-Token)
  • Inhärenz (z. B. Fingerabdruck, Gesichtserkennung)

Ziel von MFA ist es, das Risiko kompromittierter Zugangsdaten deutlich zu reduzieren.

Funktionsweise

Bei MFA erfolgt zunächst die klassische Anmeldung (z. B. Benutzername und Passwort).
Anschließend wird ein zusätzlicher Faktor abgefragt.

Typische Mechanismen:

  • Einmalcodes per Authenticator-App
  • Push-Bestätigung auf mobilen Geräten
  • SMS- oder E-Mail-basierte Codes
  • Hardware-Token
  • Biometrische Verfahren

Die Faktoren werden von einem Identity Provider geprüft und erst bei erfolgreicher Validierung wird Zugriff gewährt.

MFA kann zusätzlich mit risikobasierten Richtlinien kombiniert werden (z. B. Standort, Gerät, Uhrzeit).

Einsatzbereiche

MFA wird eingesetzt in:

  • Unternehmensnetzwerken und Cloud-Anwendungen
  • Remote-Zugriff (z. B. VPN, Remote Desktop)
  • Administrativen Zugängen
  • Finanz- und E-Commerce-Plattformen
  • Behörden- und Gesundheitsanwendungen

Besonders relevant ist MFA bei extern zugänglichen Systemen und sensiblen Daten.

Unterschiede zu ähnlichen Technologien

Single Sign-On (SSO)
SSO reduziert Anmeldungen, erhöht jedoch nicht automatisch die Sicherheit. MFA ergänzt SSO.

Passwort-Manager
Verwalten Zugangsdaten, ersetzen aber keine zusätzlichen Faktoren.

Zero Trust
Zero Trust ist ein Sicherheitskonzept; MFA ist eine konkrete technische Maßnahme innerhalb dieses Modells.

Vorteile und Nachteile

Vorteile
  • Deutlich erhöhte Sicherheit gegenüber Passwort-Only-Login
  • Schutz bei kompromittierten Zugangsdaten
  • Unterstützung regulatorischer Anforderungen
  • Reduzierung erfolgreicher Phishing-Angriffe
  • Integration in moderne Cloud- und Identitätsplattformen
Nachteile
  • Zusätzlicher Aufwand für Benutzer
  • Implementierungs- und Verwaltungsaufwand
  • Abhängigkeit von Geräten oder Token
  • Potenzielle Benutzerakzeptanz-Probleme

Verwandte Begriffe

  • Single Sign-On (SSO)
  • Identity & Access Management (IAM)
  • Zero Trust
  • Conditional Access
  • Passwordless Authentication

Beispiele

  • Login in ein Unternehmensportal mit Passwort und App-Bestätigung
  • Zugriff auf VPN mit Passwort und Hardware-Token
  • Administrativer Zugriff auf Cloud-Systeme mit biometrischer Authentifizierung
  • Risikobasierte MFA-Abfrage bei Anmeldung aus unbekanntem Standort

Quellen