Flexibilität
Kompatibilität ist ein wichtiger Aspekt, da Mitarbeiter heute mehrere Geräte benutzen: Desktop-Computer, Laptops und Mobiltelefone gehören zum Standardrepertoire eines jeden Büroarbeiters. Außerdem haben sie Zugang zu einer Vielzahl von Netzwerken, Firmen-Accounts und Anwendungen. Um den Komfort und damit die Akzeptanz und schlussendlich die Nutzung des Authentifizierungssystems zu optimieren, müssen sich die Benutzer bei allen Geräten und Diensten in den verschiedensten Situationen authentifizieren können. Telefone und Computer gehen beispielsweise oft verloren, werden gestohlen oder ersetzt. Mobile Authentifizierungsmethoden sind in solchen Fällen problematisch, da sie an ein bestimmtes Gerät gebunden sind. Sollte dieses Gerät verloren werden oder zu Bruch gehen, müssen die Benutzer mühsame Prozesse zur Kontowiederherstellung durchlaufen, nur um den Zugang zu ihren wichtigen Daten zurückzugewinnen. Hinzu kommt, dass Mobiltelefone in Umgebungen wie Krankenhäusern, Callcentern oder Forschungslabors nicht immer erlaubt sind.
Funktionalität
Das gewählte 2FA-Verfahren muss für alle Anwendungen geeignet sein, die es schützen soll. Es muss sofort einsatzbereit sein und darf keine Installation von Software erfordern, da dies ein zusätzliches Hindernis für die Nutzung und Wartung darstellt. Und tatsächlich sogar ein zusätzliches Sicherheitsrisiko, da viele Benutzer selten, wenn überhaupt, Software-Updates durchführen.
Langlebigkeit
Auch die Resilienz ist ein wichtiges Kriterium, wenngleich in manchen Unternehmen vielleicht mehr als in anderen. Außendienstliche Mitarbeiter in Branchen wie dem Einzelhandel, der Fertigung, dem Gesundheits- oder Versorgungssektor müssen möglicherweise unter raueren Bedingungen arbeiten als die meisten anderen Beschäftigten. Wasser- und Bruchfestigkeit, eine längere Akku-Lebensdauer und Offline-Funktionalitäten können dann zu entscheidenden Faktoren für eine 2FA-Lösung werden. Und bei den meisten Mitarbeitern kann schon die tagtägliche Verwendung von Telefonen oder batteriebetriebenen Hardware-Token ihren Tribut fordern, da Missgeschicke wie das Fallenlassen von Geräten leicht vorkommen.
Eine starke und effektive Authentifizierung ermöglicht Unternehmen, Cyberbedrohungen zu bekämpfen. Außerdem mindert sie die Probleme, die mit schlechten Sicherheitspraktiken einhergehen, etwa dem Vertrauen auf schwache, statische Berechtigungsnachweise wie Passwörter. Wichtig ist aber, dass Betriebe das 2FA-Verfahren wählen, das ihren Bedürfnissen und denen ihrer Mitarbeiter am meisten entspricht. Denn nur dann wird die Implementierung richtig funktionieren und das Unternehmen kann langfristig von den Vorteilen profitieren.