Multi-Faktor-Authentifizierung (MFA): Der umfassende Leitfaden für Compliance- und Sicherheitsteams
2026-03-08
By Emre Salmanoglu

Multi-Faktor-Authentifizierung (MFA): Der umfassende Leitfaden für Compliance- und Sicherheitsteams

Erfahren Sie, wie Sie Multi-Faktor-Authentifizierung implementieren, die ISO 27001, SOC 2, NIS2 und DORA erfüllt. Behandelt MFA-Methoden, FIDO2/WebAuthn, Conditional Access, Phishing-resistente MFA und Compliance-Nachweise.

MFA
Authentifizierung
Identitätssicherheit
Zero Trust
Compliance

Was ist Multi-Faktor-Authentifizierung?

Multi-Faktor-Authentifizierung (MFA) ist ein Sicherheitsmechanismus, der von Benutzern verlangt, ihre Identität mit zwei oder mehr unabhängigen Faktoren zu verifizieren, bevor sie Zugang zu einem System, einer Anwendung oder Daten erhalten. Durch die Kombination mehrerer Authentifizierungsfaktoren aus verschiedenen Kategorien stellt MFA sicher, dass die Kompromittierung einer einzelnen Anmeldeinformation (z.B. eines Passworts) für einen Angreifer nicht ausreicht, um Zugang zu erhalten.

Da Credential-Diebstahl und Phishing-Angriffe für die Mehrheit der Sicherheitsverletzungen verantwortlich sind, ist MFA zu einer grundlegenden Sicherheitskontrolle geworden, die von praktisch jedem Compliance-Framework verlangt wird — einschließlich ISO 27001, SOC 2, NIS2 und DORA.

Authentifizierungsfaktor-Typen

FaktortypKategorieBeispieleStärke
Passwort/PINEtwas, das Sie wissenPasswörter, PINs, SicherheitsfragenNiedrig (phishbar, erratbar)
TOTP-CodeEtwas, das Sie besitzenGoogle Authenticator, Authy, Microsoft AuthenticatorMittel (phishbar über Proxy)
SMS-CodeEtwas, das Sie besitzenEinmalcode per SMSNiedrig-Mittel (abfangbar)
Push-BenachrichtigungEtwas, das Sie besitzenDuo Push, Microsoft Authenticator PushMittel (anfällig für Fatigue-Angriffe)
Hardware-SicherheitsschlüsselEtwas, das Sie besitzenYubiKey, Google Titan, FeitianHoch (Phishing-resistent)
BiometrieEtwas, das Sie sindFingerabdruck, Gesichtserkennung, IrisscanHoch (an Person gebunden)
PasskeyBesitz + BiometrieFIDO2-synchronisierte Credentials mit biometrischer EntsperrungHoch (Phishing-resistent, passwortlos)

MFA-Methoden im Vergleich

MethodePhishing-resistentBenutzererfahrungBereitstellungskomplexitätKosten
SMS-OTPNeinMittelNiedrigNiedrig
TOTP-AppNeinMittelNiedrigKostenlos
Push-BenachrichtigungNeinHochMittelPro-Benutzer-Lizenzierung
Hardware-SicherheitsschlüsselJaMittelMittelHardware-Kosten pro Schlüssel
Plattform-BiometrieJaHochNiedrigIn Geräten integriert
PasskeyJaSehr hochMittelKostenlos
Smartcard + PINJaNiedrigHochPro Karte + Infrastruktur

Conditional-Access-Richtlinien

BedingungRisikostufeMFA-Anforderung
Bekanntes Gerät + bekannter StandortNiedrigKein MFA (Sitzungstoken gültig)
Bekanntes Gerät + neuer StandortMittelMFA erforderlich
Neues Gerät + beliebiger StandortHochMFA erforderlich + Geräteregistrierung
Privilegierte AktionHochStep-up-MFA erforderlich
Admin-/Privilegiertes KontoKritischMFA immer erforderlich (Phishing-resistent bevorzugt)
Impossible Travel erkanntKritischMFA erforderlich + Sicherheitsüberprüfung

MFA-Implementierungsarchitektur

KomponenteFunktionBeispiele
Identity Provider (IdP)Zentralisierte Authentifizierung und MFA-DurchsetzungAzure AD, Okta, Google Workspace, Auth0
MFA-DienstZweiter-Faktor-VerifizierungDuo, RSA SecurID, integrierte IdP-MFA
SSO-IntegrationSingle Sign-On mit MFA beim IdPSAML 2.0, OIDC, OAuth 2.0
VerzeichnisdienstBenutzer- und Gruppenverwaltung für MFA-RichtlinienActive Directory, LDAP, SCIM
Authentifikator-AppsClient-seitige TOTP/Push-GenerierungGoogle Authenticator, Microsoft Authenticator, Authy
FIDO2-ServerWebAuthn-Credential-VerwaltungIn modernen IdPs integriert

MFA-Rollout-Strategie

PhaseMaßnahmenZeitrahmen
Phase 1MFA für alle Administrator- und privilegierten Konten aktivierenWoche 1-2
Phase 2MFA für IT- und Sicherheitsteams aktivierenWoche 3-4
Phase 3MFA für alle Mitarbeiter mit Zugang zu sensiblen Systemen aktivierenMonat 2
Phase 4MFA für alle Benutzer und externe Mitarbeiter aktivierenMonat 3
Phase 5Migration zu Phishing-resistenter MFA (FIDO2/Passkeys)Monat 4-6
Phase 6Conditional Access und adaptive MFA implementierenMonat 6-9

Compliance-Anforderungen

Framework-Zuordnung

AnforderungISO 27001SOC 2NIS2DORA
Multi-Faktor-AuthentifizierungA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(c)
Privilegierte ZugriffskontrollenA.8.2CC6.3Art. 21(2)(i)Art. 9(4)(c)
ZugriffsüberprüfungA.5.18CC6.2Art. 21(2)(i)Art. 9(2)
AuthentifizierungsprotokollierungA.8.15CC7.2Art. 21(2)(g)Art. 10(2)
Remote-ZugriffssicherheitA.8.1CC6.6Art. 21(2)(j)Art. 9(4)(c)
PasswortrichtlinieA.8.5CC6.1Art. 21(2)(j)Art. 9(4)(b)

Auditnachweise

NachweistypBeschreibungFramework
MFA-RichtlinieDokumentierte Richtlinie zur MFA-Pflicht für festgelegte BenutzergruppenAlle Frameworks
MFA-RegistrierungsberichtProzentsatz der Benutzer mit aktiviertem MFA nach MethodentypAlle Frameworks
Conditional-Access-RegelnKonfiguration risikobasierter MFA-RichtlinienISO 27001, SOC 2
AuthentifizierungsprotokolleAufzeichnungen über MFA-Anforderungen und -ErgebnisseAlle Frameworks
MFA-AusnahmeregisterDokumentierte Ausnahmen mit Risikoakzeptanz und ÜberprüfungsdatenAlle Frameworks
Privilegierte-Konten-AuditNachweis, dass alle privilegierten Konten MFA aktiviert habenAlle Frameworks
Wiederherstellungsverfahren-DokumentationProzess für MFA-Zurücksetzung und KontowiederherstellungISO 27001, SOC 2

Häufige Fehler

FehlerRisikoLösung
MFA nur für AdminsReguläre Benutzerkonten über Phishing kompromittiertMFA für alle Benutzer aktivieren, beginnend mit Hochrisikogruppen
Ausschließliche Nutzung von SMSSIM-Swapping- und AbfangangriffeAuf TOTP-Apps, Push oder FIDO2-Sicherheitsschlüssel migrieren
Kein MFA für DienstkontenPrivilegierte Dienstkonten kompromittiertZertifikatbasierte Authentifizierung oder Managed Identities verwenden
MFA-Fatigue-SchwachstelleBenutzer bestätigen betrügerische Push-BenachrichtigungenNummernabgleich implementieren, Push-Versuche begrenzen, FIDO2 verwenden
Keine MFA-Bypass-VerfahrenBenutzer gesperrt ohne WiederherstellungswegWiederherstellungsverfahren mit Identitätsverifizierung dokumentieren und testen
Ausschluss von Legacy-AnwendungenUngeschützte Zugangspunkte in die UmgebungReverse Proxy oder VPN mit MFA für Legacy-Apps verwenden

Wie Orbiq MFA-Compliance unterstützt

Orbiq hilft Ihnen, Authentifizierungssicherheitskontrollen nachzuweisen:

  • Evidenzsammlung — MFA-Richtlinien, Registrierungsberichte und Authentifizierungsprotokolle zentralisieren
  • Kontinuierliche Überwachung — MFA-Adoptionsraten und Authentifizierungssicherheitslage verfolgen
  • Trust Center — Ihre Authentifizierungssicherheitskontrollen über Ihr Trust Center teilen
  • Compliance-Mapping — MFA-Kontrollen auf ISO 27001, SOC 2, NIS2 und DORA abbilden
  • Audit-Bereitschaft — Vorgefertigte Evidenzpakete für die Auditorenprüfung

Weiterführende Artikel