Jeder kennt das Multi-Faktor-Authentifizierung (MFA)-Verfahren vom Geldabheben am Bankautomaten: Der erste Faktor ist die Bankkarte, der zweite Faktor die PIN. Beim Online-Banking kommt eine Kombination aus Log-in-Daten und Transaktionsnummer (TAN) zum Einsatz. Die nur einmal gültige TAN bekommen Kunden als SMS (smsTAN) oder App-Benachrichtigung (pushTAN) auf ihr Smartphone geschickt oder sie erzeugen sie mittels TAN-Generator und Chipkarte selbst (chipTAN).
Übertragen auf die Technische Hochschule Deggendorf ist der erste Faktor die bereits bekannte Benutzername-Passwort-Kombination, welche du bereits täglich zur Anmeldung an Windows oder an Web-Diensten benötigst PLUS zukünftig ein zweiter Faktor über eine App-Freigabe oder einen Sicherheitsschlüssel (letzterer überwiegend für das Personal).
Zugangsdaten können schnell in die falschen Hände geraten. Zum einen nutzen Angreifer die Unwissenheit und Gutgläubigkeit vieler Internetnutzer aus, um Login-Informationen abzugreifen. Hier kommen oft klassische E-Mails (Phishing) zum Einsatz, welche eine vermeintlich gültige und sichere Seite simulieren, um Daten abzugreifen. Zum anderen verschaffen sich Cyberkriminelle direkt Zugriff auf unzureichend abgesicherte Anbieter-Datenbanken, die Tausende oder gar Millionen Zugangsdaten enthalten.
Die Multi-Faktor-Authentifizierung schützt einen Account aber selbst dann, wenn Anmeldedaten kompromittiert wurden. Denn mit Benutzername und Passwort allein erhalten Angreifer keinen Zugriff aufs Konto, weil ihnen der MFA-Schlüssel als zusätzlicher Faktor zum Identitätsnachweis fehlt.
Solltest du einmal keinen Zugriff mehr auf deine Authenticator-App haben, aufgrund von Wechsel, Beschädigung oder Verlust deines Smartphones, kannst du dich gerne an unseren IT-Support unter It-support@th-deg.de wenden.
Zur Nutzung der Microsoft Authenticator App ist ein Smartphone notwendig.
In den folgenden Anleitungen unterscheiden wir zwischen den Zielgruppe Studierende und Personal.
Als primärer zweiter Faktor neben der bereits bekannten Benutzername-Passwort-Kombination wir den Studierenden die Smartphone-App "Microsoft Authenticator" (oder jede andere OATH/TOTP-App wie z.B. der Google Authenticator) empfohlen. Um zu verhindern, dass du dich nach einen Handywechsel aussperrst, wird empfohlen, dass du ein Backup für dein Smartphone konfigurierest oder als Fallback-Lösung deine Handy-Nr. als zusätzlichen zweiten Faktor (TAN wird dann per SMS zugesendet) konfigurierst. Falls du aber einen Sicherheitsschlüssel besitzt, kannst du diesen selbstverständlich auch hinterlegen.
Empfohlene Standard-Variante: Ersteinrichtung - Microsoft Authenticator App
Backup-Variante: Telefonie - SMS
Für das Personal der THD steht ein USB-Sicherheitsschlüssel von der Firma Yubico zur Verfügung.
Damit der Sicherheitsschlüssel hinterlegt werden kann, muss vorab ein anderer zweiter Faktor hinterlegt sein.
Wichtig: Befolgen Sie daher bitte zwingend die Schritte in der Reihenfolge 1. Schritt und 2. Schritt!
Empfohlene Standard-Variante:
1. Schritt: Telefonie - Anruf
2. Schritt: Sicherheitsschlüssel
Freiwillige Variante: Microsoft Authenticator Applikation
Anleitungen zur Nutzung des zweiten Faktors (USB-Sicherheitsschlüssel, Microsoft Authenticator-App oder Telefonie) finden Sie hier.