Überblick und Grundlagen
Grundlagen und Anwendungsbereiche
Grundlagen der Zwei-Faktor-Authentifizierung
2FA kombiniert zwei der folgenden drei Authentifizierungsfaktoren:
Lfd. Nr. | Faktor | Beschreibung |
---|---|---|
1 | Wissen | Etwas, das nur der Benutzer weiß: Zum Beispiel ein Passwort, eine PIN oder eine Antwort auf eine Sicherheitsfrage |
2 | Besitz | Etwas, das nur der Benutzer besitzt: Dies kann ein Smartphone, ein Hardware-Token oder eine Smartcard sein |
3 | Inhärenz | Etwas, das einzigartig den Benutzer identifiziert: Dazu gehören biometrische Merkmale wie Fingerabdrücke, Gesichtserkennung oder Stimmerkennung |
Anwendungsbereiche
2FA wird in einer Vielzahl von Kontexten eingesetzt, darunter:
Lfd. Nr. | Bereich | Beschreibung |
---|---|---|
1 | Finanzwesen | Banken und andere Finanzinstitutionen nutzen 2FA, um den Zugriff auf Konten und die Durchführung von Transaktionen zu sichern. |
2 | Gesundheitswesen | Zum Schutz von Patientendaten und zur Einhaltung gesetzlicher Vorgaben wie HIPAA in den USA. |
3 | Bildungseinrichtungen | Universitäten und Schulen setzen 2FA ein, um den Zugriff auf studentische und administrative Systeme zu sichern. |
4 | Unternehmenssicherheit | Firmen aller Größen implementieren 2FA, um sensible Daten und Netzwerkzugänge zu schützen. |
Technische Umsetzung von 2FA
Die Implementierung der Zwei-Faktor-Authentifizierung kann auf verschiedene Weisen erfolgen:
Lfd. Nr. | Art | Beschreibung |
---|---|---|
1 | SMS und Sprachanrufe | Der Benutzer erhält einen einmaligen Code per SMS oder Telefonanruf, den er zur Authentifizierung eingeben muss. |
2 | Authentifizierungs-Apps | Diese generieren in regelmäßigen Abständen neue Codes. Beliebte Beispiele sind Google Authenticator, Authy und Microsoft Authenticator. |
3 | Hardware-Token | Diese physischen Geräte erzeugen regelmäßig neue Codes oder sind USB-basierte Schlüssel, die physisch in einen Computer eingesteckt werden müssen, wie YubiKey oder RSA SecurID. |
4 | Biometrische Systeme | Diese nutzen einzigartige körperliche Merkmale des Benutzers, wie Fingerabdrücke oder Gesichtserkennung, um die Authentifizierung durchzuführen. |
2FA: Zwei-Faktor-Authentifizierung im Klinikum
Im Klinikum werden die Verfahren unter der Lfd. Nr. 2 und 3 eingesetzt. Im Folgenden erklären wir Ihnen, wie Sie die beiden Verfahren einrichten können.
Hardware-Token
Der Hardware-Token muss über das Matrix-System im Klinikum bestellt werden. Öffnen Sie dafür das Matrix-System und klicken Sie im Menü (oben links) auf Katalog → Services und wählen Sie anschließend im rechten BEreich 2FA per Hardware-Token. Fordern Sie anschließend den Token an. Das Klinikum übernimmt die Hardware-Kosten für seine Angehörigen.
Wenn Sie den Token erhalten haben, setzen Sie ihn beim Schritt 2 bei der Verbindungsherstellung im VPN des Klinikums ein:
Authentifizierung-App NetIQ
App-Installation
Installieren Sie bitte die App NetIQ Auth [Apple Store - Google Store] und öfnnen Sie sie anschließend:
Nachdem Sie die App geöffnet haben, akzeptieren Sie bitte die Lizenzbestimmungen und legen Sie einen PIN fest. Diesen PIN brauchen Sie später, um sich in der App anzumelden. Wiederholen Sie anschließend die PIN-Angabe und klickenm Sie auf OK.
Anbindung an Ihre Klinikumskennung im Anwenderportal
Nachdem Sie die App „NetIQ Advanced Authentication“ installiert haben, melden Sie sich bitte zum Registrieren Ihres Smartphones mit Ihrem MRI-(KKS)-Windows-Account und Passwort am Anwenderportal https://auth.mri.tum.de an. Das Portal erreichen Sie mit allen gängigen
Browsern von intern (KKS), als auch extern (Internet, Baycom, Eduroam, LTE usw).
Bitte beachten Sie, dass der Browser Microsoft Internet Explorer (IE) nicht mehr unterstützt wird.
Danach können Sie das gewünschte Software-Verfahren auswählen und einrichten (Beispiel: NetIQ Push):