Säule 2NIS2DSGVODORABSI-GRUNDSCHUTZTISAX

Multi-Faktor-Authentifizierung (MFA)

Praxis-Szenario

Ein IT-Dienstleister verliert den Zugang zu 200 Kundenservern, weil ein Administrator-Passwort bei einem Datenleck auftaucht. Der Angreifer loggt sich nachts ein und verschlüsselt alle Systeme. Mit aktivierter MFA wäre das Passwort allein wertlos gewesen. 81% aller Datenschutzverletzungen nutzen gestohlene oder schwache Passwörter. MFA stoppt 99,9% dieser Angriffe.

Rechtsfundament

NIS2NIS2 Art. 21 Abs. 2 lit. j

Multi-Faktor-Authentifizierung als Teil der Zugriffskontrolle

DSGVODSGVO Art. 32 Abs. 1

Angemessene Sicherheit der Verarbeitung einschließlich Zugriffskontrolle

DORADORA Art. 9 Abs. 4 lit. d

Strenge Authentifizierungsmechanismen für IKT-Systeme

BSI IT-GrundschutzBSI ORP.4

Absicherung der Authentisierung bei Systemzugängen

Lösung & Umsetzung

1. Kritische Systeme identifizieren: E-Mail, VPN, Cloud-Dienste, Admin-Zugänge 2. MFA-Methode wählen: Authenticator-App (empfohlen), Hardware-Token (hochsicher), SMS (Minimum) 3. Rollout planen: Admins zuerst, dann Führungskräfte, dann alle Mitarbeiter 4. Recovery-Prozess definieren: Was passiert bei verlorenem Token? 5. Enforcement: MFA als Pflicht konfigurieren, nicht optional

Ihr Mehrwert

MFA reduziert Account-Kompromittierungen um 99,9%. Die Einrichtung dauert 15 Minuten pro Mitarbeiter und kostet mit Authenticator-Apps nichts. Pflicht für NIS2-regulierte Unternehmen.

Nächster Schritt

Aktivieren Sie MFA für Ihre Admin-Accounts noch heute. Starten Sie mit Microsoft Authenticator oder Google Authenticator — beide sind kostenlos.

Verwandte Maßnahmen