Jeder kennt das Multi-Faktor-Authentifizierung (MFA)-Verfahren vom Geldabheben am Bankautomaten: Der erste Faktor ist die Bankkarte, der zweite Faktor die PIN. Beim Online-Banking kommt eine Kombination aus Log-in-Daten und Transaktionsnummer (TAN) zum Einsatz. Die nur einmal gültige TAN bekommen Kunden als SMS (smsTAN) oder App-Benachrichtigung (pushTAN) auf ihr Smartphone geschickt oder sie erzeugen sie mittels TAN-Generator und Chipkarte selbst (chipTAN).
Übertragen auf die Technische Hochschule Deggendorf ist der erste Faktor die bereits bekannte Benutzername-Passwort-Kombination, welche du bereits täglich zur Anmeldung an Windows oder an Web-Diensten benötigst PLUS zukünftig ein zweiter Faktor über eine App-Freigabe oder einen Sicherheitsschlüssel (letzterer überwiegend für das Personal).
Zugangsdaten können schnell in die falschen Hände geraten. Zum einen nutzen Angreifer die Unwissenheit und Gutgläubigkeit vieler Internetnutzer aus, um Login-Informationen abzugreifen. Hier kommen oft klassische E-Mails (Phishing) zum Einsatz, welche eine vermeintlich gültige und sichere Seite simulieren, um Daten abzugreifen. Zum anderen verschaffen sich Cyberkriminelle direkt Zugriff auf unzureichend abgesicherte Anbieter-Datenbanken, die Tausende oder gar Millionen Zugangsdaten enthalten.
Die Multi-Faktor-Authentifizierung schützt einen Account aber selbst dann, wenn Anmeldedaten kompromittiert wurden. Denn mit Benutzername und Passwort allein erhalten Angreifer keinen Zugriff aufs Konto, weil ihnen der MFA-Schlüssel als zusätzlicher Faktor zum Identitätsnachweis fehlt.
In den folgenden Anleitungen unterscheiden wir zwischen den Zielgruppe Studierende und Personal.
Als primärer zweiter Faktor neben der bereits bekannten Benutzername-Passwort-Kombination wir den Studierenden die Smartphone-App "Microsoft Authenticator" (oder jede andere OATH/TOTP-App wie z.B. der Google Authenticator) empfohlen. Um zu verhindern, dass du dich nach einen Handywechsel aussperrst, wird empfohlen, dass du ein Backup für dein Smartphone konfigurierest oder als Fallback-Lösung deine Handy-Nr. als zusätzlichen zweiten Faktor (TAN wird dann per SMS zugesendet) konfigurierst. Falls du aber einen Sicherheitsschlüssel besitzt, kannst du diesen selbstverständlich auch hinterlegen.
Empfohlene Standard-Variante: Ersteinrichtung - Microsoft Authenticator App
Backup-Variante: Telefonie - SMS
Für das Personal der THD steht ein USB-Sicherheitsschlüssel von der Firma Yubico zur Verfügung.
Damit der Sicherheitsschlüssel hinterlegt werden kann, muss vorab ein anderer zweiter Faktor hinterlegt sein.
Wichtig: Befolgen Sie daher bitte zwingend die Schritte in der Reihenfolge 1. Schritt und 2. Schritt!
Empfohlene Standard-Variante:
1. Schritt: Telefonie - Anruf
2. Schritt: Sicherheitsschlüssel
Freiwillige Variante: Microsoft Authenticator Applikation
Anleitungen zur Nutzung des zweiten Faktors (USB-Sicherheitsschlüssel, Microsoft Authenticator-App oder Telefonie) finden Sie hier.
Solltest du einmal keinen Zugriff mehr auf deine Authenticator-App haben, aufgrund von Wechsel, Beschädigung oder Verlust deines Smartphones, kannst du dich gerne an unseren IT-Support unter It-support@th-deg.de wenden.
Zur Nutzung der Microsoft Authenticator App ist ein Smartphone notwendig.