Tobias Schießl
17. September 2021

Diese Vorteile bietet Ihnen die 2-Faktor-Authentifizierung

Die Datensicherheit steht immer an oberster Stelle. Um sie zu schützen, gibt es verschiedene Wege –verschlüsselte Übertragungen, rollenspezifische Zugriffskontrollen durch unterschiedliche Benutzergruppen oder auch die 2-Faktor-Authentifizierung. Diese letzte Möglichkeit des Datenschutzes findet sich in immer mehr Unternehmen und auch bei Anmeldungen im privaten Nutzungsbereich. In diesem Beitrag erfahren Sie daher, was genau die 2-Faktor-Authentifizierung ist, welche Vor- und Nachteile sie Ihrem Unternehmen bietet und wie Sie sie in Ihrem SAP-System umsetzen können.

Was ist eine 2-Faktor-Authentifizierung?

Die 2-Faktor-Authentifizierung ist eine Maßnahme, mit der der Zugriff unbefugter Personen auf bestimmte Daten verhindert werden soll. Dazu wird bei der Anfrage des Zugriffs auf diese Daten (z. B. während der Anmeldung bei einem Konto) nicht nur eine einzige Komponente abgefragt, i. d. R. ein Passwort, sondern zwei. Diese beiden Faktoren sollen unabhängig voneinander die Identität der Person, die den Zugriff anfragt, überprüfen und bestätigen.

Mobile App Security

E-Book: Mobile App Security

Erfahren Sie, wie Sie mobile Apps im Unternehmen sicher verteilen und verwalten.

Wenn Sie sich also beispielsweise in einem System anmelden möchten, erhalten Sie nach der korrekten Eingabe des ersten Faktors einen Code, der an ein mobiles Endgerät, z. B. Ihr Smartphone, geschickt wird. Dieses Verfahren nennt sich One-Time-Password (OTP) oder auch One-Time-Code. Den Code können Sie entweder über eine von vielen Authenticator Apps abrufen oder per SMS / E-Mail erhalten. Die Nummer für die Authentifizierung legen Sie zuvor bei der Einrichtung der Maßnahme fest, da sie Ihre Identität bestätigen soll. Den Code geben Sie dann als Bestätigung Ihrer Identität in das System ein und sind anschließend angemeldet.

Mit welchen Faktoren funktioniert die Authentifizierung?

Es gibt im Wesentlichen drei Typen von Faktoren, mit denen eine 2-Faktor-Authentifizierung umgesetzt werden kann:

  1. Einzigartiges Merkmal: Um Ihre Identität zu bestätigen, verwenden Sie ein Merkmal, das nur Sie alleine aufweisen, wie z. B. Ihren Fingerabdruck, Ihre Stimme oder Ihr Gesicht mittels Face-ID.
  2. Wissen: Authentifizierung dieser Art gibt es schon recht lange – Sie müssen Ihre Kenntnis über etwas nachweisen, z. B. mit einem Code oder einer Sicherheitsfrage, wie z. B. den Namen Ihres ersten Haustieres.
  3. Besitz: Für die Bestätigung Ihrer Identität müssen Sie Zugriff auf einen bestimmten Gegenstand haben, wie z. B. eine Karte, die Sie vorzeigen müssen oder ein Smartphone, an das nach der ersten Anmeldung ein Code geschickt wird.

Benefits einer 2-Faktor-Authentifizierung

Mit dem Einsatz einer 2-Faktor-Authentifizierung erhöhen Sie die IT-Sicherheit in Ihrem Unternehmen, da für Hacker das Ausspähen von Passwörtern i. d. R. nicht mehr ausreicht, um Zugang zu sensiblen Daten zu erhalten. Sie erhöhen die Hindernisse für einen unbefugten Zugriff auf diese Daten, sodass Sie mit einer 2-Faktor-Authentifizierung Hackern Angriffe deutlich erschweren. Ein weiterer Vorteil besteht darin, dass Sie mit der 2-Faktor-Authentifizierung Konten reaktivieren können, für die Sie Ihr Passwort vergessen haben.

Außerdem erhalten Sie bei dem Versuch einer Anmeldung bei Ihrem Konto eine Benachrichtigung beispielsweise auf Ihr Smartphone oder per Mail. Auf diese Weise erkennen Sie unbefugte Zugriffsversuche direkt und können diese durch die Änderung des Passwortes verhindern. Weitere Schritte, um dem Zugriff durch Dritte entgegenzuwirken, sind das Abmelden Ihres Benutzers von allen Endgeräten, nachdem Sie das Passwort geändert haben, oder auch die Sperrung des gesamten Kontos.

Nachteile der 2-Faktor-Authentifizierung

Dennoch gilt es bei der 2-Faktor-Authentifizierung auch einige Nachteile zu beachten. Dazu gehört, dass diese Methode aufwändiger ist als eine einfache Anmeldung. Je nach Merkmal, das Sie zur Authentifizierung ausgewählt haben, sind Sie auf einen Gegenstand angewiesen. So kann es schnell problematisch werden, wenn Sie diesen verlieren oder in dringenden Situationen keinen (schnellen) Zugriff darauf haben.

Außerdem müssen Sie mehr Zeit für die Anmeldung einplanen. Wenn der benötigte Bestätigungscode erst nach einiger Zeit bei Ihnen ankommt, verzögert sich dadurch ihr Zugriff. Sollte Ihnen das für die Authentifizierung erforderliche Gerät abhanden gekommen sein oder Ihnen der Name Ihres ersten Haustieres entfallen sein, kann das je nach System viel Aufwand und hohe Kosten verursachen, wenn Konten ggf. gesperrt und neu aufgesetzt werden müssen.

2-Faktor-Authentifizierungen im SAP-System

2-Faktor-Authentifizierungen können Sie auch in Ihrem SAP-System verwenden, um es sicherer zu gestalten und vor unbefugtem Zugriff zu schützen. Dabei können Sie als zweiten Faktor beispielsweise SMS, E-Mails oder One-Time-Passwörter nutzen. Daneben können Sie auch Lösungen verwenden, die direkt im SAP-System angelegt sind, wie dem SAP Single Sign-On (SSO – on Premise) oder dem Cloud-Dienst SAP-Cloud Platform Identity Authentication (IAS) – die SAP erlaubt eine 2-Faktor-Authentifizierung allerdings nur in Verbindung mit einem dieser beiden Produkte.

Daneben gibt es noch non-SAP-Identity-Provider wie z. B. Azure AD, die Sie ebenfalls zur Realisierung einer 2-Faktor-Authentifizierung nutzen können. Diese Produkte kosten jedoch zusätzlich Geld.

Authentifizierung über SAP SSO:

Die Variante mit SAP SSO erfordert einen SAP NetWeaver Application Server (AS), Java 7.30 mit SSO Authentication sowie eine Lizenz für SAP SSO 3.0. Diese Form der Authentifizierung ist vor allem dann sinnvoll, wenn Sie SAP SSO3.0 bereits an einer anderen Stelle im Einsatz haben, da sie recht kostspielig ist.

Authentifizierung mit SAP IAS (Cloud):

Wenn Sie die 2-Faktor-Authentifizierung über SAP IAS abbilden möchten, richten Sie diese mit Hilfe eines QR-Codes ein. Diese Authentifizierung kann auch mit anderen Authenticator-Apps genutzt werden, die nicht von der SAP entwickelt wurden. Außerdem können Sie, wenn Sie ein OTP per E-Mail oder SMS versenden wollen, auf den SAP Authentication 365 Service zurückgreifen, für den jedoch eine zusätzliche Lizenz erforderlich ist.

Wenn Sie „nur“ einen SAP NetWeaver haben, können Sie keine 2-Faktor-Authentifizierung realisieren.

Mobile Infrastruktur und Security

Der Weg zur sicheren und mobilen Infrastruktur

Der Wunsch, mobile Endgeräten im Berufsalltag einzusetzen, wird immer größer. Auf der einen Seite locken erhöhte Produktivität & Flexibilität in der Erledigung von Aufgaben, auf der anderen Seite bringt die Nutzung von Firmendaten außerhalb des gesicherten Firmennetzes auch Gefahren mit sich.

Haben Sie noch offene Fragen zur 2-Faktor-Authentifizierung oder zur Implementierung in Ihrem SAP-System? Schreiben Sie mir gerne eine Mail oder kommentieren Sie diesen Beitrag. Gemeinsam finden wir das optimale Vorgehen für Ihr Unternehmen!

Tobias Schießl

Tobias Schießl

Mein Name ist Tobias Schießl und ich bin begeisterter SAP Consultant im Bereich Mobility. Gerne unterstütze ich Sie bei den Themen mobile Infrastrukturen und App-Entwicklung mit SAPUI5 oder Neptune.

Sie haben Fragen? Kontaktieren Sie mich!



Das könnte Sie auch interessieren

Datenschutz lässt sich nicht im Nachhinein einführen – Seit dem 25. Mai 2018 gilt die im April 2016 verabschiedete „Datenschutz Grundverordnung“ (DSGVO). Im Zuge der DSGVO wurde für die Europäische Union ein umfassendes Rechtssystem für Datensicherheit und -schutz eingeführt.

weiterlesen

Die Entwicklung (mobiler) Anwendungen in Cloudumgebungen wie der SAP Cloud Platform ist super – Sie müssen sich nicht um die Infrastruktur kümmern, können somit agiler arbeiten und bringen Entwicklungen schneller in Ihr Unternehmen. Die SAP Cloud Platform wird oft für […]

weiterlesen

Nicht zuletzt die Pandemie hat uns gezeigt, wie wichtig mobiles und ortsunabhängiges Arbeiten sein kann. Viele Unternehmen stellen ihren Mitarbeitenden über mobile Anwendungen Daten zur Verfügung, mit denen diese arbeiten können. Lesen Sie in diesem Blogbeitrag, welche drei Bereiche Sie […]

weiterlesen

Schreiben Sie einen Kommentar

Bitte füllen Sie alle mit * gekennzeichneten Felder aus. Ihre E-Mail Adresse wird nicht veröffentlicht.





Angebot anfordern
Expert Session