Insights
September 11, 2025

What is MFA?

Was ist MFA? Multi-Faktor-Authentifizierung einfach erklärt

What is MFA?

Was ist MFA? – Multi-Faktor-Authentifizierung einfach erklärt

Organisationen stehen heute untermassivem Druck, ihre digitalen Identitäten wirksam zu schützen. Phishing, Social Engineering, Credential Stuffing und Identity Theft gehören zu den häufigsten Angriffsmethoden – und sie funktionieren vor allem dann, wennlediglich ein Passwort den Zugang schützt.

Moderne Sicherheitsstrategiensetzen deshalb auf zusätzliche Schutzmechanismen, die über das reine Passwort hinausgehen.

Multi-Faktor-Authentifizierung(MFA) ist heute ein zentraler Baustein moderner IT-Sicherheit. Sie ist Teil nationaler und europäischer Standards, wird von Sicherheitsbehörden empfohlen und ist in vielen Branchen bereits regulatorischv erpflichtend z.B. über NIS-2. Moderne IAM-Plattformen bieten MFA integriert anund ermöglichen es, unterschiedliche Verfahren flexibel zu kombinieren oder dynamisch abhängig von Risiko, Gerät oder Kontext auszulösen.

 

Was bedeutet MFA? – Die einfache Definition

Multi-Faktor-Authentifizierung(MFA) ist ein Sicherheitsverfahren, bei dem Nutzer mindestens zwei unabhängig voneinander überprüfbare Faktoren verwenden müssen, umsich erfolgreich anzumelden. Ziel ist es, den Zugriff auf digitale Systemebesser zu schützen und Angriffe abzuwehren, selbst wenn ein Faktor –beispielsweise ein Passwort – kompromittiert wurde.

Die Authentifizierung kann sichdabei auf drei bekannte Kategorien stützen:

  • Wissen (etwas, das nur der Nutzer weiß, z. B. Passwort oder PIN)
  • Besitz (etwas, das nur der Nutzer besitzt, z. B. Smartphone, Token, Smartcard)
  • Biometrie (etwas, das die Person ist, z. B. Fingerabdruck oder Gesichtserkennung)

Technische Funktionsweise von MFA

1.Faktorprüfung und Kombination

Bei der Anmeldung prüft das System zunächst den ersten Faktor – typischerweise ein Passwort oder ein passwortloses, kryptografisches Verfahren wie Passkeys. Während Passkeys bereits mehrere Faktoren (Besitz + Biometrie/PIN) kombinieren, erfordern klassische Logins (z. B. Passwort) anschließend einen zusätzlichen zweiten Faktor. Moderne Systeme nutzen hierfür offene Standards wie WebAuthn, FIDO2, TOTP, Push-Verfahren oder Out-of-Band (OOB).

2.Kontextabhängige Risikoanalyse

Aktuelle Lösungen beschränken sichnicht mehr auf statische Verfahren. Viele Plattformen verwenden Risiko- oderKontextsignale:

  • Geolocation und IP-Reputation
  • Device Fingerprinting
  • Login-Gewohnheiten
  • Netzwerk- oder Zeitabhängigkeit

Basierend auf diesen Signalen kann MFA adaptiv ausgelöst werden. Diese kontextsensitive Sicherheit ist heute ein essenzieller Bestandteil von Zero-Trust-Architekturen.

3.Token-Generierung und Validierung

Je nach Verfahren erzeugt dasSystem:

  • zeitbasierte Einmalcodes (TOTP)
  • kryptografische Challenges (z. B. FIDO2)
  • Push-Bestätigungen via App
  • Hardware-Token-Signaturen

Die Validierung erfolgt serverseitig über sichere, standardisierte Protokolle.

4.Übergabe des Authentifizierungsergebnisses

Nach erfolgreicher MFA wirdein Token (z. B. OIDC-/SAML-Token) an die Anwendung übergeben.Dieses Token bestätigt, dass der Login gemäß den Sicherheitsrichtlinienerfolgreich erfolgt ist. So können Anwendungen MFA-Entscheidungen ohne eigenen Implementierungsaufwand nutzen.

Vorteile von MFA

1.Erhöhte Sicherheit

MFA reduziert das Risiko erfolgreicher Angriffe drastisch, weil ein kompromittiertes Passwort allein nicht ausreicht. Selbst fortschrittliche Angriffe wie Phishing oder CredentialStuffing verlieren erheblich an Wirkung. Moderne Lösungen unterstützen zudem Schutzmechanismen wie Passkey-basierte Logins oder die Prüfung gegenkompromittierte Accounts.

2.Entlastung der IT

Weniger Passwortprobleme bedeuten weniger Supporttickets. Wird MFA in eine zentrale IAM-Plattform integriert,entfällt die Pflege verteilter MFA-Verfahren in Einzelanwendungen. Das spart Zeit.

3.Bessere Nutzererfahrung

MFA muss nicht kompliziert sein. Passkeys, Push-Verfahren und adaptive Sicherheit sorgen für komfortable Logins,bei denen zusätzliche Faktoren nur dann abgefragt werden, wenn es wirklich nötig ist. Moderne Systeme unterstützen zudem zentrale Login-Prozesse für Web,Mobile oder sogar Windows-Workstations.

4.Erfüllung regulatorischer Anforderungen

MFA ist in vielen Branchenvorgeschrieben – u. a. durch:

  • DSGVO (Datenschutz  durch Technikgestaltung)
  • NIS-2 (Pflicht zur Mehr-Faktor-Authentifizierung)
  • ISO 27001
  • BSI-Grundschutz
  • Vorgaben öffentlicher Auftraggeber oder KRITIS-Bereich

Was sind passwortlose MFA und sind diese sicher?

Passwortlose MFA setzt auf kryptografischeVerfahren wie Passkeys, bei denen kein Passwort mehr benötigt wird. Passkeys bestehen immer aus zwei Faktoren:
Besitz (das registrierte Gerät) und Biometrie oder PIN zur lokalen Freigabe. Der private Schlüssel bleibt dabeisicher im Gerät gespeichert und kann nicht abgefangen oder gestohlen werden.

Dadurch sind Passkeys phishing-resistent,widerstandsfähig gegen Passwortdiebstahl und deutlich sicherer als klassische MFA-Verfahren. Sie kombinieren starke Sicherheit mit hoher Nutzerfreundlichkeit und gelten zunehmend als neuer Standard – insbesondere in regulierten Bereichen.

 

Anforderungen an moderne MFA-Lösungen

Eine zukunftssichere MFA-Lösungsollte:

  • alle relevanten Verfahren unterstützen (FIDO2, Passkeys, Hardware-Token,     App-Tokens etc.)
  • anwendungsübergreifend zentral administrierbar sein
  • adaptiv und kontextsensitiv MFA-Anforderungen auslösen können
  • offene Standards How to use WebAuthn, OAuth2, OIDC, and SAML
  • verifiable, transparent and vendor-independent its (e.g. open source base)
  • easy integration with existing identity sources offer
  • auditable be (e.g. logging, event streams, SIEM connection)
  • GDPR-compliant data processing in Europe ensure
  • high scalability ensure — even during peak loads

conclusion

Multi-factor authentication is now an indispensable part of modern security strategies. It reliably protects access against identity misuse, meets regulatory requirements and contributes to a better user experience — provided that it is well-integrated, flexible and context-sensitive.

Companies benefit in particular when MFA is not implemented as an isolated individual function, but as part of a central identity and access platform.

Contact the Press Team