Zwei-Faktor-Authentifizierung

"Hacker tragen gerne Schafspelz!"

11. November 2015, 11:26 Uhr | Axel Pomper, funkschau (Quelle: Prosoft)

Fortsetzung des Artikels von Teil 3

Fünf Tipps für eine erfolgreiche Einführung von 2FA

1. Fokussieren Sie auf Ihre Anwender

Wählen Sie eine Lösung, die Ihren Anwendern Flexibilität bietet, in dem sie ihren Codegenerator wählen können. SMS- und Soft-Token-basierte Lösungen nutzen das Telefon des Users, er braucht kein extra Gerät mehr. Achten Sie darauf, dass verschiedene Optionen für SMS und Soft-Token verfügbar sind, nicht überall haben Sie Netzabdeckung, nicht jeder hat ein Smartphone. Gute Lösungen lassen den Anwender die Methode wechseln, je nach Einsatzbereich und persönlichen Vorlieben.

2. Denken Sie an Ihren Helpdesk

Die Verwaltung von Hardwaretoken beschäftigt Ihren Helpdesk: Tokens müssen registriert, verschickt und eventuell ersetzt werden. Wählen Sie daher eine Lösung, die keine zusätzliche Hardware und einen entsprechend geringen Verwaltungsaufwand braucht. Und die den Anwender befähigt, bestimmte Aufgaben des Tagesbetriebs selbst zu erledigen (Self-Service) – etwa über ein Web-Portal.

3. Vereinfachen Sie die Administration

Halten Sie den Aufwand für Ihre Administratoren so gering wie möglich, indem Sie bei der Auswahl der Lösung auf geeignete Mechanismen für das einfache Aufschalten von Anwendern und deren Ausstattung mit dem zweiten Faktor achten. Im Idealfall lassen sich die User in eine entsprechende Gruppe einsetzen und erhalten dort automatisch die Aufforderung und Anleitung zur Selbstregistrierung.

4. Achten Sie auf Sicherheit

Stellen Sie sicher, dass verlorene oder defekte Endgeräte schnell und einfach deaktiviert werden können. Damit ein Verlust eindeutig festgestellt werden kann, sollte nur jeweils ein Gerät pro Anwender existieren. Bei Verwendung von Soft-Token sollte die gewählte Lösung ein mehrfaches Aufnehmen des Registrierungsbarcodes auf verschiedenen Geräten verhindern. Wählen Sie ein System, das alle Anwender nutzen können. So müssen Sie keine Ausnahmen definieren, die das Sicherheitsniveau beeinträchtigen könnten.

5. Haben Sie Ihre Kosten im Blick

Berücksichtigen Sie bei den Kosten für die Lösung auch Update-Pauschalen und eventuelle Folgeinvestitionen. Ein Subskriptions-Modell mit integrierter Wartung und Updates schafft Kostentransparenz und verringert die Höhe der initialen Investitionen. Achten Sie auch auf die Modalitäten bei einer Lizenzerweiterung. Neben den Anschaffungskosten sind die Betriebskosten wesentlich, kalkulieren Sie den Aufwand für Pflege, Wartung und vor allem Verteilung, Verwaltung und Austausch der ausgegebenen Authentifizierungsmedien. Eine tokenlose Lösung kann hier viel Geld sparen.

1. Fokussieren Sie auf Ihre Anwender
Wählen Sie eine Lösung, die Ihren Anwendern Flexibilität bietet, in dem sie ihren Codegenerator wählen können. SMS- und SoftToken-basierte Lösungen nutzen das Telefon des Users, er braucht kein extra Gerät mehr. Achten Sie darauf, dass verschiedene Optionen für SMS und SoftToken verfügbar sind, nicht überall haben Sie Netzabdeckung, nicht jeder hat ein Smartphone. Gute Lösungen lassen den Anwender die Methode wechseln, je nach Einsatzbereich und persönlichen Vorlieben.
2. Denken Sie an Ihren Helpdesk
Die Verwaltung von Hardwaretoken beschäftigt Ihren Helpdesk: Tokens müssen registriert, verschickt und eventuell ersetzt werden. Wählen Sie daher eine Lösung, die keine zusätzliche Hardware und einen entsprechend geringen Verwaltungsaufwand braucht. Und die den Anwender befähigt, bestimmte Aufgaben des Tagesbetriebs selbst zu erledigen (Self Service) – etwa über ein Web-Portal.
3. Vereinfachen Sie die Administration
Halten Sie den Aufwand für Ihre Administratoren so gering wie möglich, indem Sie bei der Auswahl der Lösung auf geeignete Mechanismen für das einfache Aufschalten von Anwendern und deren Ausstattung mit dem zweiten Faktor achten. Im Idealfall lassen sich die User in eine entsprechende Gruppe einsetzen und erhalten dort automatisch die Aufforderung und Anleitung zur Selbstregistrierung.
4. Achten Sie auf Sicherheit
Stellen Sie sicher, dass verlorene oder defekte Endgeräte schnell und einfach deaktiviert werden können. Damit ein Verlust eindeutig festgestellt werden kann, sollte nur jeweils ein Gerät pro Anwender existieren. Bei Verwendung von SoftToken sollte die gewählte Lösung ein mehrfaches Aufnehmen des Registrierungsbarcodes auf verschiedenen Geräten verhindern. Wählen Sie ein System, das alle Anwender nutzen können. So müssen Sie keine Ausnahmen definieren, die das Sicherheitsniveau beeinträchtigen könnten.
5. Haben Sie Ihre Kosten im Blick
Berücksichtigen Sie bei den Kosten für die Lösung auch Update-Pauschalen und evtl. Folgeinvestitionen. Ein Subskriptions-Modell mit integrierter Wartung und Updates schafft Kostentransparenz und verringert die Höhe der initialen Investitionen. Achten Sie auch auf die Modalitäten bei einer Lizenzerweiterung. Neben den Anschaffungskosten sind die Betriebskosten wesentlich, kalkulieren Sie den Aufwand für Pflege, Wartung und vor allem Verteilung, Verwaltung und Austausch der ausgegebenen Authentifizierungsmedien. Eine tokenlose Lösung kann hier viel Geld sparen.

Anbieter zum Thema

zu Matchmaker+

  1. "Hacker tragen gerne Schafspelz!"
  2. Enormer Sicherheitsgewinn: Aus Eins mach Zwei
  3. Gar nicht so kompliziert: BYOT - Bring-Your-Own-Token
  4. Fünf Tipps für eine erfolgreiche Einführung von 2FA

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu ProSoft Software Vertriebs GmbH

Weitere Artikel zu Techconsult

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Weitere Artikel zu Sicherheit

Matchmaker+