MFA einführen: Strategie, Richtlinien, Fallbacks

MFA einführen: Strategie, Richtlinien, Fallbacks - IT-Glossary

Mehrfaktor-Authentifizierung (MFA) schützt Konten auch dann, wenn ein Passwort bekannt wird. Für Einsteiger klingt das oft kompliziert, in der Praxis ist ein Rollout aber gut beherrschbar – wenn du schrittweise vorgehst, klare Richtlinien definierst und einen sauberen Fallback planst. In diesem Leitfaden zeige ich dir, wie du eine MFA-Einführung praxisnah aufsetzt, welche Faktoren sinnvoll sind und wie du Sperren durch smarte Notfallprozesse vermeidest.

Was MFA ist – und welche Faktoren sinnvoll sind

MFA kombiniert etwas, das du weißt (Passwort) mit etwas, das du hast (Smartphone, Security Key) oder etwas, das du bist (Biometrie). Je phishing-resistenter der zweite Faktor, desto besser.

Empfehlung für Einsteiger: Bevorzuge App-basierte Codes (TOTP) oder phishing-resistente Passkeys/Security Keys (FIDO2). SMS-Codes funktionieren, sind aber anfälliger und sollten eher als Fallback dienen. Push-Apps mit Number Matching sind komfortabel und reduzieren Prompt Bombing.

Deine MFA-Strategie – so planst du den Rollout

Ziele und Umfang klären

Lege fest, welche Konten zuerst abgesichert werden: Admin-Zugänge, Remote-Mitarbeitende, externe Partner. Definiere ein messbares Ziel, zum Beispiel 95 Prozent MFA-Abdeckung in 60 Tagen.

Faktoren und Policies festlegen

Bestimme erlaubte Faktoren: TOTP-App, Security Key, Push und als Fallback SMS. Fordere mindestens zwei registrierte Methoden pro Nutzer, plus Recovery Codes. Lege fest, wann MFA greift: bei jedem Login, bei Risiko oder bei sensiblen Apps.

Pilotphase starten

Beginne mit einer kleinen Gruppe. Teste Onboarding, Gerätekompatibilität, Kommunikation und Helpdesk-Abläufe. Sammle Feedback und passe Formulierungen in deinen Anleitungen an.

Stufenweise ausrollen

Rolle danach abteilungsweise aus. Setze Deadlines und erinnere freundlich. Schalte am Ende MFA-Pflicht für alle ein, die noch fehlen – mit klarem Fallback-Prozess, damit niemand ausgesperrt bleibt.

Kommunikation und Support

Stelle kurze Schritt-für-Schritt-Guides bereit: App wählen, QR-Code scannen, Backup-Methode hinterlegen, Recovery Codes sicher ablegen. Richte eine dedizierte Support-Adresse ein und kommuniziere Erreichbarkeit und Wartezeiten.

Richtlinien, die funktionieren

Geräte und Registrierung

Erlaube private Smartphones nur, wenn ein Basis-Schutz erfüllt ist: Sperrbildschirm, aktuelles OS, kein Jailbreak. Gib alternativ einen Security Key aus, wenn BYOD nicht gewünscht ist.

Ausnahmen kontrolliert regeln

Definiere Ausnahmefälle (z. B. Werksrechner ohne Smartphone). Gib dafür zeitlich begrenzte Ausnahmen mit zusätzlicher Kontrolle (z. B. IP-gebunden, eingeschränkte Apps). Jede Ausnahme braucht Genehmigung und Ablaufdatum.

Sitzungsdauer und Reauth

Setze angemessene Sitzungszeiten: Alltags-Apps dürfen länger gültig bleiben, Admin-Konten müssen häufig neu bestätigen. Verlange Reauth bei Rollenwechsel, Policy-Änderungen oder ungewöhnlichem Standort.

Risiko- und kontextbasierte Prüfung

Nutze Conditional Access: Verstärke MFA bei neuen Geräten, ungewöhnlichen Orten oder auffälligen IPs. Reduziere Reibung, wenn der Kontext vertrauenswürdig ist.

Logging, Metriken, Audit

Überwache MFA-Abdeckung, Fehlversuche, gesperrte Konten und Fallback-Nutzung. Diese Zahlen zeigen, wo Guides verbessert oder Schulungen nachgezogen werden müssen.

Fallback – ohne Lockouts durch den Alltag

Recovery Codes

Gib jedem Nutzer einmalige Wiederherstellungscodes. Erkläre, wie man sie offline sicher ablegt, z. B. im Passwortmanager oder gedruckt im Tresor. Betone: Nur einmal verwendbar.

Zweite Methode als Pflicht

Verlange bei der Registrierung sofort eine zweite Methode (z. B. TOTP + SMS oder Security Key + TOTP). So bleibst du handlungsfähig, wenn ein Gerät verloren geht.

Lost-Device-Prozess

Definiere klar: Melden, Gerät entfernen, neue Methode einrichten, Sitzungen widerrufen. Der Helpdesk prüft die Identität mit mehreren Fragen oder HR-Abgleich und vergibt eine kurze, protokollierte temporäre Freigabe.

Break-Glass-Accounts

Lege zwei Notfallkonten mit starkem Passwort, langer Rotation und getrennten Schlüsseln an. Nutze sie nur bei Störungen, protokolliere jeden Einsatz und wechsle danach alle Secrets.

Praxisbeispiele – so kann das aussehen

Kleines Team im Office

Alle bekommen TOTP als Standard, SMS als Fallback. Admin-Konten zusätzlich Security Key. MFA-Pflicht für E-Mail, VPN und Admin-Tools. Sitzungsdauer für E-Mail länger, Admin kurz.

Remote-First

Standard ist Push mit Number Matching, plus TOTP. Logins von neuen Ländern erzwingen sofortige Reauth. BYOD erlaubt, wenn Sperrbildschirm aktiv ist. Security Keys für Rollen mit erhöhten Rechten.

Produktion oder Service-Desk

Wo Smartphones schwierig sind, verteilst du Hardware-Keys. Anmeldung an kritischen Systemen immer mit Zweitfaktor, Sitzungen kurz, Reauth bei Berechtigungswechsel.

Häufige Fehler – und wie du sie vermeidest

Setze nicht nur SMS als Hauptfaktor ein – nutze TOTP oder Passkeys als Standard. Vermeide Big-Bang-Rollouts ohne Pilot. Vergiss Fallback nicht, sonst entstehen Lockouts. Dokumentiere Ausnahmen sauber und beende sie wieder. Und: Halte Guides kurz, Screenshots aktuell und Support gut erreichbar.

Mini-Fahrplan für den Start

Heute: Ziele festlegen, Faktoren bestimmen, Pilotgruppe wählen.
Woche 1: Guides schreiben, Pilot onboarden, Feedback einbauen.
Woche 2-4: Rollout nach Teams, MFA-Pflicht aktivieren, Metriken beobachten, Nachjustieren.

Fazit

Ein MFA Rollout ist mit klarer Strategie, einfachen Richtlinien und durchdachtem Fallback problemlos machbar. Setze auf phishing-resistente Methoden, fordere zwei registrierte Faktoren, verteile Recovery Codes und halte Support sowie Prozesse bereit. So erhöhst du die Sicherheit spürbar, ohne den Alltag zu blockieren.

0 Kommentare

Hinterlasse einen Kommentar

An der Diskussion beteiligen?
Hinterlasse uns deinen Kommentar!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert