English Intern
  • 50-jähriges Jubiläum des Rechenzentrums
Rechenzentrum

Multi-Faktor-Authentifizierung

Beim Thema IT-Sicherheit spielt das Anmeldeverfahren eine zentrale Rolle, um sich vor Datendiebstahl und Sicherheitsangriffen zu schützen. Daher wird an der JMU die Multi-Faktor-Authentifizierung (MFA) sukzessive für die Anmeldung an IT-Diensten eingeführt.

Die Multi-Faktor-Authentifizierung wird fakultäts- bzw. in zentralen Einrichtungen bereichsweit eingeführt und von den zuständigen IT-Bereichsmanagern koordiniert. Alle User werden vor der Einführung in ihrem Bereich per Mail informiert. Im Anschluss erfolgt die Umstellung der Studierenden.

MFA ist zunächst für alle WueLogin/Shibboleth Anmeldungen wie z.B. WueCampus, WebShop, Zoom, Lecture etc. aktiviert - die Einführung von MFA in Ihrem Bereich vorausgesetzt.

Welche Sicherheitsfaktoren können verwendet werden?

Microsoft Authenticator App

  • App auf Smartphone oder Tablet
  • vom RZ empfohlene Sicherheitsfaktor

YubiKey

  • Hardware Sicherheitsschlüssel
  • USB-Anschluss
  • USB-A, USB-C, USB-Ci (Ci mit Lightning für MAC)

TOTP

  • 6-stelliger Sicherheitscode
  • mit einer App Ihrer Wahl auf dem Smarphone oder Tablet

Hinweise

Die Microsoft Authenticator App ist der von uns empfohlene Sicherheitsfaktor. Die App ist einfach zu bedienen und funktioniert zuverlässig. Die App kann auf dienstlichen und privaten Smartphones genutzt werden. Für die Anmeldung an den IT-Diensten braucht man sein Smartphone, das man zwischenzeitlich stets bei sich hat. Gleiches gilt für Apps mit TOTP-Verfahren.

Sicherheitsschlüssel YubiKey: wenn bei Ihnen die Nutzung einer MFA App auf dem Smartphone nicht möglich ist, können Sie den YubiKey als Sicherheitsfaktor einrichten. Bedenken Sie, dass Sie den YubiKey zur Anmeldung an IT-Diensten dann stets bei sich haben müssen. Nutzen Sie den YubiKey als einzigen Sicherheitsfaktor, brauchen Sie zum Einrichten einen  befristeten Zugangspass.

Um zwei unterschiedliche Sicherheitsfaktoren zu haben, können Sie zusätzlich zur Authenticator App (oder App mit TOTP-Verfahren) noch einen YubiKey registrieren. Richten Sie bitte zuerst die App ein und erst danach den YubiKey. Im umgekehrten Fall (also erst YubiKey und dann App) brauchen Sie einen befristeten Zugriffspass, der vom IT-Support für Sie ausgestellt werden muss.
Alternativ können Sie die Authenticator App (oder App mit TOTP-Verfahren) auf einem weiteren Mobilgerät wie z.B. Tablet oder zweitem Smartphone installieren.

Befristeter Zugriffspass (TAP, Passcode, Temporary Access Pass)

Ein befristeter Zugriffspass (TAP, Passcode, Temporary Access Pass) ist ein Code, den sie nur brauchen, wenn Sie den YubiKey als einzige oder als erste Sicherheitsmethode einrichten und keine Authenticator App verwenden.

Planen Sie, einen YubiKey und eine Authenticator App einzurichten, richten sie erst die App und danach den YubiKey ein. Für das Einrichten der App brauchen Sie keinen TAP; den YubiKey können Sie dann mit Hilfe der App einrichten.

Bei Bedarf wird der TAP für Sie persönlich vom IT-Support ausgestellt und Ihnen per Hauspost an Ihre Dienststelle geschickt. Alternativ können Sie ihn persönlich im IT-Support abholen (Personalausweis bitte mitbringen).