Jnk (Diskussion | Beiträge) |
Jnk (Diskussion | Beiträge) |
||
| (13 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 16: | Zeile 16: | ||
* [[GitLab]] | * [[GitLab]] | ||
* [[Microsoft 365]] | * [[Microsoft 365]] | ||
| − | * | + | * [[Datensicherung mit Commvault]] |
==Authenticator== | ==Authenticator== | ||
Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben. | Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben. | ||
| + | |||
| + | [[Datei:MFA-07.png|rechts|mini|ohne|250px|Beispiel: Einmalpasswort für GitLab in der App 2FAS]] | ||
| + | <br> | ||
| + | |||
| + | Sobald die Authenticator-App eingerichtet ist, generiert sie Einmalpasswörter, die zur Anmeldung genutzt werden können. | ||
| + | <br> | ||
Wir empfehlen folgende Apps: | Wir empfehlen folgende Apps: | ||
| Zeile 27: | Zeile 33: | ||
Sie können in einem Authenticator beliebig viele Dienste hinterlegen. | Sie können in einem Authenticator beliebig viele Dienste hinterlegen. | ||
<br> | <br> | ||
| + | |||
| + | <br clear=all> | ||
==Hardware-Token== | ==Hardware-Token== | ||
| − | Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. | + | Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. Die Vewendung von Hardware Token ist nur für Fortgeschrittene zu empfehlen. |
| + | [[Datei:Yubico-security-key-c.png|rechts|mini|ohne|350px|Beispiel: Security Key C NFC von Yubico]] | ||
<br> | <br> | ||
| − | Ein Beispiel für einen Hardware-Token ist der | + | Ein Beispiel für einen Hardware-Token ist der Security Key von [https://www.yubico.com yubico]. |
| + | <br clear=all> | ||
| − | == | + | ==Recovery== |
Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten. | Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten. | ||
===Recovery Codes=== | ===Recovery Codes=== | ||
| − | Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit | + | Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit einem Recovery Code anmelden. Verwahren Sie diese an einem sicheren Ort. Der Zugriff auf die Recovery Codes darf nicht durch den Authenticator geschützt sein. |
===Dritter Faktor=== | ===Dritter Faktor=== | ||
| − | Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie | + | Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie beispielsweise einen Hardware-Token verwenden. |
| + | |||
| + | ===Authenticator Backup=== | ||
| + | Einige Authenticator Apps bieten die Möglichkeit, ein Backup aller Tokens zu erstellen. Das Vorgehen kann sich von App zu App unterscheiden. | ||
===Reset durch den Support=== | ===Reset durch den Support=== | ||
| − | Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den | + | Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den Öffnungszeiten des Helpdesk möglich ist. Da es sich um einen sicherheitsrelevanten Vorgang handelt, müssen Sie dafür vor Ort erscheinen und sich mit einem Lichtbildausweis ausweisen. |
== Siehe auch == | == Siehe auch == | ||
* [[Informationssicherheit]] | * [[Informationssicherheit]] | ||
Aktuelle Version vom 24. Oktober 2025, 11:20 Uhr
Allgemeine Informationen
| Anleitung | |
|---|---|
| Informationen | |
| Betriebssystem | Alle |
| Service | GitLab und Informationssicherheit |
| Interessant für | Gäste, Angestellte und Studierende |
| HilfeWiki des ZIM der Uni Paderborn | |
Die Multi-Faktor-Authentifizierung (MFA) ist ein Verfahren um Ihren Account vor ungewollten Zugriffen zu schützen. Neben Benutzername und Passwort ist zur Anmeldung noch ein weiterer Faktor nötig.
Ein Passwort ist ein Faktor aus der Kategorie Wissen. Um die Sicherheit des Accounts zu erhöhen, sollte ein weiterer Faktor aus der Kategorie Besitz gewählt werden. Dafür kommen beispielsweise folgende Lösungen in Frage:
- Einmal-Passwort-Authentifikator-App (OTP Authenticator App)
- Hardware-Token
MFA ist bisher nur für ausgewählte Dienste verfügbar. Dazu gehören aktuell:
Authenticator[Bearbeiten | Quelltext bearbeiten]
Installieren Sie eine Authenticator-App auf Ihrem Handy und registrieren Sie diese in Ihrem Account. Der Zugriff auf Ihren Account setzt nun voraus, dass Sie im Besitz des Authenticators sind. Sie müssen also Zugriff auf Ihr Handy haben.
Sobald die Authenticator-App eingerichtet ist, generiert sie Einmalpasswörter, die zur Anmeldung genutzt werden können.
Wir empfehlen folgende Apps:
- Aegis Authenticator für Android (Zu finden bei Google Play oder F-Droid)
- 2FAS für iOS (Zu finden im App Store)
Sie können in einem Authenticator beliebig viele Dienste hinterlegen.
Hardware-Token[Bearbeiten | Quelltext bearbeiten]
Ein Hardware-Token ist ein physisches Gerät, beispielsweise ein USB-Stick. Sie können einen Hardware-Token als Faktor für Ihren Account registrieren. Anschließend können Sie nur auf Ihren Account zugreifen, wenn Sie Zugriff auf den Hardware-Token haben. Die Vewendung von Hardware Token ist nur für Fortgeschrittene zu empfehlen.
Ein Beispiel für einen Hardware-Token ist der Security Key von yubico.
Recovery[Bearbeiten | Quelltext bearbeiten]
Die Nutzung eines Weiteren Faktor erhöht die Sicherheit Ihres Accounts. Wenn Sie den zusätzlichen Faktor verlieren, verlieren jedoch den Zugriff auf Ihren Account. Stellen Sie daher sicher, dass Sie auch für diesen Fall vorgesorgt haben. Dafür gibt es unterschiedliche Möglichkeiten.
Recovery Codes[Bearbeiten | Quelltext bearbeiten]
Bei der Einrichtung eines Authenticators werden Recovery Codes generiert. Falls Sie den Authenticator verlieren, können Sie sich mit einem Recovery Code anmelden. Verwahren Sie diese an einem sicheren Ort. Der Zugriff auf die Recovery Codes darf nicht durch den Authenticator geschützt sein.
Dritter Faktor[Bearbeiten | Quelltext bearbeiten]
Richten Sie einen weiteren Faktor ein. Zusätzlich zu einer Authenticator App können Sie beispielsweise einen Hardware-Token verwenden.
Authenticator Backup[Bearbeiten | Quelltext bearbeiten]
Einige Authenticator Apps bieten die Möglichkeit, ein Backup aller Tokens zu erstellen. Das Vorgehen kann sich von App zu App unterscheiden.
Reset durch den Support[Bearbeiten | Quelltext bearbeiten]
Falls es sich um einen Dienst der Universität Paderborn handelt, kann das ZIM gegebenenfalls Ihren zusätzlichen Faktor deaktivieren. Bedenken Sie bitte, dass dies nur zu den Öffnungszeiten des Helpdesk möglich ist. Da es sich um einen sicherheitsrelevanten Vorgang handelt, müssen Sie dafür vor Ort erscheinen und sich mit einem Lichtbildausweis ausweisen.