Multi-Faktor-Authentifizierung – Sicherheit auf mehreren Ebenen

Kevin Hofius | 21.10.2025
Lesedauer: 6 min
Ein sicheres Passwort oder ein Passkey schützt ein Konto nur so weit, wie der Schlüssel selbst sicher bleibt. Doch Angreifer werden immer raffinierter: Phishing, Social Engineering oder gestohlene Geräte können auch gut gesicherte Logins kompromittieren. Multi-Faktor-Authentifizierung (MFA) erhöht die Sicherheit, indem ein einzelner Faktor nicht mehr ausreicht. Für KMU ist sie längst keine Option mehr, sondern ein praktisches Instrument, um Angriffe zu verhindern und Compliance-Anforderungen zu erfüllen.
Warum MFA wichtig ist
Allein auf Passwörter zu vertrauen, ist riskant. Selbst komplexe Passwörter können gestohlen oder erraten werden. Passkeys bieten zusätzlichen Schutz, doch auch sie profitieren von einem zweiten Faktor. MFA kombiniert etwas, das der Nutzer weiß (Passwort/Passkey), mit etwas, das er besitzt (Smartphone, Security Key) oder etwas, das er ist (Biometrie: Fingerabdruck, Gesichtserkennung).
Für Unternehmen bedeutet MFA:
Reduzierung von Kompromittierungen bei verlorenen oder gestohlenen Geräten.
Schutz sensibler Daten in Cloud-Diensten, Mailpostfächern oder Verwaltungssoftware.
Klare Struktur bei Berechtigungen: Nur autorisierte Personen erhalten Zugriff.
Welche MFA-Methoden gibt es?
Nicht jede MFA-Option ist gleich praktisch oder sicher. Für KMU relevant:
Authenticator-Apps: Generieren zeitbasierte Einmalcodes (auch TOTP genannt, Time-based One-Time Password), offline nutzbar, sicher und unkompliziert.
Push-Benachrichtigungen: Authentifizierung per Smartphone-Approval; schnell und nutzerfreundlich.
Hardware-Keys (FIDO2 / Security Keys): Höchste Sicherheit, besonders für Admin-Konten oder zentrale Unternehmenszugänge.
Biometrie: Fingerabdruck oder Gesichtserkennung, vor allem in Verbindung mit Geräten und Passkeys.
SMS / E-Mail-Codes: Einfach, aber weniger sicher, anfällig für SIM-Swaps oder Abfangversuche.
Adaptive Authentifizierung: Der smarte Ansatz
MFA kann dynamisch gestaltet werden: Moderne Systeme können erkennen, ob sich ein Login „normal“ verhält oder nicht – und reagieren situativ. Dabei werden Faktoren wie Standort, Gerätetyp, Uhrzeit oder Netzwerk berücksichtigt. Das Ziel: Sicherheit dort verstärken, wo sie gebraucht wird, ohne den Alltag zu verkomplizieren.
Ein Beispiel: Meldet sich eine Mitarbeiterin regelmäßig vom Büro-PC an, erkennt das System das Muster und verlangt keine erneute Bestätigung. Kommt die Anmeldung plötzlich nachts aus einem anderen Land oder über ein unbekanntes Gerät, wird automatisch eine zusätzliche Authentifizierung verlangt. Etwa per App oder Hardware-Key.
So entsteht ein Gleichgewicht zwischen Komfort und Sicherheit. Mitarbeitende müssen nicht bei jedem Login zusätzliche Codes eingeben, während verdächtige Aktivitäten automatisch abgefangen werden. Gerade für KMU ist dieser Ansatz interessant, weil er Aufwand reduziert: Die IT muss nicht überall manuell nachjustieren, und gleichzeitig bleibt das Sicherheitsniveau hoch. Viele Cloud-Dienste wie Microsoft 365, Google Workspace oder Okta bieten solche Funktionen bereits integriert an. Sie müssen nur aktiviert und sinnvoll konfiguriert werden.
Im Idealfall wird adaptive Authentifizierung Teil der Gesamtstrategie: Klare Richtlinien, welche Faktoren in welchen Fällen greifen, transparente Kommunikation mit den Mitarbeitenden und regelmäßige Überprüfung der Ausnahmeregeln. Das Ergebnis ist eine MFA, die bequem mitläuft, statt zu stören.
Beispiele:
Anmeldung vom bekannten Firmenlaptop aus dem Büro → nur Passwort/Passkey zur Anmeldung nötig.
Anmeldung vom privaten Handy aus dem Ausland → MFA-Faktor erforderlich.
Verdächtige Login-Muster → temporäre Sperre und zusätzliche Freigabe durch IT/Admin.
Praxis-Tipps für Unternehmen
Schrittweise einführen
Starten Sie bei besonders sensiblen Konten (Admin, Buchhaltung, Cloud-Management) und erweitern Sie die Nutzung nach und nach auf alle Mitarbeitenden.
Geräte und Backup planen
Dokumentieren Sie, welche Geräte für MFA genutzt werden, und legen Sie Backup-Optionen fest, falls Geräte verloren gehen oder ausfallen.
Mitarbeitende einbeziehen
Schulen Sie Teams, wie MFA funktioniert, warum sie wichtig ist, und wie Wiederherstellungen ablaufen. So vermeiden Sie Frust und Supportfälle.
Prozesse definieren
Regeln für Ausnahmefälle, neue Geräte, Rollenwechsel oder Offboarding: MFA muss Teil des standardisierten Sicherheitsprozesses sein, nicht ein Ad-hoc-Feature.
Werkzeuge, die helfen
Authenticator-Apps: Aegis, Microsoft Authenticator, Google Authenticator, Authy, FreeOTP und Co.
Passwortmanager mit MFA-Integration: Bitwarden, 1Password, Dashlane, LastPass, KEEPER und Co.
Hardware-Keys: YubiKey, OnlyKey, SoloKey
MDM-Systeme: Zentral verwaltete Gerätekontrolle für Push-MFA und Hardware-Keys.
KMU-Checkliste MFA
| Bereich | Maßnahme | Intervall |
| Kritische Konten | MFA für Admin, Buchhaltung, Cloud-Management aktivieren | sofort |
| Alle Konten | Schrittweise Erweiterung auf alle Mitarbeitenden | fortlaufend |
| Geräte & Backup | Geräte dokumentieren, Backup-Optionen festlegen | fortlaufend |
| Schulung | Mitarbeitende über MFA aufklären | bei Einführung / jährlich |
| Prozesse | MFA in IT-Richtlinien aufnehmen, Regeln für neue Geräte und Offboarding definieren | 1× jährlich prüfen |
Sofortmaßnahmen bei verdächtigen Logins
Wenn ein Konto kompromittiert erscheint oder MFA-Faktoren gestohlen wurden:
Temporär Zugriff sperren.
Betroffene Geräte zurücksetzen oder MFA neu einrichten.
IT-Verantwortliche oder externe Dienstleister informieren.
Mitarbeitende sensibilisieren, um Wiederholungen zu vermeiden.
Fazit
Multi-Faktor-Authentifizierung ist mehr als ein Zusatz: Sie schützt Ihr Unternehmen vor alltäglichen und gezielten Angriffen, reduziert Risiken bei Passwortdiebstahl oder Geräteverlust und lässt sich praktikabel in den Arbeitsalltag integrieren. Für KMU ist MFA ein Hebel, um IT-Sicherheit ohne großen Aufwand deutlich zu erhöhen – vorausgesetzt, Geräteverwaltung und Prozesse sind klar definiert.
Die Digitalagentur Berlin unterstützt Sie dabei: In einem kostenfreien Orientierungsgespräch besprechen wir, wie MFA in Ihrem Unternehmen eingeführt werden kann, welche Methoden sinnvoll sind und welche Prozesse helfen, die Sicherheit dauerhaft zu gewährleisten.
Ähnliche Artikel




