Dieses Dokument befindet sich in aktiver Entwicklung und ist noch nicht finalisiert.
Skip to content

Authentifizierung & MFA

Multi-Faktor-Authentifizierung

MFA-Pflicht

ZugriffsartMFA erforderlichBevorzugte Methode
Externe Zugriffe (VPN, Portale)Ja – ausnahmslosFIDO2 / WebAuthn
Administrative SystemzugriffeJa – ausnahmslosFIDO2 / TOTP
Cloud-Dienste / SaaSJa – ausnahmslosTOTP / FIDO2
E-Mail-ZugangJa – ausnahmslosTOTP / FIDO2
Interne Anwendungen (LAN)RisikobasiertTOTP (wenn erforderlich)

MFA-Methoden (Rangfolge)

MethodeSicherheitsstufeEinsatz
FIDO2 / WebAuthnHöchste (phishing-resistent)Bevorzugt für alle Zugänge
TOTP (Authenticator-App)HochStandard-Alternative
Push-NotificationMittelNur mit Number-Matching
SMS-OTPNiedrig – nicht zulässigNicht erlaubt (SIM-Swapping-Risiko)

MFA-Ausnahmen

Ausnahmen von der MFA-Pflicht sind nur in begründeten Fällen möglich:

  • Dokumentierte Begründung erforderlich
  • ISB-Freigabe zwingend
  • Kompensierende Maßnahmen definiert
  • Befristet mit Wiedervorlage
  • Service-Accounts: IP-Whitelisting + API-Key statt MFA

Passwort-Richtlinie

AnforderungStandard
Mindestlänge16 Zeichen
EmpfehlungPassphrase (4+ Wörter)
KomplexitätKeine erzwungenen Sonderzeichen (Länge > Komplexität)
Passwort-ManagerPflicht für alle Mitarbeiter
WiederverwendungVerboten (jeder Dienst eigenes Passwort)
Breach-CheckAutomatische Prüfung gegen HaveIBeenPwned / Known-Breach-Listen
AblaufKein erzwungener Ablauf (NIST 800-63B), Rotation nur bei Kompromittierungsverdacht

Service-Accounts

AnforderungUmsetzung
Keine gemeinsamen AccountsJeder Service-Account hat einen dokumentierten Eigentümer
Minimale RechteLeast Privilege, nur benötigte API-Scopes
RotationAPI-Keys mindestens jährlich rotieren
MonitoringAnomalieerkennung für Service-Account-Nutzung
DokumentationZweck, Eigentümer, Berechtigungen, Erstellungsdatum

Dokumentation lizenziert unter CC BY-NC 4.0 · Code lizenziert unter MIT