"This site requires JavaScript to work correctly"

MFA / Multi-Faktor-Authentifizierung.

informationen & anleitung

Jeder kennt das Multi-Faktor-Authentifizierung (MFA)-Verfahren vom Geldabheben am Bankautomaten: Der erste Faktor ist die Bankkarte, der zweite Faktor die PIN. Beim Online-Banking kommt eine Kombination aus Log-in-Daten und Transaktionsnummer (TAN) zum Einsatz. Die nur einmal gültige TAN bekommen Kunden als SMS (smsTAN) oder App-Benachrichtigung (pushTAN) auf ihr Smartphone geschickt oder sie erzeugen sie mittels TAN-Generator und Chipkarte selbst (chipTAN).

Übertragen auf die Technische Hochschule Deggendorf ist der erste Faktor die bereits bekannte Benutzername-Passwort-Kombination, welche du bereits täglich zur Anmeldung an Windows oder an Web-Diensten benötigst PLUS zukünftig ein zweiter Faktor über eine App-Freigabe oder einen Sicherheitsschlüssel (letzterer überwiegend für das Personal).

Warum Multi-Faktor-Authentifizierung?

Zugangsdaten können schnell in die falschen Hände geraten. Zum einen nutzen Angreifer die Unwissenheit und Gutgläubigkeit vieler Internetnutzer aus, um Login-Informationen abzugreifen. Hier kommen oft klassische E-Mails (Phishing) zum Einsatz, welche eine vermeintlich gültige und sichere Seite simulieren, um Daten abzugreifen. Zum anderen verschaffen sich Cyberkriminelle direkt Zugriff auf unzureichend abgesicherte Anbieter-Datenbanken, die Tausende oder gar Millionen Zugangsdaten enthalten.

Die Multi-Faktor-Authentifizierung schützt einen Account aber selbst dann, wenn Anmeldedaten kompromittiert wurden. Denn mit Benutzername und Passwort allein erhalten Angreifer keinen Zugriff aufs Konto, weil ihnen der MFA-Schlüssel als zusätzlicher Faktor zum Identitätsnachweis fehlt.

 

Was mache ich, wenn ich keinen Zugriff mehr auf meinen Authenticator habe?

Solltest du einmal keinen Zugriff mehr auf deine Authenticator-App haben, aufgrund von Wechsel, Beschädigung oder Verlust deines Smartphones, kannst du dich gerne an unseren IT-Support unter It-support@th-deg.de wenden.

Zur Nutzung der Microsoft Authenticator App ist ein Smartphone notwendig.

Wie richte ich die Multi-Faktor-Authentifizierung ein?

In den folgenden Anleitungen unterscheiden wir zwischen den Zielgruppe Studierende und Personal

 

Studierende:

 

Als primärer zweiter Faktor neben der bereits bekannten Benutzername-Passwort-Kombination wir den Studierenden die Smartphone-App "Microsoft Authenticator" (oder jede andere OATH/TOTP-App wie z.B. der Google Authenticator) empfohlen. Um zu verhindern, dass du dich nach einen Handywechsel aussperrst, wird empfohlen, dass du ein Backup für dein Smartphone konfigurierest oder als Fallback-Lösung deine Handy-Nr. als zusätzlichen zweiten Faktor (TAN wird dann per SMS zugesendet) konfigurierst. Falls du aber einen Sicherheitsschlüssel besitzt, kannst du diesen selbstverständlich auch hinterlegen.

 

Anleitungen:

Empfohlene Standard-Variante:  Ersteinrichtung - Microsoft Authenticator App

Backup-Variante: Telefonie - SMS

 

Personal:

 

Für das Personal der THD steht ein USB-Sicherheitsschlüssel von der Firma Yubico zur Verfügung. 

Damit der Sicherheitsschlüssel hinterlegt werden kann, muss vorab ein anderer zweiter Faktor hinterlegt sein. 
Wichtig: Befolgen Sie daher bitte zwingend die Schritte in der Reihenfolge 1. Schritt und 2. Schritt!

 

Anleitungen:

Empfohlene Standard-Variante: 

1. Schritt: Telefonie - Anruf
2. Schritt: Sicherheitsschlüssel

Freiwillige Variante: Microsoft Authenticator Applikation

 

Wie nutze ich den zweiten Faktor beim Anmeldeprozess?

Anleitungen zur Nutzung des zweiten Faktors (USB-Sicherheitsschlüssel, Microsoft Authenticator-App oder Telefonie) finden Sie hier.