![Beitragsbild zu Multifaktor-Authentifizierung: Kompliziert? Von wegen!](https://www.all-about-security.de/wp-content/uploads/2022/04/wooden-gaefaa7496_640.jpg)
Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. Das beste Rezept gegen den Nervenkitzel? Kein Zweifel: Multifaktor-Authentifizierung. Dass sich Sicherheit und Anwenderkomfort dabei nicht ausschließen, zeigen die zahlreichen Beispiele von Unternehmen, die WatchGuard AuthPoint inzwischen im Einsatz haben. Dazu gehört auch die Yamaha Music Europe GmbH mit Sitz in Rellingen. Diese hat die MFA-Lösung von WatchGuard bereits 2019 eingeführt – zu diesem Zeitpunkt konnte noch keiner ahnen, wie viel Last dadurch wenige Zeit später tatsächlich von den Schultern der IT-Abteilung genommen werden konnte als es darum ging, von jetzt auf gleich auf Homeoffice-Betrieb umzustellen.
Von null auf hundert in Rekordzeit
Zu Beginn des Projekts galt es noch, den VPN-Zugang einiger weniger mobil agierender Mitarbeiter der Belegschaft in Rellingen und der weiteren europäischen Standorte in den eigenen Reihen zusätzlich abzusichern. In der Pandemie nahm diese Anforderung jedoch ganz neue Dimensionen an, da nahezu die gesamte Belegschaft in Europa nur noch remote den Aufgaben im Tagesgeschäft nachkommen konnte. Im Gegensatz zur Beschaffung von Hardware, um die Arbeit im Homeoffice zu ermöglichen, war die Erweiterung der AuthPoint-Lösung ein Klacks. Es reichte ein Telefonanruf, um weitere Lizenzen für den verlässlichen VPN-Zugang zu ordern, die bereits am nächsten Tag eingesetzt werden konnten. Der Rollout der AuthPoint-App erfolgte per Mail. Sobald der User im System angelegt war, ging die entsprechende Einladung mit dem Download-Hinweis für iOS oder Android automatisch raus. Der Rest stellte selbst auf die Entfernung ein Kinderspiel dar.
Sicher und komfortabel
Auf Anwenderseite kam die Lösung, bei der die Authentifizierung über Mobiltelefon erfolgt, bei der Mehrzahl der Angestellten von Anfang an gut an. Die wenigen Vorbehalte auf Seiten der Belegschaft hinsichtlich der Einbindung von privaten Smartphones – der Tatsache geschuldet, dass nicht jeder Mitarbeiter und jede Mitarbeiterin über ein Firmenhandy verfügte – konnten schnell zerstreut werden. Denn der Nutzen ist offensichtlich und das Prozedere könnte kaum einfacher sein: Sobald der Mitarbeiter oder die Mitarbeiterin per VPN auf das Firmennetz der Yamaha Music Europe zugreifen möchte, müssen nur der Username und das Passwort eingegeben werden. Dadurch wird automatisch der weitere Authentifizierungsprozess in Gang gesetzt und eine Push Notification ans zugeordnete Mobiltelefon gesendet, die einfach bestätigt werden kann, ohne irgendeine zusätzliche Eingabe zu erfordern.
Harmonisch abgestimmt
Die cloudbasierte Lösung, die Netzwerkschutz und MFA in Symbiose verbindet, läuft im Tagesgeschäft von Yamaha Music Europe verlässlich. Das IT-Team hat stets die Kontrolle über alle damit verbundenen Vorgänge. So wird beispielsweise täglich geprüft, ob es irgendwelche Auffälligkeiten gibt, die eine Reaktion erfordern. Dies erfolgt vollkommen intuitiv. Solange alles grün ist, gibt es keinerlei Grund zur Sorge. Und sollte doch mal was aufploppen, ist die Lösung meist nicht weit. Im Zuge des MFA-Projekts gab es bisher nur minimale Zwischenfälle, dass z.B. ein Anwender keine Push-Benachrichtigung erhalten hat. Die Ursache war dann immer schnell gefunden und konnte umgehend beseitigt werden – für hohe Sicherheit im Geschäftsalltag bei gleichzeitig wenig Aufwand für die IT-Abteilung.
Wer mehr wissen will: Den Einsatz der Multifaktor-Authentifizierung auf Seiten der Yamaha Music Europe GmbH beleuchtet auch ein Beitrag auf it-daily.de. Eine Kurzbeschreibung zum spezifischen Zusammenspiel von Netzwerksicherheit und Multifaktor-Authentifizierung beim Rellinger Unternehmen steht darüber hinaus in unserem Resource Center als PDF-Version zum Download zur Verfügung.
Autor: Paul Moll, WatchGuard
Quelle: WatchGuard Blog
Fachartikel
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
![Featured image for “Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_95679652_S.jpg)
Herausforderungen im Zuge von IT-Sicherheit: Ist MDR die Lösung?
![Featured image for “IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen”](https://www.all-about-security.de/wp-content/uploads/2023/04/wood-g908abea64_640.jpg)
IT-Sicherheit: Die vier typischsten Angriffsflächen von Unternehmen
![Featured image for “CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_77282656_S.jpg)
CTEM: Ein moderner Ansatz für kontinuierliches Bedrohungsmanagement
![Featured image for “Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_575283544_S.jpg)
Gefährdet: Wie Hacker die Zukunft der Software Defined Vehicles bedrohen
Studien
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
![Featured image for “Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr”](https://www.all-about-security.de/wp-content/uploads/2024/01/comics-151341_640.png)
Studie belegt API-Sicherheitsvorfälle bei 84 Prozent der deutschen Sicherheitsexperten im vergangenen Jahr
![Featured image for “Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_236045708_S.jpg)
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten
Whitepaper
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
![Featured image for “CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_312417314_S.jpg)
CISA und US-amerikanische und internationale Partner veröffentlichen Leitfaden zu vorrangigen Überlegungen bei der Produktauswahl für OT-Eigentümer und -Betreiber
![Featured image for “Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_86577086_S.jpg)
Report: Die meisten Cyberkriminellen brechen nicht ein, sondern loggen sich ein
![Featured image for “Die Lage der IT-Sicherheit in Deutschland 2024”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_92596982_S.jpg)
Die Lage der IT-Sicherheit in Deutschland 2024
![Featured image for “RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_552819558_S.jpg)
RUN – Konkretisierte Reifegrade für KRITIS-Prüfungen ab dem 1. April 2025
Hamsterrad-Rebell
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)
Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?
![Featured image for “Wie kann man mit Pentera wie ein Angreifer denken?”](https://www.all-about-security.de/wp-content/uploads/2024/11/Pentera_Titel_Nov_jiw.jpg)