Decision guide · Identität und Authentifizierung
MFA-Rollout planen: phishing-resistente Authentifizierung unter NIS2 und DORA
MFA ist Pflicht unter NIS2 Art. 21 Buchstabe j und DORA Art. 9. Aber MFA ist nicht gleich MFA: SMS-OTP und E-Mail-Codes sind in 2026 nicht mehr akzeptable Schutzstufen für privilegierte Zugriffe. Phishing-resistente MFA mit FIDO2 oder Passkeys ist der Stand der Technik, vor allem nach den AiTM-Proxy-Wellen 2023-2025.
TL;DR
Schwache MFA (SMS, TOTP) reicht 2026 nicht mehr. Phishing-resistente MFA ist für privilegierte Zugriffe Pflicht-Logik.
Who owns this decision
CISO mit IT-Operations und HR/Change-Management. Datenschutz im Lenkungskreis (Biometrie-Bewertung).
Key criteria to weight
Phishing-Resistenz nach NIST AAL3
FIDO2/WebAuthn mit Hardware-Attestation ist State of the Art.
Coverage aller Apps und Geräte
MFA-Lücke = Angriffsflaeche. Legacy-Apps brauchen Gateway-Lösung.
User-Experience und Akzeptanz
Passkeys gewinnen, weil Komfort. Hardware-Token nur für privilegierte Rollen.
Backup-Faktor und Lost-Token-Prozess
Ohne Recovery-Plan blockiert MFA Produktivität.
Integration in IAM und IGA
Faktoren müssen pro Rolle, Risiko und App differenziert sein.
Conditional Access und Risk-Based MFA
Adaptive MFA reduziert Friction und fängt Anomalien.
Step-by-step decision flow
- 1
Inventar
Welche Apps haben MFA aktiv, welche Faktoren, welche User-Gruppen? Schwachstellen finden.
- 2
Faktor-Strategie
Pro Rolle und App: SMS-OTP loschen, TOTP für Standard-User, FIDO2/Passkeys für Privilegierte.
- 3
Pilot mit Power-User-Gruppe
Admins und Power-User mit Hardware-Keys (YubiKey, SoloKey). Lessons Learned ins Rollout-Konzept.
- 4
Stufen-Rollout
Welle 1 Admins, Welle 2 Finance/HR/Legal, Welle 3 alle Mitarbeitenden, Welle 4 Externe und Sub-Lieferanten.
- 5
Memo, Schulung, Telemetrie
Decision Memo mit Stakeholder-Alignment. Schulungen. Telemetrie zur MFA-Bypass-Erkennung.
Compliance note
NIS2 Art. 21 Buchst. j verlangt Multi-Faktor- oder kontinuierliche Authentifizierung. DORA Art. 9 verlangt strikte Identitäts- und Zugriffs-Sicherung. BAIT BTO 6 und ISO 27002 A.8.5 verlangen starke Authentifizierungs-Mechanismen für privilegierte Zugriffe. Pflicht-Beleg: Authentifizierungs-Konzept mit Risiko-basierten Faktoren.
Common pitfalls
- !MFA wird nur in Microsoft 365 aktiviert, andere Apps bleiben offen.
- !SMS-OTP wird beibehalten 'weil einfacher'. Bei AiTM-Phishing gebrochen.
- !Backup-Faktor wird vergessen. Helpdesk wird mit Reset-Requests überlastet.
- !Externe und Sub-Lieferanten werden ausgenommen. Supply-Chain-Risiko bleibt.
FAQ
Sind Passkeys oder Hardware-Token besser?
Passkeys gewinnen in Komfort, Hardware-Token (FIDO2-Sticks mit Attestation) gewinnen in Hoheit. Für Standard-User sind Passkeys (Plattform-synced) richtig, für privilegierte Rollen und Audit-relevante Zugriffe sind Hardware-Token Pflicht.
Reicht TOTP für NIS2-Compliance?
Für Standard-User aktuell ja. Für Admins und kritische Funktionen wird der Markt 2026/2027 deutlich Richtung phishing-resistent shiften. NIS2 selbst schreibt keinen Faktor vor, aber 'Stand der Technik' nach Art. 21 wird interpretiert.
Was kostet ein MFA-Rollout?
Hardware-Token 30-90 EUR pro Stück plus Logistik. Software-Lizenzen oft in IAM-Suite enthalten. Hauptkosten: Change-Management und Helpdesk. Realistisch 50-150 EUR pro User Gesamtaufwand im Rollout-Jahr.
Passende Entscheidungs-Guides
Security
How to choose an IAM, IGA and PAM stack
Privileged Access Management
PAM-Tool auswählen: Vault, Session-Recording, Just-in-Time unter NIS2 und DORA
Compliance
How to reach NIS2 readiness as a mid-market or enterprise operator
Backup, Recovery und Disaster Recovery
Backup- und DR-Lösung auswählen: strukturiert unter NIS2, DORA und BAIT
Security Operations und Managed Detection & Response
SOC oder MDR auswählen: Build vs. Buy unter NIS2 und DORA
Verwandte Vergleiche
Relevante Branchen
Banken & Finanzdienstleister
Banken entscheiden unter DORA, MaRisk, BAIT gleichzeitig. DecisionOS liefert das Memo, das alle drei Prüfer akzeptieren.
Versicherungen
Versicherer entscheiden unter DORA + Solvency II + VAIT gleichzeitig. Ein Memo-Format für alle drei.
Gesundheitswesen
Gesundheitswesen: KRITIS + NIS2 + B3S + DSGVO Art. 9. DecisionOS macht das Memo prüfbar.
Öffentlicher Sektor
Öffentlicher Sektor: NIS2 + UP KRITIS + BSI-Grundschutz + C5 gleichzeitig. Ein Memo-Format, das alle Prüfer bedient.
Energieversorger
Energieversorger: KRITIS + IT-SiG 2.0 + NIS2 + branchenspezifische Sicherheit. Memo muss vor BSI und BNetzA bestehen.
