Warum wir die Umstellung auf Passkey MFA empfehlen
Möglicherweise nutzen Sie bereits die Multi-Faktor-Authentifizierung (MFA) mit einem Einmalpasswort (OTP) – einem sechsstelligen Code, der bei jeder Anmeldung von einer Authentifizierungs-App generiert wird. Dies ist ein wichtiger Schritt zum Schutz Ihres Kontos, und wir haben dies nachdrücklich empfohlen. OTP hat jedoch eine bekannte Einschränkung: Es kann immer noch durch Phishing umgangen werden.
Wenn ein Mitglied Ihres Teams dazu verleitet wird, seinen Benutzernamen, sein Passwort und sein OTP auf einer überzeugenden gefälschten Anmeldeseite einzugeben, kann ein Angreifer diese Anmeldedaten in Echtzeit nutzen, um Zugriff auf Ihre Systeme zu erlangen. Der Code ist nur für einen kurzen Zeitraum gültig, und das ist alles, was ein Angreifer benötigt. Es gibt keine technische Lösung für dieses Problem innerhalb von OTP selbst – die Schwachstelle liegt darin, dass der Code von einer Person eingegeben wird und diese daher dazu manipuliert werden kann, ihn an der falschen Stelle einzugeben.
Passkeys, auch als Security Key MFA bezeichnet, lösen dieses Problem vollständig.
Was ist Passkey MFA?
Mit Passkey MFA können Sie sich entweder anmelden mit:
Einem physischen Sicherheitsschlüssel (wie einem YubiKey, Google Titan Key oder SoloKey), der an einen USB-Anschluss angeschlossen wird, oder
Einem auf Ihrem Mobilgerät gespeicherten Passkey (Android oder iOS), wobei Sie Ihre Identität per Fingerabdruck, Face ID oder Geräte-PIN bestätigen.
Wenn Sie sich anmelden, erstellt Ihr Gerät eine einzigartige kryptografische Verbindung zwischen Ihrem Konto und unserer offiziellen Anmeldeseite. Entscheidend ist, dass diese Verbindung nur auf der echten Anmeldeseite funktioniert – sie kann nicht von einer gefälschten Website nachgebildet oder ausgelöst werden. Da kein Code eingegeben werden muss, gibt es nichts, was Sie einem Angreifer aushändigen könnten, auch nicht versehentlich.
Der geheime Teil des Schlüssels verlässt Ihr Gerät niemals. Selbst wenn ein Angreifer Ihren Bildschirm sehen oder Ihren Netzwerkverkehr abfangen kann, kann er ihn nicht abrufen oder kopieren.
Die wichtigsten Vorteile auf einen Blick
Von Grund auf phishing-resistent
Im Gegensatz zu OTP können Passkeys nicht von einer gefälschten Website erfasst und wiedergegeben werden. Die Authentifizierung ist an unsere echte Anmeldeseite gebunden – sie funktioniert einfach nirgendwo anders.
Nichts einzugeben, nichts zu verlieren
Es gibt keinen Code, den man vorlesen, in ein Formular eingeben oder versehentlich weitergeben muss. Die Anmeldung erfolgt durch ein schnelles Antippen oder Berühren statt durch einen manuellen Vorgang.
Schnellere Anmeldungen für Ihr Team
Mitarbeiter verbringen weniger Zeit mit Handys und Authentifizierungs-Apps . Ein Tastendruck oder eine Fingerabdruckbestätigung ist alles, was benötigt wird.
Funktioniert in gemeinsam genutzten Umgebungen
Ein physischer Sicherheitsschlüssel kann an einem Arbeitsplatz im Team geteilt werden, ohne dass jeder Einzelne sein eigenes Mobilgerät zur Hand haben muss – ideal für Hotelrezeptionen und Backoffice-Umgebungen.
Reduziert das Risiko für Ihr Unternehmen
Die Kompromittierung von Konten durch Phishing ist eine der häufigsten Ursachen für Datenlecks im Gastgewerbe. Passkeys beseitigen den primären Angriffsvektor.
So stellen Sie um
Der Vorgang ist unkompliziert und kann pro Benutzer in wenigen Minuten abgeschlossen werden.
Schritt 1 – Entscheiden Sie, welche Passkey-Methode zu Ihrem Team passt
Sie haben zwei Optionen:
Passkey auf Mobilgeräten – nutzt ein Android- oder iOS-Smartphone oder -Tablet, das Ihre Mitarbeiter bereits bei sich tragen. Es ist keine zusätzliche Hardware erforderlich.
Physischer Sicherheitsschlüssel – ein USB-Gerät wie beispielsweise ein YubiKey. Empfohlen, wenn Mitarbeiter keine persönlichen Geräte mit sich führen oder wenn ein gemeinsam genutzter Schlüssel an einem Arbeitsplatz sinnvoller ist.
Schritt 2 – Ihr Administrator setzt die aktuelle OTP-MFA des Benutzers zurück
Da die Benutzer bereits für OTP registriert sind, muss die bestehende MFA-Methode gelöscht werden, bevor eine neue eingerichtet werden kann. Ein Administrator mit Benutzerverwaltungsrechten muss die OTP-MFA für den betreffenden Benutzer über den standardmäßigen MFA-Zurücksetzvorgang in der Plattform zurücksetzen. Nach dem Zurücksetzen wird der Benutzer bei seiner nächsten Anmeldung aufgefordert, sich für eine neue MFA-Methode zu registrieren.
📌Hinweis: Nur Administratoren, bei denen selbst MFA aktiviert ist, können diese Aktion durchführen.
Schritt 3 – Der Benutzer registriert sich für die Passkey-MFA
Bei der nächsten Anmeldung wird der Benutzer aufgefordert, eine MFA-Methode auszuwählen. Er sollte Passkey Key auswählen.
Bei Verwendung eines Mobilgeräts:
Wählen Sie ein iPhone, iPad oder Android-Gerät aus und scannen Sie den auf dem Bildschirm angezeigten QR-Code.
Befolgen Sie die Anweisungen auf dem Mobilgerät, um den Passkey zu erstellen und zu bestätigen (mit Fingerabdruck, Face ID oder PIN).
Benennen Sie den Passkey, wenn Sie dazu aufgefordert werden, und klicken Sie auf „Weiter“.
Bei Verwendung eines physischen Sicherheitsschlüssels:
Stecken Sie den Sicherheitsschlüssel in den USB-Anschluss, wenn Sie dazu aufgefordert werden.
Wenn er neu ist, richten Sie jetzt eine PIN dafür ein. Wenn er bereits eingerichtet ist, geben Sie die vorhandene PIN ein.
Berühren Sie den Schlüssel, wenn Sie dazu aufgefordert werden.
Benennen Sie den Schlüssel, wenn Sie dazu aufgefordert werden, und klicken Sie auf „Weiter“.
Häufig gestellte Fragen (FAQs)
Was passiert, wenn ein Mitarbeiter seinen Sicherheitsschlüssel oder sein Telefon verliert?
Ihr Administrator kann die MFA des Benutzers nach dem gleichen Verfahren wie in Schritt 2 zurücksetzen. Der Benutzer wird dann bei seiner nächsten Anmeldung aufgefordert, einen neuen Schlüssel oder ein neues Gerät zu registrieren.
Können wir in unserem Team eine Mischung aus OTP und Passkey verwenden?
Ja. Sie können Benutzer einzeln migrieren, es ist also nicht erforderlich, alle auf einmal umzustellen. Wir empfehlen, zuerst Benutzer mit Administrator- oder erweiterten Berechtigungen zu priorisieren.
Was passiert, wenn wir neben OTP auch vertrauenswürdige Browser verwenden?
Passkeys können in vielen Szenarien tatsächlich die Notwendigkeit vertrauenswürdiger Browser ersetzen, da ein gemeinsam genutzter physischer Sicherheitsschlüssel an einem Arbeitsplatz ein ähnliches Ergebnis erzielt und gleichzeitig für mehr Sicherheit sorgt. Wenn Sie derzeit auf vertrauenswürdige Browser setzen, sprechen Sie mit uns darüber, ob Passkeys möglicherweise besser geeignet sind.
