Was Multi Factor Authentication ist
Multi Factor Authentication (MFA) ist ein Authentifizierungsverfahren, bei dem Benutzer ihre Identität mit mindestens zwei unabhängigen Faktoren nachweisen. Typischerweise kombiniert MFA etwas, das ein Benutzer weiss (z. B. Passwort), besitzt (z. B. Smartphone oder Hardware-Token) oder ist (z. B. biometrische Merkmale).
Das Ziel ist einfach: Selbst wenn ein Passwort kompromittiert wurde, bleibt der Zugriff auf Systeme, Daten und Anwendungen geschützt. Gerade in Cloud-Umgebungen, bei Remote Work und für privilegierte Konten gehört MFA heute zu den wichtigsten Basiskontrollen.
MFA vs. Passwortschutz
Ein Passwort allein ist heute kein verlässlicher Schutz mehr. Phishing, Passwortwiederverwendung und automatisierte Angriffe machen Single-Factor-Logins anfällig. MFA ergänzt den Login um eine weitere Sicherheitsstufe und reduziert dadurch das Risiko eines unautorisierten Zugriffs deutlich.
| Begriff | Bedeutung | Warum es wichtig ist |
|---|---|---|
| Single-Factor Authentication | Anmeldung mit nur einem Faktor, meist Benutzername und Passwort. | Ein kompromittiertes Passwort kann direkt zum Kontozugriff führen. |
| Multi Factor Authentication | Anmeldung mit zwei oder mehr Faktoren, z. B. Passwort plus App-Code. | Erhöht die Zugriffssicherheit und erschwert Kontoübernahmen deutlich. |
| Passwordless / starke Authentifizierung | Authentifizierung über starke Faktoren wie Hardware-Key oder Biometrie, teils ohne klassisches Passwort. | Reduziert Passwortabhängigkeit und stärkt Benutzerfreundlichkeit und Sicherheit zugleich. |
Warum MFA wichtig ist
Unternehmen arbeiten heute verteilt, cloudbasiert und mit zahlreichen SaaS-Plattformen. Dadurch wird Identität zum zentralen Schutzpunkt. MFA schützt besonders dort, wo Angreifer mit wenig Aufwand grossen Schaden anrichten können: E-Mail-Konten, Microsoft 365, VPNs, Admin-Zugänge, Finance-Systeme oder HR-Plattformen.
Wie gute MFA-Nutzung typischerweise aussieht
- MFA ist für alle relevanten Benutzergruppen verpflichtend
- Kritische Rollen und privilegierte Konten haben stärkere Faktoren oder zusätzliche Kontrollen
- Recovery- und Break-Glass-Prozesse sind dokumentiert und getestet
- Ausnahmen sind zeitlich begrenzt, nachvollziehbar und genehmigungspflichtig
Welche MFA-Methoden es gibt
Nicht jede MFA-Methode hat dasselbe Sicherheitsniveau. SMS-Codes sind besser als nur Passwort, gelten aber als schwächer als App-basierte Verfahren oder Hardware-Sicherheitsschlüssel. Für viele Organisationen ist eine Kombination aus Identity & Access Management, Identity Security und Zero Trust Architektur der sinnvollste Weg.
So führst du MFA erfolgreich ein (Schritt für Schritt)
MFA ist kein reines Technikprojekt. Erfolgreiche Einführung verbindet Sicherheitsziele mit Benutzererlebnis, Support-Prozessen und klaren Richtlinien. Einfach bleiben: Scope → Methoden → Policies → Rollout → Betrieb.
Die 5-Schritte-Methode
- Scope definieren: Welche Anwendungen, Benutzergruppen und Rollen zuerst geschützt werden sollen.
- Methoden festlegen: Passende Faktoren wählen, z. B. Authenticator-App, Push, FIDO2-Key oder Biometrie.
- Policies designen: Anforderungen für Standardnutzer, Admins, externe Zugriffe und Ausnahmen definieren.
- Rollout planen: Kommunikation, Enrollment, Support und Recovery-Prozesse sauber vorbereiten.
- Betrieb absichern: Monitoring, Review von Ausnahmen, Awareness und regelmässige Optimierung etablieren.
Hilfreiche Tools (optional)
Je nach Umsetzungsbedarf können Tools für sichere Workflows, Dokumentation und Nachvollziehbarkeit unterstützen:
Hinweis: Links dienen der Orientierung. Wähle Tools anhand deiner Anforderungen und Compliance-Bedürfnisse.
Checkliste: Multi Factor Authentication (copy/paste)
Nutze diese Checkliste, bevor du MFA breit im Unternehmen ausrollst.
- Die betroffenen Anwendungen, Benutzergruppen und privilegierten Konten sind priorisiert.
- Geeignete MFA-Methoden sind gewählt und dokumentiert.
- Enrollment-Prozess für Benutzer ist klar, verständlich und supportbar.
- Recovery- und Break-Glass-Konten sind definiert und geschützt.
- Ausnahmeregeln sind dokumentiert, genehmigungspflichtig und zeitlich begrenzt.
- Conditional Access oder vergleichbare Policies sind konfiguriert.
- Helpdesk und Benutzerkommunikation sind für den Rollout vorbereitet.
- Monitoring, Reviews und Awareness-Massnahmen sind geplant.
Beispiel: Eine einfache 90-Tage-Roadmap
Eine sinnvolle Frühphase ist nicht maximale Komplexität, sondern ein klarer, kontrollierter Rollout. Fokus zuerst auf kritische Zugänge, Benutzerakzeptanz und stabile Support-Prozesse.
Beispiel 90 Tage: (1) kritische Konten identifizieren, (2) MFA-Methode und Policy definieren, (3) Pilotgruppe einschreiben, (4) Recovery- und Ausnahmeprozess dokumentieren, (5) gestaffelten Rollout durchführen und Adoption sowie Supportfälle messen.
FAQ
Was ist der Unterschied zwischen MFA und 2FA?
Welche MFA-Methode ist für Unternehmen am sinnvollsten?
Reicht SMS als MFA aus?
Wie verhindert man Widerstand bei der Einführung?
Quellen & Weiterführendes
Nutze möglichst autoritative Quellen und aktualisiere sie regelmässig. Ergänze die Liste je nach Thema und Rechtsraum.
- NIST Cybersecurity Framework
- CISA – Cybersecurity Guidance
- ISO/IEC 27001 – ISMS
- Microsoft – What is Multi Factor Authentication (MFA)?
- NIST Digital Identity Guidelines
Letztes Update: 04. März 2026 • Version: 1.0