LMS mit

Multi-Factor-Authentication (MFA)

Doppelt hält besser: Sichern Sie sensible Daten in Ihrer Lernsoftware mithilfe von Multi-Factor-Authentication zweifach ab.

Was ist MFA?

Mit MFA oder 2FA (2-Faktor-Authentifizierung) setzen Sie eine zusätzliche Sicherheitsebene ein, um Benutzerdaten und sensible Mitarbeiterinformationen zu schützen. Wird MFA in LENA aktiviert, müssen beim Login betroffene Benutzer*innen aus einer sekundären App ein Einmalpasswort eingeben.

Individuell konfigurierbar
optional, teilverpflichtend oder verpflichtend

Auf TOTP-Basis
Time-based One-Time Password

MFA-Pflicht – oder nicht?

Als Admin entscheiden Sie, ob MFA in LENA verpflichtend, teilverpflichtend oder optional ist.

  • Verpflichtend: Alle Benutzer*innen (inkl. externe) müssen MFA einrichten

  • Nur Administrator*innen: Nur Administrator*innen müssen MFA einrichten

  • Optional: Jeder kann, aber niemand muss MFA einrichten

TOTP: Funktionsweise & Vorteile

LENAs MFA funktioniert mit TOTP (Time-based One-Time Passwords), also Einmalpasswörtern, die nur kurz gültig sind. Benutzer*innen verbinden LENA einfach mit einer Authenticator-App Ihrer Wahl.

Im Gegensatz zu Einmalpasswörtern, die über SMS oder E-Mail empfangen werden, ist TOTP gegen viele böswillige Cyberangriffe resistent:

TOTP: Funktionsweise & Vorteile

LENAs MFA funktioniert mit TOTP (Time-based One-Time Passwords), also Einmalpasswörtern, die nur kurz gültig sind. Benutzer*innen verbinden LENA einfach mit einer Authenticator-App Ihrer Wahl.

Im Gegensatz zu Einmalpasswörtern, die über SMS oder E-Mail empfangen werden, ist TOTP gegen viele böswillige Cyberangriffe resistent:

Sicher generiert

Codes können nicht abgefangen werden.

Gerätebasiert

Authenticator-Apps benötigt keine hackbaren Login-Daten.

Zeitlich begrenzt

Zeitbasierte Codes erschweren Phishing deutlich.

Haufige Fragen: MFA/2FA

Nur Administrator*innen mit Zugriff auf die Firmeneinstellungen können Multi-Factor-Authentication aktivieren oder deaktivieren.

Administrator*innen können die Zwei-Faktor-Authentifizierung für einzelne Benutzer*innen zurücksetzen. Danach kann der*die Benutzer*in die MFA neu für sich einrichten.

Die Codes werden ausschließlich lokal auf dem Gerät generiert. Daher ist TOTP nicht von Kommunikationskanälen wie SMS oder E-Mail abhängig, die anfällig für Hacking-Techniken wie SIM-Swapping, Account-Kompromittierung oder Abfangen sind.

Sie erschweren zudem Phishing aufgrund der Zeitlimitierung der Codes deutlich.

Ja, LENA kann auch für On-Premise-Versionen implementiert werden.

Ja, für die Nutzung von MFA muss jede*r Benutzer*in eine weitere App verwenden. LENAs MFA basiert allerdings auf einer Open-Source-Lösung (TOTP), weswegen MFA an keine bestimmte App gebunden ist.

Es gibt kompatible Smartphone-Apps, Desktop-Apps, Passwortmanager und Browser-Plugins von namhaften Software-Entwicklern wie Google oder Microsoft.

Ja. MFA ist auch ohne Smartphone möglich. TOTP-Codes können alternativ über Desktop-Anwendungen, Passwortmanager mit TOTP-Funktion, Hardware-Token (OTP-Token) oder Browser-Erweiterungen erzeugt werden. Jede betroffene Person benötigt dabei einen eigenen Zugang zur Code-Generierung.

Falls die Wahl auf eine Desktop-Variante fällt, ist ein individueller PC- oder Terminal-Zugang erforderlich, damit jede Person die Codes sicher und getrennt verwalten kann.

Bei der Technik hinter LENAs MFA handelt es sich um eine Open Source Lösung namens TOTP (Time-based One-Time Password). Deswegen ist MFA bei LENA an keine spezifische Authenticator App gebunden. Apps, die TOTP unterstützen sind zum Beispiel:

  • Google Authenticator

  • Microsoft Authenticator

  • Authy

  • FreeOTP

Benutzer*innen müssen bei jedem Login einen neuen Code eingeben.

Allerdings haben Benutzer*innen die Möglichkeit, beim Login “Auf diesem Gerät angemeldet bleiben” auszuwählen, um sich auf diesem Gerät 30 Tage nicht erneut einloggen zu müssen. In diesem Fall erhalten Sie in demselben Zeitraum auch keine Aufforderung zur MFA.

Ihre Benutzer*innen benötigen lediglich ein Smartphone oder anderes Gerät mit einer TOTP-fähigen Authenticator-App. Zudem muss die Uhrzeit des Geräts synchronisiert sein, damit die Codes gültig sind.

MFA kann zusätzlich zu Login-Methoden wie QR-Login oder NFC genutzt werden.

Verwendet Ihre Organisation jedoch SSO, muss MFA über das SSO-Tool (z.B. Microsoft Entra oder Ihre Mitarbeiter-App) implementiert werden. Eine zusätzliche Multi-Factor-Authentication über LENA ist technisch nicht möglich.

Weitere Funktionen, die Sie interessieren könnten

Mitarbeiterverwaltung
Login mit QR/NFC
SSO
Schnittstellen