Multi-Faktor-Authentifizierung (MFA) in Microsoft 365 und Entra ID

von | Nov. 9, 2025 | Fachartikel, Security | 0 Kommentare

Table of Contents
2
3

Consulting, Beratung

Multi-Faktor-Authentifizierung (MFA) in Microsoft 365 und Entra ID

Management Summary

Multi-Faktor-Authentifizierung (MFA) gehört im November 2025 längst zum Pflichtprogramm der Unternehmenssicherheit. Warum? Weil gestohlene Passwörter zu den häufigsten Einfallstoren für Cyberangriffe gehören und MFA genau hier ansetzt: Mindestens ein zweiter Faktor neben dem Passwort verhindert, dass sich ein Angreifer allein mit einem ausgespähten Kennwort Zugang verschaffen kann. Selbst wenn ein Mitarbeiterpasswort in falsche Hände gerät – ohne den zweiten Faktor bleiben die Türen zu. Studien zeigen, dass durch MFA fast alle unspezifischen Angriffsversuche auf Konten vereitelt werden. Unterm Strich reduziert MFA das Risiko von Account-Kompromittierungen dramatisch und stärkt die Cyber-Resilienz der Organisation.

Für Microsoft-365-Umgebungen spielt MFA eine zentrale Rolle, zumal Microsoft Entra ID (ehemals Azure AD) als Cloud-Verzeichnisdienst weltweit erreichbar ist. Angreifer können grundsätzlich jederzeit und von überall versuchen, ein Benutzerkonto zu knacken. MFA schützt Ihre Cloud-Tenant-Identitäten vor diesen Bedrohungen, indem es etwa eine Smartphone-Bestätigung oder einen physischen Sicherheitsschlüssel verlangt. Die Implementierung ist sowohl technisch machbar als auch organisatorisch beherrschbar – insbesondere mit den richtigen Richtlinien, einer schrittweisen Einführung und klarem Change Management. Dieser Artikel erklärt praxisnah alle relevanten Aspekte: vom Funktionsprinzip und den verfügbaren Methoden über Richtliniensteuerung, Überwachung und Spezialfälle bis hin zu Lizenzfragen, Kosten-Nutzen-Betrachtung und Tipps für den Rollout. Zum Abschluss finden Sie kompakte Checklisten und ein Beratungsangebot in Form von drei Paketen (Starter, Professional, Enterprise) für individuelle Unterstützung. Kurz gesagt: MFA in M365 ist ein Muss – dieser Leitfaden zeigt Ihnen, wie Sie es richtig angehen und maximal davon profitieren.

Was ist MFA in M365? Bedrohungsbild & Ziele

Multi-Faktor-Authentifizierung (MFA) bedeutet, dass ein Benutzer sich nicht mehr nur mit einer einzelnen Geheimnisinformation (wie einem Passwort) anmeldet, sondern mindestens zwei unterschiedliche Faktoren nachweisen muss. Üblich sind Kombinationen aus etwas, das man weiß (z. B. Passwort oder PIN), etwas, das man hat (z. B. ein Smartphone oder Hardware-Token), und etwas, das man ist (z. B. ein Fingerabdruck oder Gesichtsscan). In der Praxis heißt das: Neben der normalen Kennworteingabe muss der Benutzer beispielsweise eine Push-Benachrichtigung auf seinem Handy bestätigen, einen zufällig generierten Code eingeben oder einen biometrischen Check bestehen, bevor ihm Zugriff gewährt wird. Diese zusätzliche Hürde macht den Login-Prozess erheblich sicherer – selbst wenn das Passwort unsicher ist oder bereits irgendwo im Darknet kursiert, kann ein Angreifer ohne den zweiten Faktor in der Regel nichts ausrichten.

Das Bedrohungsbild im Umfeld von Microsoft 365 (M365) ist eindeutig: Als cloudbasierte Plattform ist M365 (mit Microsoft Entra ID als Identitätsdienst) grundsätzlich von überall auf der Welt erreichbar. Brute-Force-Angriffe, Passwort-Leaks und Phishing-Kampagnen gehören zum Alltag. Automatisierte Bot-Netzwerke probieren täglich millionenfach gängige Passwörter durch oder versuchen mittels Phishing ahnungslosen Mitarbeitern ihre Zugangsdaten zu entlocken. Haben die Angreifer Erfolg, drohen gravierende Schäden: Von kompromittierten E-Mail-Accounts, über den Diebstahl vertraulicher Unternehmensdaten, bis hin zu kostenintensiven Ransomware-Angriffen. Ein einziges schwaches oder abgefischtes Passwort kann potenziell die gesamte Microsoft-365-Umgebung gefährden – im schlimmsten Fall steht der Betrieb still und die IT muss im Notfallmodus Schadensbegrenzung betreiben. Für die IT-Sicherheit Verantwortliche bedeutet das: Nur auf Passwörter zu setzen, ist wie die Eingangstür mit nur einem Schloss zu versehen, während im Viertel reihum eingebrochen wird.

MFA adressiert diese Bedrohung unmittelbar. Durch den zweiten Faktor steigern wir exponentiell die Sicherheit, denn ein Angreifer müsste zwei unterschiedliche Hürden überwinden (z. B. das Passwort und physischen Zugriff auf das Telefon des Benutzers). Das ist erheblich unwahrscheinlicher. Laut Microsoft ist ein Account mit aktivierter MFA über 99 % weniger wahrscheinlich kompromittiert zu werden als ein Account ohne MFA – eine beeindruckende Zahl, die den Stellenwert dieser Maßnahme unterstreicht. Das Ziel von MFA in M365 ist klar: die Identitäten der Benutzer und damit alle verbundenen Cloud-Ressourcen effektiv vor unbefugtem Zugriff schützen. Nebenbei erfüllt MFA auch Vorgaben vieler Compliance-Richtlinien (dazu später mehr) und trägt zur „Zero-Trust“-Strategie bei, indem es das Prinzip „Vertraue niemandem ohne Überprüfung“ technisch umsetzt.

Neben der eigentlichen Sicherheitssteigerung verfolgt MFA aber noch weitere Ziele: Schutz sensibler Daten, Wahrung der Kunden- und Partnervertrauens (niemand möchte erklären müssen, dass Kundendaten aufgrund eines simplen Passwortdiebstahls abhanden kamen) und Absicherung moderner Arbeitsformen. Gerade in Zeiten von Homeoffice und Cloud-Zugriffen von unterwegs aus ist MFA ein essenzieller Bestandteil, um remote arbeitenden Mitarbeitern sicheren Zugang zu ermöglichen. Auch wenn Benutzerfreundlichkeit oft als Gegenargument bemüht wird („Müssen wir jetzt ständig diesen Code eintippen?!“), zeigt die Praxis: Mit klug gewählten Methoden (z. B. der komfortablen Authenticator-App) lässt sich MFA so umsetzen, dass der Zusatzaufwand minimal bleibt – insbesondere verglichen mit dem Aufwand, der nach einem Sicherheitsvorfall betrieben werden muss. Kurzum: MFA in M365 adressiert ein klares Bedrohungsbild (Passwortmissbrauch) und verfolgt das Ziel, Ihr Unternehmen proaktiv vor Datenlecks, Account-Übernahmen und finanziellen Schäden zu bewahren.

Funktionsprinzip in Microsoft Entra ID

Wie funktioniert MFA konkret in Microsoft 365? Hinter den Kulissen übernimmt Microsoft Entra ID (der cloudbasierte Verzeichnisdienst, ehemals bekannt als Azure Active Directory) die gesamte Authentifizierung. Entra ID prüft zunächst den ersten Faktor – meist den Benutzernamen und das Passwort. Ist diese erste Prüfung erfolgreich und ist für diesen Login eine MFA-Anforderung vorgesehen, startet Entra ID automatisch den zweiten Faktoren-Check. Das heißt, der Dienst fordert den Benutzer z. B. per Push-Benachrichtigung auf seinem registrierten Gerät zur Bestätigung auf oder verlangt die Eingabe eines aktuellen Einmalkenncodes. Solche MFA-Aufforderungen sind nahtlos in den Anmeldevorgang integriert: In der Weboberfläche von Microsoft 365 erscheint ein Hinweis wie „Weitere Überprüfung erforderlich“, und parallel dazu erhält der Benutzer je nach hinterlegter Methode die entsprechende Challenge (z. B. Pop-up in der Authenticator-App oder SMS-Code aufs Handy).

Microsoft Entra ID orchestriert diesen Ablauf vollständig – als Administrator muss man an den Client-Anwendungen nichts ändern. Sobald der Benutzer den zweiten Faktor erfolgreich bestätigt hat, erstellt Entra ID einen sogenannten Token (eine kryptographische Zugangsberechtigung), der nun eine „mehrstufig verifizierte“ Anmeldung repräsentiert. Der Benutzer wird schließlich an die ursprünglich angeforderte Anwendung (z. B. Outlook, Teams oder SharePoint) weitergeleitet und bekommt Zugriff. Innerhalb dieses Tokens ist vermerkt, dass MFA durchgeführt wurde (Stichwort „amr“-Claim mit Wert „mfa“), sodass auch nachfolgende Dienste wissen: Dieser Benutzer hat sich bereits stark authentisiert. In der Regel wird diese vertrauenswürdige Anmeldung dann für einen gewissen Zeitraum „gemerkt“, damit der Anwender nicht bei jeder kleinen Aktion erneut sein Handy zücken muss. Microsoft arbeitet hier mit Gültigkeitsdauern und Session-Cookies: Standardmäßig bleibt ein erfolgreiches MFA-Token für einen bestimmten Zeitraum gültig, sodass erneute Anmeldungen auf demselben Gerät nicht jedes Mal eine neue MFA-Bestätigung erfordern. Das verbessert die Benutzerfreundlichkeit erheblich, ohne die Sicherheit nennenswert zu schmälern. (Admins können diese Zeitspanne bzw. das „Remember MFA“ übrigens anpassen, dazu später mehr unter Richtlinien.)

Wichtig: Die Voraussetzung für diesen Mechanismus ist, dass der Benutzer zuvor MFA registriert hat, also dass Entra ID überhaupt einen zweiten Faktor kennt, den es abfragen kann. In neuen Tenants sind die Security Defaults (Sicherheitsstandards) oft schon aktiviert, wodurch alle Benutzer bei der ersten Anmeldung gleich aufgefordert werden, ihre Sicherheitsinformationen zu hinterlegen (z. B. Authenticator-App einrichten oder Telefonnummer angeben). Alternativ kann eine Registrierungskampagne eingesetzt werden, um Nutzer proaktiv zur MFA-Einrichtung zu bewegen (dazu mehr unter Rollout). Die hinterlegten Methoden speichert Entra ID als persönliche Authentifizierungsmethoden je Benutzer. Bei jeder Anmeldung wählt der Dienst dynamisch eine davon aus bzw. bietet mehrere an, je nach Konfiguration. So kann ein Benutzer z. B. entscheiden, ob er diesmal den Code aus der App eintippt oder eine SMS erhalten möchte – sofern beide Methoden registriert und erlaubt sind.

Unter der Haube finden verschiedene Protokolle und Dienste statt, aber vereinfacht lässt sich das Funktionsprinzip so beschreiben: „Password okay? → Dann frage MFA ab → MFA erfolgreich? → Dann erteile Zugangstoken“. Wird der zweite Faktor nicht erfolgreich erbracht (z. B. falscher Code, Zeitüberschreitung, abgelehnte Anfrage), bleibt der Zugang verwehrt – selbst bei richtigem Passwort. Entra ID registriert diesen Vorgang im Anmeldeprotokoll mit Status (z. B. „MFA erforderlich, vom Benutzer abgelehnt“), sodass Admins später nachvollziehen können, was passiert ist. Dieser lückenlose Audit-Trail ist ein weiterer Vorteil des zentralen MFA-Services in M365.

Das Schöne am integrierten Ansatz von Microsoft: Apps und Dienste müssen nicht separat angepasst werden. Ob ein Benutzer sich am Outlook-Client, im Web-Portal oder per Mobilgerät anmeldet – Entra ID klemmt sich als vertrauenswürdiger „Torwächter“ dazwischen und erledigt die MFA-Abfrage zentral. Aus Benutzersicht mag es so wirken, als ob Outlook selbst die MFA verlangt, aber tatsächlich kommt diese Aufforderung immer vom Entra ID Service. Dadurch ist sichergestellt, dass unabhängig vom Zugriffspfad die gleichen hohen Sicherheitsregeln gelten. Admins können fein steuern, wann MFA getriggert wird (Stichwort Conditional Access) und welche Methoden zulässig sind. Dieses Policy-Framework besprechen wir gleich im nächsten Abschnitt. Doch bevor wir in die Konfigurationsdetails gehen, schauen wir uns die verfügbaren MFA-Methoden einmal genauer an – schließlich bestimmt die Wahl der Methode maßgeblich die Balance zwischen Sicherheit und Benutzerkomfort.

MFA-Methoden im Praxisvergleich inkl. Empfehlung

Nicht alle MFA ist gleich. Microsoft Entra ID unterstützt eine ganze Palette an Authentifizierungsmethoden – von klassisch bis hochmodern. Welche Methode für Ihre Organisation am besten passt, hängt von Sicherheitsanforderungen, Benutzerstruktur und praktischen Erwägungen ab. Hier ein Überblick der gängigen MFA-Methoden in M365, deren Vor- und Nachteile in der Praxis und eine Empfehlung, worauf man setzen sollte:

Authenticator-App (Push-Benachrichtigung & Code)

Die Microsoft Authenticator-App auf dem Smartphone ist heute eine der meistgenutzten MFA-Methoden. Sie bietet zwei Varianten: zum einen zeitbasierte Einmalkenncodes (meist 6-stellige Codes, die alle 30 Sekunden neu generiert werden) und zum anderen Push-Benachrichtigungen, bei denen der Benutzer eine Anmeldeanfrage mit einem Tap auf „Approve/Zulassen“ bestätigen kann. Microsoft hat die Sicherheit von Push-MFA zuletzt weiter erhöht – seit 2023 ist standardmäßig der Nummernabgleich (Number Matching) aktiviert. Dabei zeigt die Anmeldeseite am PC eine zweistellige Zahl, die der Benutzer in der Authenticator-App eingeben muss, bevor er bestätigen kann. Dieser zusätzliche Schritt stellt sicher, dass Zufalls-Bestätigungen („MFA-Spam“) ins Leere laufen: Der Benutzer kann nur zustimmen, wenn er die korrekte Zahl aus dem Anmeldebildschirm abliest, was voraussetzt, dass er selbst gerade einen Login initiiert hat. So werden die berüchtigten MFA-Fatigue-Angriffe – bei denen Angreifer Nutzer mit endlosen Push-Anfragen zermürben, bis diese entnervt auf „Approve“ drücken – effektiv entschärft.

Praxis-Vor-/Nachteile: Die Authenticator-App ist sehr benutzerfreundlich. Ein Fingertipp (und ggf. Zahleneingabe) genügt, kein Abtippen eines Codes und keine Zusatzgeräte nötig. Die meisten Nutzer empfinden Push-Meldungen als deutlich komfortabler als z. B. SMS-Codes. Sicherheitsseitig gilt die App mit aktivem Nummernabgleich und zusätzlichem Kontext (Anzeige von Standort/Anwendung bei der Anfrage) als sehr sicher. Allerdings ist die reine Push-Variante (ohne Nummernabgleich) nicht 100 % phishing-resistent – ein sehr trickreicher Phisher könnte einen Benutzer immer noch dazu verleiten, fälschlich eine Anfrage zu bestätigen. Mit dem eingeführten Nummernabgleich und Kontextinfos ist dieses Risiko aber minimal. Ein weiterer Vorteil: Die Authenticator-App funktioniert offline, zumindest was die Codes betrifft – die 6-stelligen TOTP-Codes können auch ohne Internetverbindung generiert und dann am Bildschirm eingegeben werden. Die Push-Benachrichtigung benötigt Datenempfang, was aber in den meisten Umgebungen (WLAN/Mobilfunk) gegeben ist. Im Offline-Fall kann der Nutzer immer noch auf den Code ausweichen.

Empfehlung: Für die Mehrheit der Benutzer in den meisten Organisationen ist die Microsoft Authenticator-App (Push mit Nummernabgleich) die bevorzugte MFA-Methode. Sie bietet einen hervorragenden Mix aus Sicherheit und Komfort. Unternehmen sollten die App-Methode aktiv fördern – etwa durch Anleitungen zur Installation und Verwendung – und nach Möglichkeit anderen Methoden den Vorrang geben. Es lohnt sich, Anwender von Beginn an auf die Authenticator-Schiene zu setzen, da dies langfristig auch Türöffner für Passwortloses Login ist (die Authenticator-App kann künftig das Passwort komplett ersetzen).

SMS und Telefonanruf

Die SMS-bzw. Telefonanruf-Methode gehört zu den klassischen MFA-Optionen. Hier erhält der Benutzer entweder eine SMS mit einem 6-stelligen Code oder einen automatisierten Telefonanruf, bei dem eine Stimme einen Code durchsagt bzw. der Benutzer durch Tastendruck bestätigen soll. Diese Methoden waren lange Zeit weit verbreitet – schließlich hat fast jeder ein Mobiltelefon, und die Hürde zur Nutzung ist gering (kein App-Install nötig). In Microsoft 365 lassen sich SMS und Sprachanrufe als sekundäre Authentifizierungsmethoden aktivieren, sofern die Lizenzierung bzw. Richtlinieneinstellung das vorsieht.

Praxis-Vor-/Nachteile: Auf den ersten Blick sind SMS & Telefon unkompliziert: Benutzer kennen das Prinzip etwa vom Online-Banking. Allerdings haben sich über die Jahre deutliche Schwächen gezeigt. Zum einen sind SMS anfällig für Angriffe – man denke an SIM-Swapping (Angreifer kapern die Mobilnummer über einen duplizierten SIM-Chip) oder einfach Abfangen von SMS über unsichere Mobilfunkprotokolle. Telefonanrufe können ähnlich abgefangen oder umgeleitet werden. Zum anderen sind beide nicht phishing-resistent: Ein Angreifer könnte einen Benutzer über eine gefälschte Website oder einen Anruf dazu bringen, ihm den erhaltenen SMS-Code mitzuteilen. Technisch sind SMS und Phone als MFA-Faktor besser als gar nichts, aber sie gelten heute als die schwächsten Methoden im Vergleich. Microsoft und Sicherheitsbehörden (BSI, NIST) empfehlen, nach Möglichkeit auf SMS/Telefon zu verzichten. Zudem entstehen hierbei für Microsoft (und damit indirekt für Kunden bei intensiver Nutzung) Kosten pro Nachricht/Anruf, was einer der Gründe ist, warum z. B. bei aktivierten Sicherheitsstandards in Entra ID standardmäßig nur die Authenticator-App vorgesehen ist.

Empfehlung: SMS und Telefonanrufe sollten nur noch in Ausnahmefällen genutzt werden. Beispielsweise kann es sinnvoll sein, SMS kurzfristig als Übergang für Nutzer zuzulassen, die noch kein Smartphone mit App nutzen können. Langfristig jedoch lautet die Empfehlung klar: SMS/Telefon als MFA-Methode abschalten, sobald praktikabel. Schulen Sie Ihre Benutzer und stellen Sie sicher, dass alternative Methoden bereitstehen, bevor Sie SMS-Anmeldung deaktivieren. Die gesteigerte Sicherheit rechtfertigt diesen Schritt – schließlich möchte niemand, dass eine simple SMS-Schwachstelle die gesamte Schutzkette unterwandert.

Hardware-Token (OATH-Code)

Ein Hardware-OATH-Token ist ein kleines Gerät (ähnlich einem Schlüsselanhänger oder einer Chipkarte), das fortlaufend Einmalkenncodes erzeugt – vergleichbar mit der Authenticator-App, nur eben auf dedizierter Hardware. Diese Geräte basieren meist auf dem offenen OATH-TOTP-Standard. Administratoren können solche Token in Entra ID registrieren (der Token wird mit einem geheimen Seed hinterlegt) und einem Benutzer zuweisen. Der Benutzer liest dann den angezeigten 6- oder 8-stelligen Code vom Gerät ab und gibt ihn bei der Anmeldung ein.

Praxis-Vor-/Nachteile: Hardware-Token sind eine gute Alternative, wenn ein Benutzer kein Smartphone einsetzen kann oder darf. Beispielsweise in Umgebungen, wo Mobiltelefone verboten sind (Hochsicherheitsbereiche, Laborumgebungen), oder für Nutzer, die kein persönliches Handy für Firmenzwecke verwenden möchten. Sicherheitstechnisch sind die Einmal-Codes vergleichbar mit der Authenticator-App Code-Variante – das Niveau ist solide, aber nicht phishingresistent (den Code kann man theoretisch auch auf einer gefälschten Seite eintippen). Ein Vorteil: Hardware-Token sind offline-fähig und brauchen keinerlei Netzverbindung. Nachteilig sind die Kosten und der Verwaltungsaufwand – pro Mitarbeiter muss ein Token beschafft und ausgegeben werden, und geht er verloren, muss ein neuer her. Außerdem ist die Benutzung etwas umständlicher als eine App („Was war gleich mein Token? Ach ja, in der Schreibtischschublade…“). In der Praxis setzt man Hardware-Tokens daher gezielt für bestimmte Fälle ein, nicht als breite Standardlösung.

Empfehlung: Halten Sie eine kleine Zahl Hardware-Token bereit, um Sonderfälle abzudecken – z. B. für externe Dienstleister, die keinen Zugriff auf Smartphones haben, oder für Mitarbeiter ohne mobiles Gerät. Für den Massen-Rollout an alle Benutzer sind sie meist nicht nötig (und aus Kosten/Nutzen-Sicht auch nicht ideal). Wo Hardware-Token genutzt werden, sollten Admins sie zentral verwalten und regelmäßig überprüfen (z. B. Ablaufdatum der Batterie etc.). Insgesamt sind OATH-Tokens ein nützlicher Zusatz im Methodenkoffer, aber kein Ersatz für die modernen Optionen wie Authenticator oder FIDO2.

FIDO2-Sicherheitsschlüssel (Passkeys)

FIDO2-Hardware-Schlüssel stellen die aktuell fortschrittlichste MFA-/Login-Methode dar. Diese physischen Schlüssel (z. B. YubiKeys, Feitian, SoloKeys etc.) kommunizieren per USB, NFC oder Bluetooth mit dem Gerät und ermöglichen kryptographische, phishing-resistente Anmeldungen. Bei Verwendung als MFA kann ein FIDO2-Schlüssel als „Besitz“-Faktor fungieren: Nach Eingabe des Passworts fordert das System den Benutzer auf, seinen registrierten Sicherheitsschlüssel zu verwenden (einzustecken und z. B. den Knopf darauf zu drücken). Der Schlüssel signiert eine Challenge, die nur ausgestellt wird, wenn die Anmelde-Domain echt ist – das macht die Methode nahezu unmöglich zu phishen. Darüber hinaus kann FIDO2 sogar das Passwort komplett ersetzen (Stichwort Passwortlose Anmeldung), doch in unserem MFA-Kontext betrachten wir ihn zunächst als zusätzlichen Faktor.

Praxis-Vor-/Nachteile: Sicherheitsseitig sind FIDO2-Keys überragend. Sie erfüllen höchste Standards (teilweise FIPS/NIST AAL3) und gelten als phishing-resistent, weil sie an die Origin der Website gekoppelt sind – ein gefälschter Microsoft-Login kann Ihren FIDO-Schlüssel nicht täuschen; er gibt seine kryptografische Antwort nur an „login.microsoftonline.com“ und Co. Heraus. Zudem schützen viele Keys die privaten Schlüssel mit Hardware (Secure Element) und optional PIN/Biometrie am Stick, was Missbrauch z. B. bei Diebstahl des Keys vorbeugt. Kurz gesagt: Das ist die sicherste Methode auf dem Markt. Auch der Komfort kann hoch sein – wenn es einmal eingerichtet ist, genügt ein Touch am Gerät statt Eintippen von Codes. Allerdings gibt es Hürden: Die Beschaffungskosten (ein Key kostet ca. 40–60 € oder mehr, pro Nutzer idealerweise zwei Stück als Backup) und die Anfangslogistik (Verteilung, Schulung). Nicht jeder Mitarbeiter fühlt sich sofort wohl mit einem „Tech-Gimmick“ am Schlüsselbund. Außerdem muss das Endgerät kompatibel sein (USB-Port oder NFC am Smartphone, was aber heute meistens gegeben ist). In der Praxis haben wir oft gesehen, dass FIDO2 vor allem für hochprivilegierte Nutzer oder Administratoren eingeführt wird, weniger flächendeckend für jeden. Dennoch beginnen manche Unternehmen – insbesondere solche mit hohen Compliance-Anforderungen – FIDO2 breiter auszurollen, teils als Teil einer Passwortlos-Initiative.

Empfehlung: Wenn Ihre Sicherheitsanforderungen hoch sind (z. B. Behörden, Finanzsektor) oder Sie frühzeitig auf Passwortlos setzen wollen, sollten Sie FIDO2-Schlüssel in Betracht ziehen. Starten Sie mit einem Pilot für Admin-Accounts oder die IT-Abteilung: Geben Sie Ihren Administratoren YubiKeys und konfigurieren Sie die Umgebung so, dass diese Schlüssel als MFA (oder gleich als primäre Anmeldung) genutzt werden können. Erfahrungsgemäß schätzen Power-User diese Methode schnell aufgrund der Sicherheit und Schnelligkeit. Für die breite Belegschaft kann FIDO2 eine Option sein, muss aber nicht erzwungen werden – es sei denn, Sie haben die Ressourcen und den Rückhalt, um Passwörter wirklich abzuschaffen. In jedem Fall lohnt es sich, FIDO2 als strategische Perspektive im Hinterkopf zu behalten. Phishing-resistente MFA wird zunehmend zum geforderten Standard (z. B. in den USA für Bundesbehörden Pflicht) und FIDO2 ist Microsofts Antwort darauf. Unsere Empfehlung: Setzen Sie im Alltag zunächst auf die Authenticator-App, aber planen Sie FIDO2 perspektivisch zumindest für besonders schützenswerte Accounts ein.

Windows Hello for Business (WHfB)

Windows Hello for Business ist Microsofts Lösung für eine kennwortfreie, starke Anmeldung an Windows-Geräten mittels PIN oder biometrischer Erkennung (Fingerabdruck, Gesicht). Im Kontext von Azure AD/Entra ID nutzt Hello ein asymmetrisches Schlüsselpaar, das im Gerät oder TPM gespeichert ist. Das Tolle daran: Wenn ein Benutzer sich per Windows Hello anmeldet (z. B. per Fingerabdruck am Laptop), wird im Hintergrund ein zweistufiger Authentifizierungsprozess durchlaufen – der Benutzer beweist Besitz (das Gerät mit dem Schlüssel) und etwas, das er ist oder weiß (Biometrie oder PIN). Damit erfüllt Windows Hello streng genommen bereits die Kriterien einer MFA am Gerät. In Cloud-Szenarien kann Hello for Business als primäre Anmeldung dienen, und Azure AD wertet dies als MFA, sofern korrekt konfiguriert. Beispielsweise kann Hello in Verbindung mit Authentifizierungsstärke-Richtlinien dazu dienen, auf Cloud-Ressourcen zuzugreifen, ohne dass eine separate MFA-Abfrage nötig wird – die lokale Geräteanmeldung war ja schon multifaktor.

Praxis-Vor-/Nachteile: Für Benutzer ist Hello for Business sehr bequem: Kein Passwort tippen, kein Code eingeben – ein Blick in die Kamera oder Finger auf den Sensor und das Gerät ist entsperrt und gleichzeitig am Account angemeldet. Sicherheitstechnisch ist es sehr hoch einzustufen, insbesondere wenn ein solides Hardware-Modul (TPM 2.0) verwendet wird, das die Schlüssel sicher verwahrt. Hello ist ebenfalls phishing-resistent, denn es gibt kein übertragbares Geheimnis (Passwort) und die Schlüssel sind an die Domäne gebunden ähnlich wie FIDO2. Der Haken: Windows Hello for Business muss in der Umgebung eingerichtet werden (Azure AD Join oder Hybrid AD Join, Gruppenrichtlinien oder Intune-Konfiguration, evtl. PKI falls Zertifikatsmodus genutzt wird). Es erfordert also planerischen Aufwand und User-Onboarding. Zudem ist es (wie der Name sagt) auf Windows 10/11 Geräte beschränkt. Für Mac oder mobile Geräte ist es keine Option, dort greift man auf andere Methoden zurück.

Empfehlung: Wenn Ihr Unternehmen bereits moderne Windows 10/11-Clients nutzt und vielleicht sogar Intune/Endpoint Manager im Einsatz hat, sollten Sie Windows Hello for Business evaluieren. Es kann mittelfristig die Passwortmüdigkeit beheben und Ihre MFA-Strategie ergänzen. Als MFA-Methode im engeren Sinne (z. B. als zweiter Faktor neben Passwort) kommt Hello selten zum Einsatz – es ist eher ein Ersatz des Passworts. In diesem Artikel der Vollständigkeit halber erwähnt, lautet die Empfehlung: Hello for Business vor allem für Ihren internen Logon einsetzen, um die gesamte Anmeldekette (Gerät + Cloud) stark abzusichern. Nutzer, die Hello verwenden, bemerken oft gar nicht, dass sie „MFA gemacht haben“ – es passiert implizit und komfortabel. Als Bonus können Sie Richtlinien so gestalten, dass Cloud-MFA gar nicht mehr extra gefragt wird, wenn Hello bereits benutzt wurde (Stichwort „Zwei Faktoren bereits erfüllt“). Diese nahtlose UX ist ein Ziel, das viele anstreben.

Weitere Methoden (Alias: exotische Fälle)

Die oben genannten sind die Haupt-MFA-Methoden in M365/Entra ID. Daneben gibt es ein paar spezielle bzw. legacy-bezogene Methoden:

  • App-Kennwörter: Dies sind einmalige statische Passwörter, die man in Azure AD generieren kann, um alten Anwendungen die Authentifizierung zu ermöglichen, die keine modernen MFA-Methoden unterstützen (z. B. ein altes IMAP-E-Mail-Tool). Ein App-Kennwort umgeht MFA (es zählt quasi als separate Anmeldeinfo) und sollte nur im Notfall genutzt werden. Microsoft hat diese Funktion, wo möglich, zurückgefahren, da Basic Auth ohnehin deprecated ist (dazu mehr im Abschnitt Legacy-Protokolle).
  • E-Mail-Code: Für normale Benutzer-Logins wird in Microsoft 365 kein Code per E-Mail als MFA geschickt – das wäre unsicher (wenn das E-Mail-Konto gerade das ist, worauf man zugreifen will, beißt sich die Katze in den Schwanz). Allerdings gibt es in gewissen B2B-Gäste-Szenarien die Option, einmalige Passcodes per E-Mail an Externe zu senden. Im Kontext unserer eigenen Nutzer spielt das kaum eine Rolle.
  • Certificate-Based Authentication (CBA): Azure AD kann x.509-Zertifikate als MFA-Faktor verwenden (z. B. auf Smartcards oder im Nutzerzertifikatstore eines Geräts). Das ist eher relevant für sehr regulierte Umgebungen (Behörden mit Smartcard-Ausweisen). CBA einzurichten ist komplex, aber es bietet ebenfalls phishing-resistente MFA. Ein typischer Use-Case: Smartcard + PIN anstelle von Authenticator-Push, insbesondere wenn solche Smartcards sowieso für PC-Logon genutzt werden.
  • Temporary Access Pass (TAP): Hierbei handelt es sich nicht um eine tägliche MFA-Methode, sondern um einen von Admins erstellten zeitlich begrenzten Code, mit dem ein Benutzer sich anmelden und MFA registrieren kann. TAP kommt z. B. ins Spiel, wenn jemand sein MFA-Gerät verloren hat – der Admin generiert einen einmal gültigen Code (den er sicher dem Nutzer übermittelt), damit dieser sich wieder einloggen und einen neuen zweiten Faktor einrichten kann. TAP ist also eher ein Notfall-/Onboarding-Werkzeug als eine Endnutzer-MFA-Methode.

Nach diesem Überblick drängt sich die Frage auf: Welche Methode soll man nun nehmen? Die Antwort ist meist: einen Methoden-Mix, mit klarer Präferenz für die sichersten und bequemsten Methoden. Konkret: Setzen Sie primär auf die Microsoft Authenticator-App (Push mit Nummernabgleich), kombiniert ggf. mit Windows Hello oder FIDO2 für Nutzer, bei denen höchste Sicherheit oder Passwortlosigkeit gefragt ist. Deaktivieren oder entmutigen Sie schwächere Methoden wie SMS und Telefonanruf, sobald der Übergang geschafft ist. Halten Sie Hardware-Token als Reserve für Spezialfälle bereit, aber drängen Sie Standardnutzer zur App-Lösung. Und vor allem: erzwingen Sie die MFA-Nutzung technisch via Richtlinien, sonst wird selbst die beste Methode von den bequemsten Nutzern umgangen, wenn es eine Wahl gibt. Im nächsten Abschnitt betrachten wir genau diese Richtlinien und Steuerungsmechanismen, mit denen Sie die obigen Empfehlungen praktisch umsetzen können.

(Zum Vergleich der Methoden in Kürze: Ein Authenticator-Push mit Nummernabgleich ist aus unserer Sicht Goldstandard, FIDO2 ist Platin (sehr sicher, etwas aufwändiger in der Einführung), SMS/Telefon sind Holzklasse – sie tragen noch, aber sollten durch moderneres Material ersetzt werden.)

Richtlinien & Steuerung

Die beste MFA-Methode nutzt wenig, wenn sie nicht konsequent und gezielt angewendet wird. Hier kommen die Richtlinien ins Spiel: Microsoft Entra ID bietet verschiedene Wege, um MFA zu steuern – von einfachen globalen Einstellungen bis zu hochflexiblen Conditional Access Policies. Schauen wir uns die verfügbaren Steuerungsoptionen an und wie Sie damit MFA in Ihrer Umgebung regeln können:

Sicherheitsstandards (Security Defaults)

Die Sicherheitsstandards sind Microsofts out-of-the-box Sicherheitsbaseline für alle neuen Entra ID/M365-Tenants. Mit einem Klick können Sie damit grundlegende Schutzmaßnahmen für die gesamte Organisation aktivieren, darunter auch MFA. Ist Security Defaults eingeschaltet, gelten u.a. folgende MFA-Regeln: – Alle Benutzer (und insbesondere alle Administratoren) müssen MFA registrieren und werden bei Bedarf zur MFA aufgefordert. – Als zweite Faktor-Methode ist standardmäßig nur die Authenticator-App zugelassen (SMS/Voice sind bei Security Defaults außen vor, was aus Sicherheits- und Kostengründen sinnvoll ist). – Legacy-Authentifizierungsprotokolle (wie SMTP, IMAP, etc.) werden blockiert, da sie MFA umgehen könnten. – Benutzer erhalten MFA-Aufforderungen insbesondere bei riskanten Anmeldeversuchen oder bei Administratoraktionen.

Security Defaults bieten eine einfache, globale Schalter-Lösung – ideal für kleinere Organisationen ohne spezialisierte Lizenzen oder ohne personelle Ressourcen, individuelle Policies zu pflegen. Man kann es sich als grobes Schutznetz vorstellen: MFA wird pauschal erzwungen, ohne Feintuning. Das ist auf jeden Fall besser, als gar nichts zu tun. Allerdings fehlen Feinsteuerungsmöglichkeiten – z. B. kann man keine einzelnen Nutzer ausnehmen (außer die Breakglass-Notfallkonten, auf die Security Defaults nicht angewendet werden). Ebenso können Sie keine differenzierten Bedingungen setzen (z. B. „MFA nur extern erforderlich, intern ohne“ geht hier nicht).

Praxis-Tipp: Für viele kleinere Unternehmen sind Security Defaults ein guter Einstieg. Wenn Sie also keinen Azure AD Premium Plan haben, nutzen Sie ruhig diese One-Size-fits-all-Einstellung, um wenigstens eine Grundabsicherung drin zu haben. Beachten Sie aber, dass alle Benutzer sich registrieren müssen, was Kommunikationsaufwand bedeutet. Oft schalten Unternehmen, die es sich leisten können, später auf eigene Conditional-Access-Policies um, um mehr Kontrolle zu gewinnen. Apropos – Conditional Access ist das nächste und weitaus mächtigere Instrument.

Conditional Access (Bedingter Zugriff)

Conditional Access (CA) ist das Herzstück der Steuerung in Entra ID für mittlere und große Organisationen. Vereinfacht formuliert, können Sie mit Conditional Access Wenn-Dann-Regeln definieren: WENN ein bestimmter Anmeldeszenario eintritt (z. B. Benutzergruppe X meldet sich an Anwendung Y von Ort Z aus) DANN erzwinge bestimmte Kontrollen (z. B. MFA verlangen, oder Zugriff blockieren). Für MFA ergeben sich damit ungeahnte Möglichkeiten der Granularität: – Sie können gezielt festlegen, wer MFA machen muss: alle Benutzer, bestimmte Azure-AD-Gruppen, nur externe Gastnutzer, nur Admin-Rollen etc. – Sie können definieren, wann MFA gefordert wird: z. B. nur bei Zugriff auf sensible Apps (wie das Finanzsystem), nur bei Zugriff von außerhalb des Firmennetzes, nur auf nicht vertrauenswürdigen Geräten, oder immer. – Sie können Ausnahmen formulieren: z. B. „MFA für alle, außer unsere Multifunktionsdrucker-Konten und das Notfallkonto“. – Sie können weitere Bedingungen nutzen: CA erlaubt Parameter wie Standort (IP-Standort, Named Locations), Gerätezustand (z. B. „Gerät muss compliant/intune-verwaltet sein, sonst MFA“), Benutzer-Risiko oder Anmelde-Risiko (letzteres setzt P2-Lizenz voraus, dazu gleich mehr). Auch Zeiteinschränkungen, Client-App-Typ (moderne Auth vs. legacy) etc. sind verfügbar. – Und schließlich lässt sich auch steuern, was genau gefordert wird: In CA kann man entweder einfach „MFA erforderlich“ setzen oder sogar Authentifizierungsstärke-Anforderungen definieren, wie „erlaube nur Phishing-resistente Methoden“ (z. B. nur FIDO2 oder Cert). Das ist relativ neu und mächtig, wenn man z. B. für Hochsicherheitsbereiche eine strengere Policy will als für den Standard.

Mit Conditional Access haben Sie quasi ein Schweizer Taschenmesser zur Hand. Ein gängiges Vorgehen ist etwa: – Baseline-Policy: „MFA für alle Benutzer bei allen Apps, wenn nicht im Firmen-LAN“. Damit erzwingen Sie MFA für Zugriffe von zuhause/Café etc., lassen aber Benutzer im Büro evtl. ohne zweiten Faktor rein (wobei man sich fragen muss, ob das heute noch nötig ist – ein späterer Abschnitt diskutiert, ob MFA intern ausgenommen werden soll oder lieber nicht). – Admin-Policy: „MFA für alle Administratoren immer und zusätzliche Auflagen“ – Adminaccounts sollten immer streng behandelt werden. – Ausnahme-Policy: „Keine MFA für Service-Account XYZ, aber nur von bestimmten vertrauenswürdigen IPs“. So könnte man z. B. ein Scanner-Konto vom MFA ausschließen, gleichzeitig aber dafür sorgen, dass es sich nur aus dem internen Netzwerk anmelden darf. – Block-Policy: Manche setzen auch CA ein, um unsichere Zugriffe komplett zu blockieren, z. B. „Blockiere legacy Authentication generell“ (wobei das via Conditional Access dediziert möglich ist, oder ohnehin per Security Defaults). – Risk-Policy (mit P2): „Wenn Microsoft ein hohes Anmelderisiko feststellt (z. B. Login von ungewöhnlichem Ort oder bekanntem Botnetz), verlange MFA oder blockiere“. Diese dynamische Komponente holt noch mehr aus MFA raus, indem nur dann belästigt wird, wenn wirklich Anlass zur Vorsicht besteht.

Klingt großartig? Ist es auch – aber Conditional Access erfordert mindestens eine Azure AD Premium P1 Lizenz für die betroffenen Benutzer. Das heißt, Sie müssen auf die kostenpflichtigen Pläne upgraden (mehr dazu im Lizenz-Abschnitt). Unternehmen, die Microsoft 365 E3, E5 oder Microsoft 365 Business Premium haben, verfügen bereits über die nötigen Lizenzen für CA. Falls nicht, kann man Azure AD P1 auch einzeln lizenzieren.

Praxis-Tipp: Nehmen Sie sich Zeit, ein sauberes Conditional Access Regelwerk zu planen. Es ist verlockend, alles in einer einzelnen „MFA für alle immer“-Policy zu machen, aber oft ist es sinnvoller, mehrere Policies mit klaren Zwecken zu haben (z. B. getrennt nach Nutzergruppen oder Szenarien). Nutzen Sie die „What If“-Funktion im Entra Admin Center, um zu simulieren, wie sich Policies auswirken würden – das hilft, Logikfehler oder Überschneidungen zu vermeiden. Und aktivieren Sie ggf. neue Policies erstmal im Report-only-Modus, um zu sehen, ob jemand ausgesperrt würde, bevor Sie sie erzwingen. Conditional Access ist mächtig, aber ein falsch gesetzter Haken („alle Anwendungen blockieren“) kann schnell für einen kollektiven Herzstillstand in der IT sorgen, wenn plötzlich niemand mehr reinkommt.

Per-Benutzer-MFA (Legacy-Ansatz)

Bevor es Conditional Access gab, konnte MFA in Azure AD nur pro Benutzer eingeschaltet werden. Dieser Legacy-Ansatz besteht immer noch, ist aber in modernen Umgebungen eher überholt. Dabei markiert man im M365 Admin Center bei einzelnen Konten den MFA-Status als „erforderlich“. Sobald das aktiv ist, muss der Benutzer bei jeder Anmeldung den zweiten Faktor liefern (es sei denn, man hat im alten Portal „vertrauenswürdige Geräte 14 Tage merken“ aktiviert). Es gibt keine Zustands- oder App-Ausnahmen – es ist einfach an/aus auf Benutzerbasis. Auch gibt es ein paar zusätzliche Einstellungen, z. B. kann man damit definieren, ob ein Benutzer App-Kennwörter benutzen darf oder ob bestimmte Kontaktmethoden zurückgesetzt werden sollen.

Wann braucht man das heute noch? Im Grunde nur in Szenarien, wo weder Security Defaults noch Conditional Access genutzt werden können. Etwa, wenn man Azure AD Free hat, aber Security Defaults aus bestimmten Gründen abgeschaltet hat (z. B. weil man Anwendungen hat, die sonst streiken). Dann könnte man händisch einzelne wichtige Accounts via Legacy-MFA absichern. Microsoft selbst empfiehlt diesen Weg nicht mehr – er ist weniger flexibel, schlechter skalierbar und wird nicht weiterentwickelt. Einige Features (wie der oben erwähnte Nummernabgleich) gelten dort standardmäßig gar nicht, sondern nur in Verbindung mit den neuen Authentifizierungsmethoden-Richtlinien. Kurz: Wenn möglich, vermeiden Sie den per-User-MFA-Ansatz und investieren Sie lieber in eine P1-Lizenz für Conditional Access.

Dennoch: Falls Sie in einem kleineren Tenant stecken, wo man „mal eben“ zwei Usern MFA geben will, ohne gleich Policies zu bauen, können Sie das über Benutzer -> MFA im M365 Admin Center tun. Achten Sie nur darauf, dass es zu Ihrer generellen Policy passt (z. B. Security Defaults müssten dann off sein, weil beides zusammen kann Konflikte geben).

Steuerung der Authentifizierungsmethoden

Neben der Frage wer wann MFA machen muss, gibt es auch die Frage wie bzw. mit welcher Methode. Hierfür stellt Microsoft in Entra ID separate Authentifizierungsmethoden-Richtlinien bereit. Im Entra Admin Center findet man unter Schutz > Authentifizierungsmethoden eine Konfigurationsseite, wo man die Zulässigkeit einzelner Methoden global oder für bestimmte Nutzergruppen steuern kann. Beispiele: – Zulassen oder Verbieten von SMS und Telefonanruf: Sie könnten z. B. SMS für alle außer der Geschäftsführung deaktivieren (wobei das eher unüblich ist – eher schaltet man SMS ganz aus). – Aktivieren des Nummernabgleichs in der Authenticator-App (sofern das nicht ohnehin erzwungen ist – Microsoft hat es ja global angeschaltet, aber in diesem Menü kann man sowas konfigurieren, falls es noch optional wäre). – Zusätzlichen Kontext bei MFA-Anfragen einschalten: Damit sehen Benutzer bei Push-Benachrichtigungen, woher die Anfrage kommt (IP-Standort, App-Name) – extrem hilfreich, um Phishing oder fremde Loginversuche zu erkennen („Anmeldeversuch aus Vietnam? Sicher nicht ich – Ablehnen!“). – Einrichten der Registrierungskampagne: Hier können Sie definieren, dass Benutzer, die die Authenticator-App noch nicht eingerichtet haben, regelmäßig aufgefordert werden es zu tun (mit Snooze-Option). Man stellt ein, wie oft erinnert wird und wie lange Nutzer maximal aufschieben dürfen. So erreichen Sie, dass auch Nachzügler irgendwann die App registrieren. – Passwortlose Anmeldung erlauben: In der Methodenrichtlinie kann man z. B. die Authenticator-App für passwortlos aktivieren (und Nutzer in eine Gruppe aufnehmen, die es nutzen darf) oder FIDO2-Schlüssel-Policies verwalten (z. B. bestimmte Hersteller-Keys zulassen, PIN-Erfordernis etc.). – App-Kennwörter administrieren: Hier lässt sich steuern, ob Benutzer überhaupt App Passwords erstellen dürfen (was man aus Sicherheitsgründen heute meist unterbindet, außer man hat wirklich einen Legacy-Fall).

Durch diese Optionen haben Sie feine Kontrolle über den Methoden-Mix in Ihrer Tenant. Es bringt ja wenig, in Schulungen zu betonen „Bitte verwendet alle die App und nicht SMS“, wenn am Ende doch jeder SMS einstellen kann. Besser: Nur gewünschte Methoden erlauben. Viele Organisationen konfigurieren es so, dass SMS und Voice nur noch für spezielle Fälle erlaubt sind (oder komplett aus), während Authenticator-App und ggf. FIDO2 offen sind. So können die Nutzer gar nicht erst auf die Idee kommen, den bequem erscheinenden, aber unsicheren Weg zu nehmen.

Noch eine Notiz zur Benutzerfreundlichkeit vs. Sicherheit: In den Methoden-Richtlinien können Sie definieren, ob beispielsweise „biometrisch erforderlich“ für Windows Hello sein soll, oder ob ein Authenticator-Push reicht ohne Code etc. Hier gilt es, das richtige Maß zu finden. Unsere Empfehlung: Aktivieren Sie alle modernen Schutzfeatures (Number Matching, Kontext) – das ist kaum spürbar für den User, erhöht aber die Sicherheit enorm. Und schränken Sie unsichere Methoden soweit ein, dass niemand versehentlich in Versuchung gerät, sie als Standard zu nutzen.

Frequenz und Ausnahmen (Session Management)

Abschließend zur Steuerung noch ein Aspekt: Wie oft muss man MFA eigentlich eingeben? Standardmäßig cached Microsoft Entra ID eine erfolgreiche MFA-Anmeldung für einen bestimmten Zeitraum mittels Refresh-Tokens. In vielen Fällen bedeutet das: Ein Benutzer, der sich morgens mit MFA angemeldet hat, wird den ganzen Arbeitstag über nicht erneut gefragt, auch wenn er zwischendurch neue Office-Apps öffnet – solange es auf demselben Gerät/Browser passiert. Ist das sicher? Ja, in einem gewissen Rahmen schon, denn der Token ist an das Gerät gebunden. Wer einem Nutzer das Gerät stiehlt und offene Sessions hat, hätte so oder so Zugriff (dagegen hilft MFA allein nicht, sondern Geräteverschlüsselung und Sperrbildschirm).

Admins können dieses Verhalten beeinflussen mit Conditional Access Sitzungsrichtlinien. Beispielsweise kann man erzwingen, dass bei sensiblen Apps bei jeder Anmeldung MFA angefordert wird (reduziert Komfort, erhöht aber Sicherheit, z. B. sinnvoll für Finanzsysteme). Oder man kann ein Sign-in Frequency Intervall definieren (z. B. alle 12 Stunden neue Authentifizierung). Übertreibt man es hier, strapaziert man jedoch die Nerven der Anwender – daher behutsam einsetzen. Eine weitere Einstellung sind „vertrauenswürdige IPs“, die im alten MFA-Portal erlaubten, auf Unternehmensnetzwerken MFA zu überspringen. In Conditional Access erreicht man das, indem man für die lokalen Büro-IP-Adressen einfach keine MFA-Pflicht in der Policy vorsieht. ABER: Diese Praxis – MFA intern aus, extern an – ist etwas überholt, weil heutzutage ein Angreifer theoretisch auch ins interne Netz gelangen kann (Stichwort VPN kompromittiert, oder ein Gerät in der Cafeteria eingesteckt). Viele Sicherheitsberater empfehlen daher, keine Ausnahmen für interne Netzwerke zu machen oder diese sehr restriktiv zu handhaben. Schließlich soll MFA ja auch einen Insider oder einen bereits teilkompromittierten Bereich abfedern.

Kurz gesagt: Mit Policies können Sie definieren, wann und wie oft MFA verlangt wird, wer davon ausgenommen ist, und unter welchen Umständen strengere Regeln gelten. Dieser Baukasten erlaubt maßgeschneiderte Steuerung. Es ist ratsam, eine Dokumentation Ihrer Richtlinien zu führen, damit Sie den Überblick behalten. Und testen Sie nach jeder Änderung mit ein paar Pilot-Nutzern, um sicherzustellen, dass nichts Unvorhergesehenes passiert („Ups, der CEO konnte sich auf der Konferenz nicht ins Mail einloggen, weil wir eine Location-Policy falsch hatten“ – solche Überraschungen will niemand).

Zusammengefasst: Richtlinien & Steuerung von MFA in Entra ID bietet vom einfachen Gießkannen-Ansatz bis zur chirurgisch präzisen Kontrolle alles. Nutzen Sie Security Defaults für den schnellen Start, steigen Sie auf Conditional Access um, sobald Sie P1-Lizenzen haben, und konfigurieren Sie die erlaubten Methoden bewusst. So stellen Sie sicher, dass MFA genau dort greift, wo es soll, und im Alltag möglichst reibungslos funktioniert. Im nächsten Abschnitt klären wir, welche Lizenzen Sie für welche MFA-Features brauchen und welche Abhängigkeiten es gibt – ein wenig trocken vielleicht, aber unverzichtbar für die Planung.

Lizenzierung & Abhängigkeiten

Wie so oft bei Microsoft hängt der verfügbare Funktionsumfang auch bei MFA vom gewählten Lizenzpaket ab. Die gute Nachricht: Grundlegende MFA-Fähigkeiten gibt es bereits ohne Zusatzkosten. Die weniger gute: Für die richtig spannenden Features und die flexible Steuerung brauchen Sie in der Regel eine Premium-Lizenz. Schauen wir uns an, welche Lizenzstufe was bietet und worauf man achten sollte.

MFA in den verschiedenen Entra ID Plänen

Microsoft Entra ID (Azure AD) gibt es in mehreren Stufen: Free, Premium P1, Premium P2 (und ein paar Spezialpläne wie für Externe). Je nach Lizenz stehen andere MFA-Optionen zur Verfügung:

  • Entra ID Free (Office 365): Jeder Microsoft 365-Tenant beinhaltet in der Free-Stufe bereits die Möglichkeit, MFA zu nutzen – vor allem via den Security Defaults. Damit können Sie ohne zusätzliche Kosten alle Benutzer mit MFA absichern, jedoch mit Einschränkungen: Es gibt keine Conditional Access (nur die starren Defaults), keine Auswahl der Methoden (nur Authenticator-App standardmäßig) und wenig Reporting. Für globale Administratoren gibt es immerhin die Möglichkeit, auch ohne Premium per-Benutzer-MFA zu aktivieren (früher hat Microsoft Administratoren stark empfohlen, zumindest das zu tun, und es gab mal eine Zeit, wo globale Admins auch ohne Premium SMS/Call nutzen konnten – inzwischen sind aber Security Defaults der vorgesehene Weg).
  • Entra ID Premium P1: Dies ist das Lizenzlevel, das Conditional Access freischaltet. Mit P1 können Sie also gezielt Policies definieren, Gruppen auswählen, weitere Methoden erlauben (SMS/Anruf, FIDO2 etc.) und auch MFA-Berichte nutzen. P1 ist in vielen Bundles enthalten – zum Beispiel in Microsoft 365 E3, in Enterprise Mobility + Security (EMS) E3 oder in Microsoft 365 Business Premium. Wenn Sie eine dieser Lizenzen pro Benutzer haben, sind Sie P1-berechtigt. P1 ist sozusagen der „Sweet Spot“: Alles, was man für eine vernünftige Enterprise-MFA-Lösung braucht, ist hier drin.
  • Entra ID Premium P2: Die P2-Lizenz (enthalten in Microsoft 365 E5, EMS E5 oder als separate Azure AD P2) erweitert P1 um risikobasierte Steuerungen und Identity Protection. Für MFA heißt das: Sie können Policies auf Anmelderisiko oder Benutzerrisiko basieren lassen (z. B. MFA nur auslösen, wenn ein Sign-In als verdächtig eingestuft wurde) – was den Nutzern unnötige Aufforderungen erspart und Sicherheit dort hochfährt, wo nötig. Außerdem gibt es Features wie MFA-Registrierungspflicht mit Berichten, Azure AD Identity Protection Dashboard etc. P2 ist das Rundum-Sorglos-Paket für Identities, aber speziell für MFA ist der Kernmehrwert die adaptive MFA (Risiko-basierte Anpassung).

Zusätzlich noch erwähnenswert: Microsoft 365 Business Standard (der kleinere Plan für KMU) beinhaltet keine P1-Features. Solche Kunden müssen entweder auf Business Premium hochstufen oder mit Security Defaults leben. Office 365 E1/E3 beinhalten ebenfalls nur Azure AD Free – hier bräuchte man EMS E3 oder Azure AD Premium Add-On.

Feature-Matrix (Lizenzen vs. Funktionen)

Um klarzustellen, welche Funktionen ab welcher Lizenz verfügbar sind, hier eine vereinfachte Übersicht:

Funktion / Feature

Entra ID Free (Security Defaults)

Entra ID Free (ohne Defaults)

Premium P1 (z. B. E3/Business Premium)

Premium P2 (z. B. E5)

MFA für alle Benutzer nutzbar

Ja (via Sicherheitsdefaults)

Ja (manuell pro User)

Ja (mit Conditional Access)

Ja (mit Conditional Access)

MFA für Admin-Konten erzwingen

Ja (Standard in Defaults enthalten)

Ja (per User MFA möglich)

Ja (CA-Policy für Admins)

Ja (CA-Policy + Identity Prot.)

Authentifikator-App als Methode

Ja (Standard-Methode)

Ja

Ja

Ja

SMS / Telefon als Methode

Nein (nicht in Defaults)

Ja (für per User MFA)

Ja (kann via CA/Methoden erlaubt werden)

Ja

FIDO2, Windows Hello als Methode

Nein (nicht mit Defaults nutzbar)

Teils (manuell registrierbar,<br>aber keine Policy)

Ja (via Auth.-Methoden-Policy/CA möglich)

Ja

Conditional Access Policies (flexible MFA)

Nein

Nein

Ja (voller Funktionsumfang P1)

Ja (inkl. Risikokonditionen)

Blockieren von Legacy-Auth

Ja (Defaults blockt Basisprotokolle)

Nein (manuell per ExO PowerShell ggf.)

Ja (CA Condition „Legacy auth“ block)

Ja (dito)

„Remember MFA“ / vertr. Geräte konfigurieren

Teils (fester Wert ca. 14 Tage intern)

Teils (per User-Setting 14 Tage)

Ja (bis 365 Tage via CA persistente Sitzung)

Ja

Trusted IPs (MFA-Ausnahme für Standorte)

Nein (Defaults pauschal überall)

Ja (im alten MFA Service Setting)

Ja (CA Named Locations als Ausschluss)

Ja

MFA-Reporte & Monitoring im Portal

Eingeschränkt (nur grundlegendes Audit)

Sehr eingeschränkt

Ja (MFA-Nutzungsberichte, Anmeldeprotokolle 30 Tage)

Ja (erweiterte Reports, 90 Tage via Log Analytics)

Fraud Alert (Benutzer kann „Nicht meine Anmeldung“ melden)

Nein

Ja (bei PhoneCall in per User MFA)

Ja (bei Telefon als Methode möglich)

Ja

Benutzerdef. Sprachanruf-Ansagen / Caller ID

Nein

Nein

Ja (Feature von Azure MFA Server/P1)

Ja

Identity Protection (Risiko-basierte MFA)

Nein

Nein

Nein

Ja (voller Umfang)

Registrierungskampagne (Aufforderung App einzurichten)

Nein (Defaults zwingt direkt)

Nein

Ja (Teil der Auth. Methoden Einstellungen)

Ja

SSPR (Kennwort-Self-Service) komb. mit MFA-Register

Ja (kombinierte Registrierung empfohlen)

Ja (manuell aktivierbar)

Ja (SSPR selbst P1 benötigt für alle)

Ja

Legende: Ja = verfügbar; Nein = nicht verfügbar; kursiv = teilweise/mit Einschränkung.

Man sieht: Schon mit Entra ID Free kann man loslegen (MFA für alle via Defaults). Premium P1 bringt die volle Kontrollpalette (daher für die meisten mittleren/größeren Firmen ein Muss). Premium P2 veredelt das Ganze mit Risikoanalyse, was ein nice-to-have für Top-Sicherheit und Benutzerkomfort (weniger Prompts) ist, aber kein absolutes Basic-Requirement.

Abhängigkeiten und Kostenfallen

Noch ein paar Hinweise in Sachen Lizenz und Technikabhängigkeiten:

  • Wie viele Lizenzen brauche ich? Offiziell müssen alle Benutzer, auf die eine Conditional Access Policy zutrifft (also alle, die MFA nutzen sollen), eine gültige Lizenz dafür haben. In kleiner Runde mag man verleitet sein zu sagen „Ich kaufe mal 5 P1-Lizenzen nur für die Admins und zwinge dann trotzdem per Policy alle 100 User zu MFA“ – das wäre ein Lizenzverstoß und kann im Audit auffallen. In der Praxis richtet Microsoft solche Policies aber technisch nicht ab, wenn ein User keine Lizenz hat – es funktioniert, aber man ist eben außerhalb der Lizenzbestimmungen. Fazit: Planen Sie die Lizenzierung sauber für alle relevanten Accounts. Für Gäste/Externe gelten eigene (großzügigere) Regeln: Die ersten 50.000 monatlich aktiven B2B-Gäste dürfen alle Premium-Features gratis nutzen, darüber hinaus gibt’s separate Tarife.
  • Kosten SMS/Telefon: Bei Premium-Lizenzen sind die Kosten für Authentifikationsnachrichten grundsätzlich mit abgedeckt (kein „pro Nutzung“-Entgelt, zumindest in normalem Rahmen). In reinen Free-Umgebungen greift man ja i. d. R. auf SMS gar nicht zu, und Telefon war früher mal so, dass pro 10 Benutzer eine bestimmte Anzahl Anrufe frei war, etc. Das hat Microsoft aber mit dem neuen Modell praktisch obsolet gemacht. Wenn Sie ungewöhnlich viele Telefonanrufe generieren, könnte Microsoft theoretisch irgendwann ein Preismodell ändern – aktuell ist das aber kein Thema. Dennoch ist es ein indirekter Kostenfaktor, da z. B. Business Premium zwar P1 hat, aber Microsoft sehr dafür plädiert, die App statt SMS zu nutzen – wohl auch, um selbst die Telko-Gebühren niedrig zu halten.
  • Geräteabhängigkeiten: Um bestimmte Methoden zu nutzen, brauchen Sie die entsprechenden Geräteumgebungen. Beispiel: Windows Hello erfordert passende Windows 10/11 Hardware mit TPM und ggf. Biometrics. FIDO2 erfordert, dass Nutzer einen entsprechenden Key besitzen (Beschaffung/Verwaltung) und dass Sie diese Keys zulassen (Authentifizierungsmethoden-Policy). Technisch kann FIDO2 mit Azure AD Free genutzt werden, aber praktisch orchestriert man es in Premium besser (z. B. um per CA auch passwortlos zu erzwingen). Authenticator-App braucht iOS oder Android – selten mal hat ein Nutzer ein Telefon, wo das nicht läuft (BlackBerry OS oder ein ganz altes Gerät), das sind Sonderfälle für die Hardware-Token dann.
  • Kombinierte Registrierung: Unabhängig von Lizenzen empfehlen wir, die kombinierte Registrierung für MFA und SSPR zu aktivieren (falls nicht Standard). Das Feature ist kostenfrei und bewirkt, dass Benutzer bei der MFA-Registrierung zugleich Infos für Self-Service Password Reset angeben können. Warum relevant? Es spart Aufwand und erhöht die Wahrscheinlichkeit, dass Benutzer auch SSPR nutzen können (z. B. Alternative E-Mail oder Fragen hinterlegen). Ohne SSPR rennen sonst nach MFA-Einführung die Nutzer weiterhin für jedes vergessene Passwort zum Helpdesk.
  • Azure AD Plan 1 vs. Plan 2 in Bundles: Achten Sie darauf, welche Lizenz in Ihren bestehenden Abos enthalten ist. Ein häufiger Stolperstein: Ein Unternehmen hat Microsoft 365 E3 (darin Azure AD P1 enthalten) und kauft zusätzlich noch ein paar Azure AD P2 Add-Ons für die IT. Dann schalten sie Identity Protection Richtlinien an, die aber nominell alle User betreffen. Hier droht wieder die Mischlizenz-Problematik. Lieber im Zweifel E5-Schritte für alle oder P2 nur gezielt für die Accounts, für die man die P2-Features exklusiv nutzt.

Lizenz-Tabelle der MFA-Features

Noch eine komprimierte Tabelle speziell zu MFA-Features vs. erforderliche Lizenz, um die Planung zu erleichtern:

MFA-Feature / Use Case

Lizenz nötig?

Lizenz-Level

MFA für alle Benutzer erzwingen (einfach)

Nein (Free mit Security Defaults) / Alternativ P1 für CA

Free (Defaults) oder P1 (CA für Feintuning)

Conditional Access (bedingte MFA-Anforderungen)

Ja

Azure AD Premium P1

Phishingresistente MFA (FIDO2, Zert.)

Für Nutzung nein, aber für Policy ja

Methoden sind Free nutzbar, CA erzwingen erfordert P1; AuthN Strength Tag erfordert P1/P2

Risiko-basierte MFA (z.B. nur bei Risky Sign-in)

Ja

Azure AD Premium P2 (Identity Protection)

MFA-Registrierungsbericht (wer hat MFA eingerichtet)

Teilweise

Basisbericht mit P1; Voller Identity Protection Report mit P2

Temporary Access Pass für Notfallzugang

Ja (für Konfiguration)

Azure AD Premium P1 (TAP ist Teil der Auth. Methods Policy)

NPS-Erweiterung (MFA für VPN/RADIUS On-Prem)

Ja

Azure AD Premium P1 (erforderlich laut MS für Nutzung der NPS Extension)

Admin-MFA (sicherer Adminzugriff)

Nein (via Defaults global) / Ja (für Feinsteuerung)

In Free via Defaults enthalten; mit P1 besser kontrollierbar (z.B. separate Admin CA mit zusätzlichen Bedingungen)

Passwordless Login (FIDO2/Hello/Auth-App)

Ja (für breite Implementierung)

P1 empfohlen (für Policy & Integration); Free erlaubt Basis-Registrierung aber kein CA-Erzwingen

Man sieht: Ohne Premium kann man starten, aber für professionelles Management führt kein Weg an P1 vorbei. Die Kosten dafür sind jedoch überschaubar im Vergleich zu möglichen Schäden durch fehlende MFA (dazu mehr im Kostenkapitel). Falls Ihre Organisation bisher nur kleine Business-Lizenzen hat, könnte Business Premium (inkl. P1) ein sinnvoller Upgrade sein – dann bekommen Sie neben MFA auch Intune, etc. Für größere Firmen ist E5/P2 nur dann nötig, wenn Sie wirklich das letzte Quäntchen Risiko automatisiert managen wollen – viele kommen mit P1 sehr gut aus.

Abhängigkeiten in der Praxis: Was nützen die schönsten Lizenzen, wenn die Belegschaft nicht mitspielt? Planen Sie durchaus ein Budget für Benutzerschulung und Change Management ein (nicht nur die nackte Lizenz). Erfahrungsgemäß sind MFA-Lizenzen eine der bestinvestierten Ausgaben im IT-Budget: Mit ein paar Euro pro User und Monat (oder im Business Premium Gesamtpaket) kaufen Sie sich eine deutliche Risikoreduktion ein. Und da immer mehr Regularien MFA verlangen (z. B. Cyber-Versicherungen schreiben es vor), ist es ohnehin schwer, an MFA vorbeizukommen, ohne mit anderen Kosten (Versicherung, Compliance) konfrontiert zu werden.

Fazit dieses Abschnitts: Prüfen Sie, welche Lizenzen Sie bereits haben. Nutzen Sie Free/Defaults als Übergang, aber streben Sie P1 für langfristige Ordnung an. Kalkulieren Sie P2 ein, wenn adaptives Security Management gewünscht ist. Und bedenken Sie Abhängigkeiten – ein MFA-Projekt ist nicht nur ein Häkchen in der Admin-Konsole, sondern auch eine Abstimmung mit dem Lizenzmanager, der Finanzabteilung und den Endusern. Im nächsten Teil widmen wir uns dem laufenden Betrieb, der Überwachung und dem Reporting, damit MFA nicht nur eingerichtet, sondern auch effektiv gemanagt wird.

Betrieb, Überwachung & Reporting

Die Einführung von MFA ist kein reines „Einmal-Projekt“, sondern bringt auch im laufenden Betrieb ein paar neue Aufgaben für Ihre IT-Administratoren und den Helpdesk mit sich. Gleichzeitig eröffnet MFA neue Möglichkeiten im Bereich Überwachung und Reporting, um die Security posture Ihres Tenants im Blick zu halten. Schauen wir uns an, wie der Alltag mit MFA aussieht und welche Best Practices es für Betrieb und Kontrolle gibt.

Tagesgeschäft: MFA-Administration und Support

Nach dem Rollout von MFA werden Administratoren vermehrt mit Benutzeranfragen rund um MFA zu tun haben. Typische Szenarien: – Neuer Mitarbeiter / Kontoeinrichtung: Jeder neue Benutzer muss MFA registrieren. Haben Sie Security Defaults oder eine Registrierungsaufforderung aktiv, passiert dies beim ersten Login automatisch. Dennoch empfiehlt es sich, neue Mitarbeiter bereits im Onboarding-Prozess zu informieren („Du bekommst eine Aufforderung, die Authenticator-App einzurichten – so geht’s…“). Ein kurzes Infoblatt oder eine interne Wiki-Seite mit Screenshots leistet hier gute Dienste. – Gerätewechsel: Wechselt ein Mitarbeiter sein Smartphone, muss er die Authenticator-App auf dem neuen Gerät einrichten. Idealerweise hat er noch Zugang zum alten Gerät oder einen zweiten Faktor hinterlegt, um den Wechsel selbst vorzunehmen (via https://aka.ms/mysecurityinfo können Benutzer ihre MFA-Methoden auch selbst verwalten, sofern sie noch reinkommen). In der Praxis vergisst aber manch einer, vor dem Handy-Wipe seine MFA zu übertragen. Hier kommt der Helpdesk ins Spiel: Administratoren können in Entra ID die MFA-Zurücksetzung für einen Benutzer durchführen („require re-register MFA“ in den Benutzereinstellungen). Dadurch muss der Nutzer beim nächsten Login die MFA-Registrierung neu durchlaufen und kann mit dem frischen Gerät weitermachen. Stellen Sie sicher, dass Ihr Helpdesk-Personal weiß, wie dieser Prozess funktioniert, denn „Ich komme nicht rein seit ich ein neues Handy hab“ wird garantiert eintreffen. – Benutzer hat zweiten Faktor verloren: Klassiker: Handy verloren/gestohlen. Jetzt kann sich der Nutzer nicht mehr anmelden, obwohl er sein Passwort weiß. Hier sollten definierte Notfallprozesse greifen. Möglichkeiten: Ein Administrator kann temporär MFA für das Konto deaktivieren oder besser einen Temporary Access Pass generieren (falls P1/P2 vorhanden und vorbereitet), um dem Nutzer einmaligen Zugang zu geben, wo er direkt seine Methoden neu registriert. Wichtig: Vergewissern Sie sich, dass der Benutzer auch wirklich derjenige ist, der er sagt – also eine Identitätsprüfung durchführt (z. B. persönlichen Kontakt oder andere Verifikation), bevor Sie jemandem MFA ausknipsen. Sonst könnte Social Engineering zum Hintertürchen werden. – Anfragen-Spam (MFA-Fatigue): Falls ein Benutzer meldet „Ich bekomme ständig Authenticator-Anfragen, obwohl ich mich gar nicht anmelde“, ist Alarmstufe Rot. Das deutet darauf hin, dass jemand sein Passwort erlangt hat und nun versucht, via MFA-Push in den Account zu kommen (MFA-Bombing). Hier sollte der Admin umgehend reagieren: Benutzerkonto sperren oder Passwort zurücksetzen, Benutzer informieren das keinesfalls zu genehmigen und idealerweise analysieren, woher die Versuche kamen (im Azure Sign-In Log ersichtlich). Im Idealfall verhindern Sie solche Situationen bereits durch Number Matching und vorausschauende Schulung („Wenn das passiert, sofort IT rufen!“). – Servicekonten & Ausnahmen: Der Betrieb umfasst auch, gelegentlich Ausnahmen zu managen. Vielleicht haben Sie ein Servicekonto von MFA ausgenommen – dann sollte das Team regelmäßig prüfen, ob das noch notwendig ist oder ob man es irgendwie ablösen kann. Wenn doch, dann vergewissern Sie sich, dass die Zugangsdaten dieses Kontos z. B. regelmäßig geändert werden und strengstens geschützt sind, da dort ja MFA fehlt.

Ein wichtiger Aspekt im laufenden Betrieb ist auch die Pflege der Notfall-Accounts (Breakglass). Sie sollten mindestens zwei globale Admin-Konten haben, die nicht von allen Policies erfasst sind (oder im neuen Modell: die zumindest einen FIDO2 Schlüssel als MFA nutzen können, damit sie auch bei erzwungenem MFA erreichbar sind). Diese Konten dienen als Rettungsanker, falls mal CA-Policies versehentlich alle anderen aussperren. Im Betrieb heißt das: Testen Sie diese Notfall-Konten regelmäßig! Mindestens einmal im Quartal sollte jemand prüfen, ob man sich mit dem Breakglass-Account tatsächlich anmelden kann. Nichts ist schlimmer, als im Notfall festzustellen, dass das Rettungsboot ein Leck hat (z. B. Passwort abgelaufen oder doch von Policy erfasst, etc.). Halten Sie die Anmeldedaten (lange, komplexe Passwörter + ggf. Hardware-Token) sicher offline verfügbar, damit im Worst Case ein befugter Admin darauf zugreifen kann.

Überwachung: Anmelde- und Sicherheitsprotokolle

MFA liefert wertvolle Datenpunkte für Ihre Sicherheitsüberwachung. Konkret haben Sie in Azure AD Anmeldeprotokolle, die Sie im Entra Admin Center unter Überwachung einsehen können. Dort können Sie filtern nach „erforderliche MFA“ oder „MFA erfolgreich/fehlerhaft“. Einige Beispiele, was zu beobachten sinnvoll ist: – MFA-Status-Reports: Microsoft bietet eine vorgefertigte Ansicht „Azure AD > Benutzer > MFA-Status“, wo Sie sehen, wie viele und welche Nutzer MFA aktiviert haben und wann. Das ist bei Security Defaults eher generisch (da „enabled“ für alle steht), aber wenn Sie per User steuern, sieht man detail. Ebenfalls interessant: Nutzer ohne MFA (sollte es die noch geben) – identifizieren Sie diese und überlegen Sie, warum (z. B. neue Mitarbeiter noch nicht registriert, Gastbenutzer?). – Sign-in Logs: In den Sign-In Logs können Sie Spalten wie „MFA Requirement (Yes/No)“ und „Authentication Details“ einblenden. Damit lässt sich nachvollziehen, ob MFA gegriffen hat. Zum Beispiel könnten Sie herausfiltern: Zeige alle Logins der letzten Woche, wo MFA erforderlich war und ob sie erfolgreich oder abgebrochen waren. Daraus erkennen Sie vielleicht Trends – z. B. Benutzer X hat 5 MFA-Fails hintereinander und dann Erfolg: War das er selbst, der Probleme hatte, oder jemand Fremdes, der es ein paar Mal versucht hat? Auch geografisch können Sie schauen: Logins aus Ländern, in denen wir keine Mitarbeiter haben, und die dann per MFA abgebrochen wurden – sehr wahrscheinlich Angriffsversuche. – Risky Sign-Ins (mit P2): Haben Sie P2, gibt es ein ganzes Dashboard „Risky Sign-Ins“ und „Risky Users“. Dort korreliert Microsoft verschiedene Faktoren und kann z. B. melden „Impossible Travel“ (Benutzer hat sich innerhalb 10 Min in Deutschland und USA angemeldet – unmöglich, also möglicherweise Token gestohlen). Solche riskanten Anmeldungen lösen, sofern Identity Protection Policy aktiv ist, automatisch MFA oder Blockade aus. Aber auch ohne automatische Aktion können Sie diese im Blick behalten und manuell reagieren. – MFA-Geräte Reporting: Seit neuestem gibt es in der Entra Admin UX auch eine Auflistung der registrierten Authentifizierungsmethoden pro Benutzer. So kann ein Admin bei einem Anruf schnell sehen: „Aha, Herr Müller hat Authenticator-App und eine Telefonnummer registriert“. Und er kann z. B. die Telefonnummer entfernen, falls Herr Müller sagt, die Nummer ist nicht mehr aktuell. Außerdem markiert das Portal Methoden, die „unbrauchbar“ sind (etwa abgelaufene Temporary Access Passes oder FIDO-Keys, die widerrufen wurden). Es lohnt sich, gelegentlich einen Blick darauf zu werfen – insbesondere auf Admin-Accounts: Haben alle Admins mindestens zwei funktionierende Methoden drin? Wenn nein, weisen Sie sie darauf hin, zwecks Resilienz eine zweite einzurichten.

Reporting: Erfolgsmessung und Audits

Neben dem Security-Monitoring sollten Sie auch für sich und das Management Kennzahlen zur MFA einplanen. Einige interessante Metriken: – MFA-Einführungsrate: Prozentualer Anteil der Nutzer, die MFA erfolgreich eingerichtet haben. (Ziel: 100% – sofern nicht 100, sollte man bohren warum.) – MFA-Nutzungsrate: Wie viele Anmeldungen erfolgen tatsächlich mit MFA vs. ohne? (Im Idealfall nahezu alle interaktiven Logins mit MFA, ausgenommen vielleicht einige Serviceauthentifizierungen. Wenn Sie hier Lücken sehen – z. B. nur 80% der Logins mit MFA – dann nutzen womöglich manche Nutzer noch Schlupflöcher, wie Legacy-Auth ohne MFA.) – Abgebrochene MFA-Versuche: Anzahl der fehlgeschlagenen MFA Challenges. Das kann ein Indikator sein: Wenn sehr viele Fehlversuche kommen, haben Nutzer evtl. Schwierigkeiten (z. B. Empfangsprobleme) oder es gibt zahlreiche unautorisierte Versuche (Angreifer scheitern an MFA). Trennen Sie im Reporting diese Fälle: Fehlgeschlagene MFA mit anschließend keinem erfolgreichen Login = wohl Attacken; Fehlgeschlagene, die user-initiiert und dann doch geschafft = vielleicht Support-Bedarf (z. B. OTP falsch abgelesen, etc.). – Support-Tickets wegen MFA: Gerade in der Anfangsphase kann es sinnvoll sein zu tracken, wie viele Helpdesk-Tickets mit MFA zu tun haben (Gerät verloren, Code kommt nicht etc.). Ein Anstieg signalisiert evtl. Probleme (z. B. SMS-Gateway gestört oder Nutzer unzufrieden mit Verfahren). – Zweitmethoden-Quote: Wie viele Nutzer haben mehr als eine MFA-Methode registriert? Best Practice ist, dass jeder min. 2 Faktoren hat (z. B. App und Telefon oder App auf 2 Geräten). Sie können mit einem PowerShell-Skript oder Graph API ermitteln, wer nur einen hat, um dem gezielt nachzugehen („Liebe Nutzer, richten Sie doch bitte auch Ihre Büronummer oder einen zweiten Authenticator auf dem Tablet ein, falls Handy weg ist!“). – Zeitersparnis SSPR: Wenn Sie Self-Service-Passwortreset (SSPR) im Zuge von MFA mit ausgerollt haben, könnten Sie nach einiger Zeit schauen, ob die Anzahl der Helpdesk-Passwortzurücksetzungen sinkt – das wäre ein indirekter positiver KPI (Benutzer konnten dank MFA/SSPR selbst ihr Passwort zurücksetzen, anstatt ein Ticket zu erstellen).

Für Audits und Compliance-Berichte ist MFA ebenfalls ein Thema: Viele Prüfungen (ISO 27001, TISAX, GDPR Audits etc.) fragen nach, ob MFA für kritische Zugänge aktiviert ist. Hier sollten Sie im Betrieb in der Lage sein, nachzuweisen, dass MFA überall erzwungen wird. Das kann bedeuten, Sie halten die Conditional Access Policy-Dokumentation bereit und ggf. Auszüge aus dem Log, dass eine bestimmte Gruppe (Admins) immer MFA hat. Auch das Azure AD Compliance-Berichtstool (falls im Einsatz, z. B. Microsoft Secure Score) gibt Punkte für MFA. Ihr Ziel sollte es sein, dass alle Admins und der Großteil der Standarduser durch MFA geschützt sind – die restlichen (z. B. Service-Accounts ohne Interaktiv-Login) sollten minimal sein und begründet.

Automatisierung und Tools

Im Betrieb können Sie auch Tools nutzen, um MFA-Informationen auszuwerten: – PowerShell / Graph: Microsoft bietet Cmdlets und Graph-APIs, um z. B. Authentifizierungsmethoden auszulesen oder Policies zu verwalten. Damit lässt sich z. B. ein regelmäßiger Bericht generieren oder eine Alarmierung, falls z. B. ein Admin-Account die einzige MFA-Methode entfernt bekommt (sollte nicht passieren, aber man kann’s überwachen). – SIEM-Integration: Unternehmen mit Security Operations Center binden oft Azure AD Logs ans SIEM an (via Azure Monitor, Log Analytics oder Sentinel). Damit lassen sich benutzerdefinierte Alarme erstellen, z. B. „Melde, wenn Benutzer X 5 fehlgeschlagene MFA in 10 Minuten hat“ oder „Melde Risky Sign-In automatisch ans SOC“. – Microsoft Defender for Cloud Apps (MCAS): Dieses Tool (falls lizenziert) kann zusätzlich Risk-Insights liefern und zum Beispiel Session-Überwachung machen (anhand von MFA-Claims). Das geht aber über MFA hinaus ins UEBA (User Entity Behavior Analytics) und würde hier zu weit führen.

Routine-Checks: Es empfiehlt sich, in Ihre IT-Betriebsroutine einen monatlichen MFA-Check einzubauen. Agenda könnte sein: – Neue Benutzer => MFA registriert? (ggf. manuell erinnern) – Ausgeschiedene Benutzer => Accounts deaktiviert, MFA-Methoden gelöscht (nicht, dass da alte Handys noch Auth-Codes generieren könnten – wobei ohne Account nützt es auch nichts) – Änderungen in MS Services => Ist z. B. ein neues Auth-Feature erschienen, das wir aktivieren sollten? (Microsoft entwickelt ja kontinuierlich weiter – z. B. kam vor einiger Zeit „Authenticator Lite in Outlook Mobile“ heraus, womit man ohne App separate Installation MFA in Outlook-App machen könnte; oder der Temporary Access Pass wurde neu eingeführt. Solche Neuerungen sollte man im Blick haben und überlegen, ob sie im Betrieb helfen.) – Notfallplan Update => Falls sich etwas geändert hat (z. B. Mandatory MFA enforcement durch MS, siehe unten), anpassen.

Apropos Microsoft-Änderungen: Ab 2024/2025 hat Microsoft selbst damit begonnen, MFA in Admin-Portalen vorzuschreiben (z. B. jeder, der ins Azure/M365 Admin Center will, muss MFA haben, ansonsten wird er blockiert). Das entlastet Sie zwar in gewisser Weise (weil es extern erzwungen wird), aber Sie müssen sicherstellen, dass Sie dann nicht kalt erwischt werden. Das ist ein wichtiger Punkt: Bleiben Sie informiert, was Microsoft an Security Defaults ändert oder an globalen Anforderungen. (Beispiel: Falls Sie bislang dachten, Ihr Breakglass-Konto ohne MFA wäre safe, müssen Sie spätestens bis Oktober 2025 dem einen FIDO2-Key verpassen, da MS es sonst blockt.)

Zusammenfassend ist der MFA-Betrieb überschaubar, wenn initial alles gut geplant wurde: Es gilt, Benutzersupport für einige Szenarien bereitzuhalten, regelmäßig Logs zu prüfen und die Policy-Einhaltung zu überwachen. Mit den richtigen Tools und Prozessen im Rücken wird MFA von der Projekt-Neuigkeit zur normalen Security-Routine – und das ist ja letztlich das Ziel: MFA soll so selbstverständlich sein wie das Login selbst, nur eben sicherer.

Im nächsten Abschnitt fokussieren wir uns darauf, wie man MFA überhaupt einführt – sprich einen Rollout-Fahrplan & Change Management. Denn was nützen die besten Einstellungen und Lizenzen, wenn die Einführung holprig läuft? Gute Vorbereitung und Kommunikation machen hier den Unterschied zwischen reibungslosem Projekt und „MFA-Chaos“ mit genervten Nutzern.

Rollout-Fahrplan & Change Management

Die Entscheidung für MFA ist gefallen – sehr gut! Doch wie bringt man nun die gesamten Belegschaft auf diesen neuen Sicherheitsstandard, ohne Produktivitätseinbußen oder Proteststürme auszulösen? Die Einführung von MFA erfordert technische Planung UND eine starke kommunikative Begleitung. Hier ein praxisbewährter Rollout-Fahrplan in Etappen, ergänzt um Change-Management-Tipps, damit Ihre MFA-Einführung ein Erfolg auf ganzer Linie wird.

Phase 1: Projektvorbereitung und Stakeholder-Buy-in

Bevor Sie auch nur einen Haken in der Azure Portal setzen, sollten Sie intern die Weichen stellen: – Management-Unterstützung sichern: Stellen Sie sicher, dass Geschäftsführung bzw. IT-Leitung voll hinter dem MFA-Projekt stehen. Erklären Sie den Mehrwert (Sicherheitsschub, Compliance-Vorgaben, Schutz vor Ausfällen) und adressieren Sie Kosten/Nutzen (z. B. Lizenzen vs. potenzielle Schadenkosten). Oft hilft ein kurzer Verweis auf Branchenvorfälle: „Firma XYZ hatte ohne MFA einen teuren Datenleck-Vorfall – uns soll das nicht passieren.“ Wenn das Top-Management MFA als strategisch notwendig anerkennt, ist das die halbe Miete. Idealerweise kommt ein Mitarbeiter-Memo „Wir führen MFA ein“ mit Unterschrift vom Vorstand – das verleiht Autorität. – Projektteam und Ressourcen planen: Benennen Sie einen Projektleiter (vielleicht sind Sie das gerade selbst als Leser) und binden Sie alle relevanten Parteien ein: IT-Admin-Team, IT-Security, Helpdesk, Communications/HR (für Mitarbeiterinfo) und ggf. Betriebsrat. Legen Sie einen realistischen Zeitplan fest. MFA-Einführung in einem 50-Mann-Betrieb kann in ein paar Wochen erledigt sein; in einem Konzern mit 5000 Mitarbeitern plant man eher 3–6 Monate mit intensiver Pilotphase. – Soll- und Ist-Analyse: Prüfen Sie Ihre Umgebung: Welche Accounts gibt es (User, Admins, Service Accounts)? Wo lauern Legacy-Protokolle oder Nutzer mit veralteter Software (z. B. Office 2010, das MFA nicht kann)? Haben alle Mitarbeiter ein Diensthandy oder nutzen sie private Phones? Gibt es Nutzergruppen, bei denen MFA knifflig sein könnte (Schichtarbeiter ohne festen PC, extern Beschäftigte, etc.)? Identifizieren Sie mögliche Hürden früh. Daraus ergibt sich, ob Sie z. B. Hardware-Token besorgen müssen oder spezielle Ausnahmeregeln vorsehen. – Kommunikationsplan entwerfen: Überlegen Sie, wie Sie die Benutzer informieren und schulen. MFA betrifft jeden Einzelnen und ändert ihren Anmeldeprozess – das muss gut erklärt werden. Planen Sie Mailankündigungen, vielleicht kurze Infoveranstaltungen oder Webinare, FAQs (die wir im vorliegenden Artikel ja gleich liefern 😉). Je nach Unternehmenskultur kann auch ein lockerer Slogan helfen („Ihre Anmeldung bekommt einen Bodyguard!“ – muss zum Stil passen). Wichtig ist: Nehmen Sie die Leute mit. Keiner will überrascht werden, dass morgen sein Login anders funktioniert.

Phase 2: Pilot und Technik-Test

Bevor Sie das ganze Unternehmen umkrempeln, führen Sie einen Pilotlauf durch: – Pilotgruppe bestimmen: Starten Sie mit einer überschaubaren Gruppe von Nutzern. Idealerweise wählen Sie technisch affine Mitarbeiter, z. B. das IT-Team selbst, einige „Power-User“ aus verschiedenen Abteilungen und vielleicht ein paar freiwillige Sicherheitsbotschafter. Die Gruppe sollte repräsentativ sein (verschiedene Arbeitsbereiche), aber auch motiviert, Neues auszuprobieren. Oft melden sich Kollegen aus Interesse freiwillig, wenn man um Pilotteilnehmer bittet. – Pilot-MFA aktivieren: Richten Sie für diese Gruppe MFA ein. Das kann z. B. per Conditional Access auf eine bestimmte Azure AD-Gruppe geschehen („Pilot MFA Users“). Lassen Sie sie alle Schritte durchlaufen: Registrierung der Methoden, Anmeldungen aus verschiedenen Szenarien (im Büro, im Homeoffice, per VPN, via Mobilgerät etc.). Begleiten Sie das eng und sammeln Sie Feedback. – Technische Feinjustierung: In der Pilotphase werden Sie evtl. kleinere technische Hürden entdecken: z. B. „Oh, unser altes ERP-System nutzt noch Legacy-Auth über POP3, da muss das Servicekonto eine Ausnahme kriegen“ oder „Kollege X hat ein Linux-System, da brauchten wir ein App-Passwort für Thunderbird-E-Mail“ – all solche Dinge tauchen gern erst in der Praxis auf. Nutzen Sie den Pilot, um Lösungen und Workarounds zu entwickeln. Documentieren Sie die Schritte, denn was für 5 Piloten gilt, gilt später für 500 Nutzer genauso. – Benutzer-Feedback einholen: Fragen Sie die Pilotnutzer nach ihren Erfahrungen. War die Registrierung klar? Gab es verwirrende Stellen („Die Authenticator-App wollte Kamerazugriff für QR – was sollte ich da tun?“)? Haben sie Verbesserungsvorschläge? Dieses Feedback ist Gold wert, um Ihre Kommunikationsmaterialien zu optimieren. Vielleicht merken Sie, dass Sie die Anleitung erweitern sollten („Screenshot vom QR-Code-Scan beifügen“) oder dass viele fragten „Warum nicht SMS?“, woraufhin Sie mehr über die Sicherheitsgründe aufklären im nächsten Rundschreiben.

  • Erfolgskriterien prüfen: Setzen Sie für den Pilot bereits quantifizierbare Ziele: z. B. „100% der Pilotuser haben innerhalb von 3 Tagen MFA registriert“. Wenn nicht, wieso? Eventuell kam die Einrichtungsaufforderung nicht deutlich genug rüber. Besser das in kleinem Kreis fixen, als später in der großen Masse.

Die Pilotphase dient auch dazu, die Change-Story zu justieren. Wenn z. B. ein sonst eher kritischer Vertriebsleiter nach dem Pilot sagt „War gar nicht schlimm, klappt easy mit der App“, können Sie den als Fürsprecher gewinnen, der dann seinen Kollegen den Wind aus den Segeln nimmt („Leute, ich hab’s getestet – halb so wild“).

Phase 3: Breiter Rollout in Wellen

Nun kommt der eigentliche Rollout: – Wellenplanung: Rollen Sie MFA am besten schrittweise aus, nicht „Big Bang für alle morgen“. Bewährt hat sich ein phasenweises Vorgehen z. B. nach Abteilungen oder Standorten. Beispielsweise: Woche 1 alle in der IT + Personal + einige ausgewählte Teams, Woche 2 restliche Verwaltung, Woche 3 Außendienst & Shop-Mitarbeiter etc. Orientieren Sie sich an Ihrer Organisationsstruktur. Kommunizieren Sie klare Deadlines: „Bis zum 15. des Monats müssen alle Mitarbeiter der Abteilung X ihre MFA eingerichtet haben, ab dann wird es verpflichtend abgefragt“. – Kommunikation vor jeder Welle: Mindestens 1–2 Wochen bevor eine Gruppe dran ist, senden Sie eine Info mit Was, Warum, Wann, Wie. Bieten Sie an: „Bei Fragen oder wer Unterstützung braucht, melden Sie sich beim IT-Support oder schauen Sie ins Intranet/Tutorial.“ Wiederholen Sie die Kernbotschaft: MFA schützt das Unternehmen und den Mitarbeiter. Man kann auch erwähnen, dass es durchaus Privatnutzen hat – viele nutzen dann z. B. die Gelegenheit, gleich auch für ihre privaten Konten MFA einzurichten, wenn sie den Sinn verstanden haben. Eine Portion Humor kann helfen: „Wir wissen, noch ein Schritt beim Login klingt lästig – aber denken Sie an MFA wie an das Anschnallen im Auto: Anfangs ungewohnt, bald Routine, und im Ernstfall rettet es den Tag.“ – Unterstützung bereitstellen: Während einer Rollout-Welle sollte Ihr Helpdesk personell gewappnet sein. Erfahrungsgemäß kommen in den Tagen der Umstellung mehr Anfragen: „Wo bekomme ich die App her?“, „Ich hab kein Smartphone, was jetzt?“, „Der Code kommt nicht an“ etc. Stellen Sie zusätzliche Hilfsmittel bereit: eine Schritt-für-Schritt-Anleitung (gerne mit Bildern), eine interne FAQ-Seite, vielleicht auch Vor-Ort Hilfestellung. Manche Unternehmen haben MFA-„Support Bars“ eingerichtet, analog zur Apple Genius Bar: In der Kantine sitzt jemand vom IT-Support zu bestimmten Zeiten, wo Leute mit ihrem Gerät hinkommen können, um die MFA-Einrichtung zu erledigen. Solche Aktionen schaffen Akzeptanz, weil die Mitarbeiter sehen, die IT kümmert sich und lässt sie nicht allein damit. – Ausnahmefälle managen: Trotz aller Vorbereitung wird es Fälle geben, wo Benutzer nicht sofort mitziehen. Beispielsweise: Ein Mitarbeiter verweigert, seine Privatnummer oder sein privates Phone zu nutzen aus Datenschutzgründen. Hier sollten Sie Alternativen parat haben (z. B. Firmen-Hardwaretoken anbieten oder eine datenschutzkonforme Erklärung zur App-Nutzung, die klarstellt, dass die App keine Firmenüberwachung bedeutet, sondern nur zur Auth dient). Oder jemand war im Urlaub und hat die Frist verpasst – planen Sie ein, Nachzügler aufzufangen, z. B. durch individuelle Ansprache „Willkommen zurück, wir müssen noch Ihr MFA einrichten“. – Gradual Enforcement: Wenn möglich, fahren Sie anfangs einen sanften Ansatz: Lassen Sie die User sich registrieren und MFA benutzen, aber evtl. mit Kulanz. Z. B. könnten Sie in den ersten Wochen die Policy im „Report-only“ oder „Nur Warnung“-Modus laufen lassen und erst nach der Deadline hart blockieren. In Azure AD gibt es z. B. die Möglichkeit, für einen Benutzer MFA pro Login zu verlangen, aber er kann auch auf „Skip for now“ klicken (Registrierungskampagne Snooze) – das kann man parametrieren (z. B. max 3 Mal Snoozen). So fühlen Benutzer etwas Freiheit, aber doch sanften Druck. Nach Ablauf der Schonfrist sollte allerdings konsequent blockiert werden, sonst verzögern es manche ewig.

  • Begleitung & Motivation: Nutzen Sie interne Kanäle, um den Fortschritt zu kommunizieren: „Schon 70% aller Mitarbeiter nutzen erfolgreich MFA – super! Wir sind auf einem guten Weg, lasst uns die 100% schaffen.“ Vielleicht belohnen Sie auch symbolisch die Abteilung, die als erstes komplett durch war (z. B. eine kleine Anerkennung oder Erwähnung im Intranet). Gamification kann – je nach Kultur – den Spaßfaktor erhöhen („Wer schafft es, sich am schnellsten per Authenticator einzuloggen?“).

Phase 4: Konsolidierung und Nachbereitung

Nach dem Haupt-Rollout sollten Sie: – Lessons Learned sammeln: Was lief gut, was kann verbessert werden? Sprechen Sie mit dem Helpdesk über deren Erfahrungen (gab es viele ähnliche Fragen, wo evtl. die Anleitung optimiert werden kann?). Sammeln Sie auch Erfolgsgeschichten: Gab es schon einen konkreten Fall, wo MFA einen unbefugten Login verhindert hat? Solche Stories sind toll, um im Nachgang den Nutzen sichtbar zu machen („Schon in der ersten Woche wurden 3 Phishing-Angriffe auf Mitarbeiterkonten vereitelt – MFA hat uns hier vermutlich einen Sicherheitsvorfall erspart!“). – Offene Lücken schließen: Sind noch Benutzer ohne MFA? (z. B. langfristig Erkrankte, Elternzeitler etc. – planen Sie, wie diese bei Rückkehr sofort MFA bekommen). Gibt es noch vergessene Service-Accounts? Überprüfen Sie, ob alle Admins mitgezogen sind (manchmal hinkt Ironie der Admin selbst hinten dran vor lauter Koordination – sicherstellen, dass wirklich jeder Admin nicht etwa ausgeschlossen wurde). – Policy Cleanup: Eventuell hatten Sie temporäre Ausnahmen für den Rollout gesetzt („Blockiere MFA für IP Range X während Schulungswoche“ oder so) – entfernen Sie solche Ausnahmen, damit am Ende die vollständige Sicherheitsrichtlinie greift. Es soll ja kein Swiss-Cheese bleiben. – Change Management fortführen: MFA-Einführung ist auch ein Kulturchange. Fördern Sie weiter die Sicherheitskultur: Bieten Sie z. B. an, dass Mitarbeiter auf Wunsch auch lernen können, wie sie privat Google/Facebook/Banking-Accounts mit MFA absichern. Das zeigt, dass es Ihnen um generelle Security Awareness geht und stärkt die Akzeptanz („MFA nicht nur Pflicht im Büro, sondern generell sinnvoll – meine Firma hat’s mir nahegebracht“).

  • Langfristiger Support: Nach dem Rollout sinkt der Anfrage-Peak in der Regel schnell ab. Dennoch, halten Sie MFA fest im Onboarding/Offboarding-Prozess: Neueintritt = MFA-Einrichtung, Austritt = MFA-Zugriff löschen. Stellen Sie sicher, dass HR und IT abgestimmt sind, damit kein Konto vergessen wird (die MFA löscht sich zwar quasi mit, wenn Account weg, aber man will z. B. App-Kennwörter killen etc.). Planen Sie auch mind. jährlich eine Review der MFA-Policies: Passen sie noch, sind neue Azure Features sinnvoll zu integrieren (z. B. neue Methoden)?

Change Management – Dos and Don’ts

Dos:Früh und transparent informieren: Surprise ist der Feind. Kommunizieren Sie so, dass niemand sagen kann „Davon habe ich nichts gewusst“. – Warum erklären: Viele Benutzer lehnen Veränderungen ab, weil sie den Sinn nicht sehen. Erklären Sie den Grund in klaren Worten, ohne zu technokratisch zu sein. („Eure Logins sind bisher durch ein einzelnes Passwort geschützt – wenn das verloren geht, sind vertrauliche Daten in Gefahr. Mit MFA schützen wir euch und die Firma vor genau diesem Szenario.“) – Unterstützung bieten: Die Umstellung betrifft alle – zeigen Sie, dass die IT jeden Einzelnen dabei unterstützt. Geduld und Empathie sind wichtig, wenn jemand unsicher im Umgang mit Smartphones ist: Eventuell brauchen manche Kollegen einen persönlichen Walkthrough. – Führungskräfte einbinden: Wenn Abteilungsleiter und Teamchefs das Thema positiv besetzen („Wir machen da alle mit, das ist wichtig“), zieht die Belegschaft eher mit. Versäumen Sie nicht, diese Multiplikatoren zu briefen.

Don’ts:Nicht einfach „Knopf drücken“ ohne Test: Der schnelle Wurf, Security Defaults ON und fertig, rächt sich oft. Besser kleine Schritte, sonst riskieren Sie durch unbeabsichtigte Sperren großen Frust. – Nicht ignorieren, wenn Widerstand aufkommt: Sollte es laute Unmutsäußerungen geben („Warum zwingt ihr uns dazu?!“), gehen Sie aktiv drauf ein. Erklären, Gespräch suchen, notfalls individuelle Lösungen anbieten (z. B. demjenigen zeigen, dass die Daten in der Authenticator-App minimal sind und keine Überwachung, wenn er Bedenken hat). – Change nicht isoliert betrachten: MFA-Einführung kann auch Chancen bieten, parallell andere Verbesserungen umzusetzen (z. B. Single Sign-On für manche Apps, damit trotz MFA der Gesamt-Login einfacher wird). Verkaufen Sie es nicht als singuläre „Hürde“, sondern als Teil eines modernen Sicherheitspakets. Zum Beispiel: „Zusätzlich zur MFA schalten wir demnächst für alle Outlook eine Funktion frei, mit der Passwörter seltener gewechselt werden müssen – das erleichtert euch das Leben, weil wir dank MFA nicht mehr so oft Kennwortänderungen fordern müssen.“ – Solche Win-Win-Kommunikation erhöht die Akzeptanz.

Abschließend: Ein strukturiertes Rollout- und Change Management stellt sicher, dass MFA nicht als lästige IT-Vorschrift empfunden wird, sondern als gemeinsamer Schritt zu mehr Sicherheit. Praxisnah bleiben, Humor wo angemessen (ein kleiner Comic im Intranet zum Thema „Hacker vs. MFA“ kann Schmunzler bringen), und konsequent nachfassen – dann wird MFA rasch zum neuen Normalzustand.

Im nächsten Abschnitt widmen wir uns besonderen Fällen und Praxisrezepten – also Situationen, die vom Standard abweichen, und wie man sie geschickt löst (z. B. MFA bei Servicekonten, externe Partner, etc.). Gerade diese Feinheiten entscheiden oft über Erfolg oder Misserfolg eines Gesamtkonzepts.

Spezialfälle & Praxisrezepte

Keine Regel ohne Ausnahme – das gilt auch bei MFA. In der Praxis trifft man auf Situationen, die von der normalen „Benutzer & Smartphone“-Welt abweichen. Hier einige Spezialfälle und erprobte Praxisrezepte, um auch diese Szenarien sicher und pragmatisch zu meistern.

Servicekonten und geplante Tasks

Problem: Ihr Unternehmen hat sogenannte Service Accounts – das können technische Benutzer sein, die z. B. von einer Anwendung zum E-Mail-Versand genutzt werden, regelmäßige Scripts, die sich per Login an M365-Diensten bedienen, oder gemeinsame Mailbox-Accounts, unter denen sich niemand interaktiv anmeldet. Solche Accounts können i. d. R. kein MFA ausführen, weil kein Mensch dahinter sitzt oder der Code dazu nicht programmiert ist.

Lösung: Der Königsweg lautet „Weg mit solchen Konten“ – sprich: Nutzen Sie möglichst moderne Authentifizierungsverfahren für Dienste. Beispielsweise: – Für Skripte oder Anwendungen: Statt einen User + Passwort zu verwenden, richten Sie eine App-Registrierung mit Client-Secret oder Zertifikat ein (Azure AD Workload Identity). Das ist quasi ein Dienstprinzipal, der sich per OAuth-ClientCred anmelden kann, komplett ohne Benutzer-Login, ergo auch ohne MFA-Thema. Microsoft empfiehlt ausdrücklich, wo immer möglich solche Workload identities zu nutzen. – Wo das (noch) nicht geht: Engen Sie den Zugang maximal ein. Wenn ein Serviceaccount weiterhin Username+Passwort nutzt (etwa via IMAP, SMTP), erwägen Sie, App-Kennwörter zu verwenden (die ja nur funktionieren, wenn der Account MFA aktiviert hat). Ein App-Passwort ist ein spezielles 16-stelliges PW, das der Service nutzen kann, während der Account selbst per MFA geschützt bleibt. Allerdings muss man dafür per-Benutzer-MFA an haben und App Passwords zulassen – was in modernem Setup ungern getan wird. Und App-Passwörter sind wiederum nur so sicher wie das Passwort + der Tatsache, dass man es nicht abfangen kann (sprich, auch weitergebbar). Also eher Plan B. – Ausnahme via Conditional Access: Sie können einen Serviceaccount auch in eine Ausnahme-Gruppe packen, die von MFA-Policies ausgenommen ist. Dann muss er kein MFA machen, egal wie die Policies sonst aussehen. Aber Obacht: So ein Konto ist dann Ihr schwächstes Glied – es sollte streng geschützt sein. Das Minimum: Vergeben Sie ein extrem langes, zufälliges Passwort (z. B. 32+ Zeichen) und bewahren Sie es sicher auf, damit das Account nicht erraten werden kann. Idealerweise beschränken Sie die Anmeldeorte: In CA lässt sich definieren „ServiceAccount darf nur von IP Adresse X (z. B. Ihrem Firmenserver) sich anmelden“. So kann auch niemand von außen diesen Account verwenden. – Lizenzierung: Reine Serviceaccounts ohne interaktiven Login kann man i.d.R. als Azure AD Free belassen (kein Mailbox-Lizenz etc., falls nur Auth genutzt wird). Aber Achtung: Ohne passende Lizenz lässt sich kein MFA per se darauf aktivieren (außer via Security Defaults oder per-user MFA). Prüfen Sie im Zweifel, ob Microsoft für Ihr Szenario eine Lizenz voraussetzt (z. B. manchmal heißt es, jede kontoartige Nutzung bräuchte zumindest eine Basislizenz – das ist aber eher im Mail-Kontext relevant).

Praxisrezept: Führen Sie ein Verzeichnis aller Service-Accounts und kategorisieren Sie: Kann ich das auf moderne Auth (Client-Secret) umstellen? Wenn nein, ist es entbehrlich? Wenn ja, erst dann einplanen, es schnellstmöglich loszuwerden. Für verbleibende, richten Sie eine dedizierte CA-Policy ein, z. B.: „Blockiere alle Logins dieses Accounts außer von [bestimmte IP/ClientApp]“. So schaffen Sie eingezäunte Ausnahmen statt generelle Löcher. Und markieren Sie in der Doku diese Accounts fett als „Sicherheitsrisiko Achten!“ mit regelmäßiger Passwortrotation.

Multi-Function-Printer, Scanner & Co.

Problem: Viele Unternehmen haben Geräte wie Scanner, Frankiermaschinen, Türkontrollsysteme o. ä., die E-Mails versenden müssen oder auf einen Kalender zugreifen. Diese Geräte sind oft technisch nicht in der Lage, moderne Authentifizierung mit Pop-up und MFA durchzuführen – sie kennen nur simple SMTP mit Benutzername/Kennwort. Microsoft hat 2022 Basic Auth für Exchange Online weitgehend deaktiviert, was viele solche Geräte vor Probleme stellte.

Lösung: Hier gibt es mehrere Alternativen: – Nutzen Sie SMTP Relay über einen lokalen Server: Anstatt das Gerät direkt bei Exchange Online zu authentifizieren, lassen Sie es zu einem internen SMTP-Relay schicken (z. B. ein kleiner IIS SMTP Server oder ein Service auf einem Windows Server). Dieser interne Relay-Server steht auf Ihrer vertrauenswürdigen IP-Liste und ist bei Exchange Online als erlaubter Sender eingetragen. So kann das Gerät ohne Auth an den Relay senden und der Relay sendet die Mail an O365 rein (oft ohne Auth oder mit einem fest hinterlegten OAuth-Token). – Microsoft 365 SMTP-Submission mit Device Account: Falls Relay nicht gewünscht, kann man einige Geräte so konfigurieren, dass sie an smtp.office365.com mit einem dedizierten Cloud-Konto senden. Dafür muss man aber Basic Auth (SMTP AUTH) für dieses eine Konto ausnahmsweise erlauben (Microsoft bietet pro Tenant die Option, SMTP Auth global off, aber auf Einzelaccount-Basis on). Dieses Konto könnte wie oben vom MFA ausgenommen sein, und nur SMTP Auth Rechte haben. Das ist sicherer als generelles Basic Auth, aber trotzdem ein Legacy-Loch, daher fallback. – Scanner ohne Mail: Manche Umgebungen haben ganz findige Lösungen – z. B. Scanner speichert PDF in SharePoint statt zu mailen, oder es wird ein kleiner PC hingestellt, der den Scan per Graph API verarbeitet. Das hängt vom Einzelfall ab, kann aber innovativ sein. Für den klassischen Use-Case „Scanner scannt und mailt an Benutzer“ ist das erstgenannte SMTP-Relay die am häufigsten gewählte Lösung.

Praxisrezept: Dokumentieren Sie alle Geräte und ihren Auth-Weg. Reduzieren Sie jedes Gerät-Konto auf minimal nötige Rechte. Oft reicht es, dem Gerät einen lizenzfreien Mail-enabled Benutzer zu geben und dem „Senden als“ auf eine Verteilergruppe. Dann hat es keine echte Mailbox, kann aber ins interne Relay geben. Schützen Sie das Relay (z. B. nur bestimmte IPs dürfen es nutzen, TLS-Verbindung erfordern etc.). Der Tenor ist: Machen Sie keine generellen MFA-Ausnahmen für Geräte-Subnetz (manch einer überlegt „Alle Devices im IP-Bereich XYZ ohne MFA“ – besser nicht, zu grob). Sondern lösen Sie es architektonisch. Wenn’s mal knirscht, lieber unsichere Funktion deaktivieren, als global Abstriche an MFA.

Externe Benutzer & Partnerzugriff

Problem: In Microsoft 365 arbeiten wir oft mit externen Gästen (B2B in Teams, SharePoint etc.) oder unser Tenant hängt an einer B2B-Kollaboration mit Partnern. Wie erzwingt man MFA für die, die ja in unserer Azure AD gar keine nativen Konten haben?

Lösung: Azure AD Conditional Access erlaubt es, „Alle Benutzer inklusive Gäste und externen Benutzer“ in die Policy aufzunehmen. D.h. Sie können durchaus festlegen, dass auch ein Gast (z. B. ein Partner mit Gmail-Konto, der auf Ihr SharePoint zugreift) MFA durchlaufen muss. Was passiert dann? Beim ersten Zugriff muss der Externe entweder – aus seinem Heimat-Tenant eine MFA vorweisen (z. B. wenn er ein Azure AD Konto hat mit MFA, kann Ihre Policy das akzeptieren) oder – er wird gezwungen, sich in Ihrem Tenant eine MFA-Methode zu registrieren (Azure AD B2B erlaubt Gastnutzern, in einem fremden Directory auch Authenticator zu registrieren, wobei das technisch für sie als „externes Konto“ hinterlegt wird).

Microsoft hat zudem das Konzept „Cross-tenant Access Settings“, wo man festlegen kann, ob man MFA einer anderen Organisation als ausreichend vertraut oder eigene Anforderungen stellt. Beispielsweise könnten zwei Firmen, die eng zusammenarbeiten, sich gegenseitig als „vernachlässige nicht, wenn die vom anderen Tenant kommen“ definieren.

  • Externe mit Consumer-Konten (z. B. Outlook.de): Diese können aus technischer Sicht auch MFA haben (Microsoft Account supports MFA), aber man kann es nicht erzwingen, da man es nicht verwaltet. In dem Fall greift M365 zu einer Notlösung: Einmalpasscode per E-Mail. Der Gast bekommt bei jedem Login eine E-Mail mit einem Code (quasi 2FA per Mail). Das ist nicht mega-sicher, aber besser als nix. Will man es strenger, müsste man verlangen, der Gast legt sich ein Microsoft-Konto mit MFA an oder ähnliches – was in der Praxis schwer durchsetzbar ist.

Praxisrezept: Definieren Sie für alle externen Benutzerzugriffe auf sensible Ressourcen eine MFA-Pflicht. Z.B. in CA: „Gäste & Externe beim Zugriff auf bestimmte Apps oder Daten benötigen MFA“. Bei weniger sensiblen (z. B. ein Teams-Kanal mit Partner, wo eh nur begrenzte Infos) kann man’s lockerer sehen. Wichtig: Kommunizieren Sie an Partner, wenn Sie sowas einschalten. Sonst wundern die sich, warum plötzlich komische Abfragen kommen. Oft kann der Partner-IT-Admin helfen („Euer Mitarbeiter Herr Y muss sich Authenticator einrichten, damit er auf unser System zugreifen kann – wir haben MFA-Pflicht.“) Idealerweise vereinbaren Unternehmen das in Verträgen (beidseitige MFA-Pflicht), das ist bei professionellen Partnerschaften immer häufiger der Fall.

VIPs und besondere Personengruppen

Problem: Führungskräfte oder VIPs haben manchmal Sonderwünsche – sie möchten möglichst wenig „IT-Hürden“. Oder sie haben Assistenz-Accounts, wo mehrere Personen Zugriff auf eine Mailbox haben. Wie handhabt man MFA da?

Lösung: Keine generelle Ausnahmen für VIPs! Gerade Top-Manager sind oft Hauptziel von Attacken (weil deren Accounts sehr privilegiert sind). Also MFA ist hier doppelt wichtig. Allerdings kann man auf Bequemlichkeit Rücksicht nehmen, indem man ihnen z. B. besonders komfortable Methoden gibt: Ein YubiKey am Notebook (nur ein Touch) oder eine Apple Watch, die Approvals anzeigt (Authenticator unterstützt das). Man könnte auch „Nummer sicher“ gehen und zwei MFA-Faktoren verlangen – aber das würde wahrscheinlich den Vogel abschießen in Sachen Akzeptanz („Wieso muss ich doppelt bestätigen??“). Stattdessen: Engmaschig sicherstellen, dass deren MFA funktioniert, vor Meetings etc., evtl. mit Zweitgerät.

Falls ein Exec eine Assistenz hat, die seine Mails verwaltet, gibt es ja Delegations-Zugriff. Hier muss man aufpassen: Wenn die Assistenz z.B. Zugriff auf das Postfach hat, braucht deren Account MFA (sowieso). Der Chef selbst loggt sich evtl. nie ein, aber man kann nicht dessen Account einfach MFA-los lassen, denn ein Hacker würde genau den dann nehmen. Für solche „Shared Mailbox“ Situationen ideal: Die Chef-Mailbox in eine Shared Mailbox umwandeln (kein login-fähiger User mehr, sondern Shared Mailbox mit Kennwort nicht gesetzt). Dann hat die Assistentin Vollzugriff drauf, und es gibt kein Chef-Account, das ein Risiko ohne MFA hätte. Der Chef kann trotzdem über eigene Account senden (SendAs-Berechtigung). So entkoppelt man es. Wenn Chef doch selber sich einloggt, dann gleiches MFA wie alle.

Praxisrezept: Machen Sie gerade VIPs klar, warum das auch für sie ist. Oft hilft ein direkter Draht: Der IT-Sicherheitsbeauftragte setzt sich mit dem Vorstand kurz zusammen und richtet es persönlich ein und erklärt alle Steps. Die nehmen das dann eher an, als wenn sie „wie alle anderen“ durchs Portal müssen – mag man finden wie man will, aber pragmatisch erhöht es die Compliance. Dann können die VIPs auch intern verkünden: „Ich hab es auch, funktioniert prima.“ Das zieht.

Breakglass-Notfallkonten richtig handhaben

Problem: Sie möchten 1–2 Notfall-Admin-Konten ohne ständige MFA haben, falls mal alles schiefgeht. Aber jetzt hören Sie, ab Ende 2025 zwingt Microsoft alle Admin-Logins zu MFA, sogar Notfallkonten.

Lösung: Der neue Weg ist, dass Notfallkonten MFA mit FIDO2 oder CBA nutzen sollen, damit sie die Policy erfüllen, aber dennoch unabhängig vom regulären Betrieb sind. Also: Richten Sie z. B. für zwei Notfall-Globaladmins je einen YubiKey ein, der nur für diese Konten gedacht ist, und lagern Sie die Keys sicher (z. B. in einem Tresor). Diese Notfall-Accounts sollten niemals via Passwort+App genutzt werden müssen, weil im Worst Case (keine MFA via App verfügbar) haben Sie ja den Key. So erfüllen Sie die neue Vorschrift und behalten Zugriff. Falls FIDO auch mal klemmt (was selten ist, außer Azure AD selbst tot), dann ist eh rum – aber interne Ausfall von Azure AD MFA Service ist extrem selten und selbst da ging oft FIDO.

Ein Aspekt: Passwörter der Notfallkonten – viele lassen die 24h Kennwortablauf umgehen (guter Plan), sonst müssten Sie alle 3 Monate in den Tresor krauchen. Stellen Sie sicher, dass diese Passwörter aber random und lang sind, und wirklich niemand sie unnötig kennt. Nur in versiegeltem Umschlag o. ä.

Testen Sie den Login via FIDO in Ihrem Setting (z. B. einmal im Q als Übung: Admin entnimmt Key aus Tresor, loggt ins Portal – okay, geht – wieder wegschließen).

Praxisrezept: Notfalluser im Azure AD als „Breakglass1“ benennen, nicht personalisieren (soll kein normaler Arbeiter sein). In CA-Policies aufpassen, dass Sie sie nicht aussperren (z. B. aus „Alle User“ rausnehmen, oder exclude Apptype „modern auth“ etc.). Und: Hinterlegen Sie eine Info in Azure AD, wer wie zu kontaktieren ist, falls diese Accounts genutzt werden müssen. Bspw. in der Doku: „Breakglass Verwendung bedarf Freigabe vom CISO“ – damit nicht irgendwer auf dumme Ideen kommt.

MFA offline und im Ausland

Problem: Was, wenn Mitarbeiter an Orten ohne Internet/Mobilfunk arbeiten (z. B. auf Schiffen, ländliche Gebiete) – können sie sich dann überhaupt anmelden, wenn MFA eine Online-Bestätigung will?

Lösung: Ja, können sie, wenn sie vorher die richtigen Methoden eingerichtet haben: – Authenticator-Code: funktioniert offline, da generiert. Der Benutzer muss nur den Code ablesen. Voraussetzung: Der Loginvorgang selbst muss aber Internet haben (der PC muss ja mit Azure kommunizieren). Manchmal hat man den Fall, der PC hat Internet, aber das Handy hat kein Netz (z. B. im Keller ohne Empfang). Dann hilft offline generierter Code vom Handy – der PC kann ihn prüfen. – Telefonnetz im Ausland: SMS kommen in entlegenen Weltgegenden evtl. nicht an oder mit Verzögerung. Hier ist die App deutlich zuverlässiger (solange zumindest etwas WLAN mal da war, um die Zeit zu syncen – wobei Authenticator kriegt Zeit vom Handy, das passt). – FIDO2 Keys: funktionieren offline insofern, als sie keine externe Kommunikation brauchen. Der PC muss aber online ans Azure AD zum Session-Start. FIDO2 kann auch im Flugzeug offline am Windows Hello wirken, aber Cloudlogin offline gibts eh nicht, von daher ist offline MFA in dem Sinne selten nötig (denn offline kannst du auch keinen Cloud-Dienst nutzen). – Backup-Codes? Anders als manche Dienste bietet Microsoft dem Endnutzer keine statischen 10er-Code-Liste. Der Admin kann notfalls einen OATH Security Token generieren und dem Benutzer vorab geben, falls der an einen Ort ohne Handy geht. Aber das ist Overkill meistens. Eher gut: Zwei Geräte – etwa Authenticator auf Handy und auf einer eventuell mitgeführten Tablet-Uhr, oder so.

Praxisrezept: Wenn Sie Mitarbeiter haben, die oft in Gebieten mit schlechtem Empfang arbeiten, schulen Sie sie: „Öffnen Sie vor der Reise die Authenticator-App, um die Codes zu sehen, und notieren Sie notfalls 1–2 Code-Generierungen vor.“ (Die Codes wechseln zwar alle 30 Sek., aber man könnte z. B. 2 Minuten vor geplanter Anmeldung sich den aktuellen Code notieren und dann schnell eingeben – risky, aber zumindest offline). Besser: Pre-Login am Morgen im Hotel (da WLAN) und dann Session caching – oft kann man sagen, im Feld brauchen sie ja nicht neu anmelden, wenn vor Ort schon drin. Hier kann CA „don’t prompt often“ helfen.

Alte Software (Legacy Office, OS)

Problem: Sie haben noch ein paar alte Office 2010 Installationen oder Windows 7 Clients herumgeistern, die kein Modern Auth können.

Lösung: Upgraden oder isolieren. Office 2010 unterstützt kein Modern Auth (auch mit MFA no chance), Office 2013 mit Registry-Hack, Office 2016+ nativ. Das heißt, diese alten Versionen werden mit aktivem MFA sich nicht mehr gegen Exchange Online verbinden können. Hier müssen Sie (auch aus Security-Sicht) ein Update fordern. Falls aus irgendeinem Grund unmöglich: Option, für diese speziellen Benutzer vorübergehend das Basic Auth-Fenster offen zu lassen (Azure AD ermöglicht gezielt pro-Protokoll wieder freischalten, aber nur temporär bis Jan 2023 / jetzt vorbei). Realistischer: Terminalserver-Lösung: z. B. alt System hat kein MFA, dann gib dem User via Remote Desktop einen Zugriff auf neuere Umgebung – kompliziert, daher bitte Upgraden. Windows 7 und 8 sind EOL, es sollte niemand damit auf Cloud zugreifen. Zur Not: Web-Login in Browser, dort geht MFA normal.

Temporäre Ausnahmen (MFA Bypass)

Problem: Ein Mitarbeiter kann gerade partout kein MFA bedienen (z. B. Handy kaputt und kein Ersatz bis morgen).

Lösung: Temporary Access Pass (TAP), sofern eingerichtet: Admin erstellt zeitbegrenzten Code (z. B. 8-stellig, 1 Tag gültig). Nutzer kann damit genau einmal rein und neues MFA setzen. Alternativ: Admin kann dem Nutzer für einen Tag MFA-Anforderung aufheben (per Checkbox in per-user MFA Portal „skip for now“) – aber das gibts bei CA so nicht. Sonst: Notfalls Workaround: Temporär den User in die CA Policy Exclusion packen für einen Tag – aber das muss man nicht vergessen rauszunehmen! Lieber TAP – das ist gut, weil es automatisch verfällt.

Praxisrezept: Richten Sie TAP ein (erfordert min. Azure AD P1) und weisen Sie dem IT-Support Berechtigungen zu, solche zu generieren. Dann gibt man dem Nutzer per Telefon den Code durch. (Achtung: vor Ausgabe identität prüfen – nicht dass Betrüger anrufen „Handy verloren, gib TAP“).

Soweit zu typischen Spezialfällen. Der Tenor ist immer: Sicherheit und Pragmatismus ausbalancieren. MFA ist extrem wichtig, aber wir dürfen im Einzelfall flexibel genug sein, es an die Realität anzupassen, ohne das Prinzip zu schwächen. Das ist wie beim Impfen: Eine kleine Gruppe kann es vllt. nicht, dann schützt man sie anders (Herdenimmunität) – analog: Ein Serviceaccount kann keine MFA, dann isolieren wir ihn so, dass die Umgebungs-Sicherheitsmaßnahmen ihn mit abschirmen.

Nun, da wir die Feinheiten diskutiert haben, wenden wir uns einem verwandten Thema zu: Sicherheit, Notfälle & Fallstricke – hier beleuchten wir noch einmal explizit, was bei MFA trotz aller guten Absichten schiefgehen kann und wie man auf Notfälle reagiert.

Sicherheit, Notfälle & Fallstricke

Auch wenn MFA ein starker Schutz ist, gibt es dennoch Punkte, auf die man achten muss, um nicht in Fallen zu tappen. Dieser Abschnitt beleuchtet typische Stolperfallen bei MFA, den Umgang mit Notfällen und wie Sie die Sicherheit hochhalten, ohne sich selbst auszutricksen.

MFA ist stark – aber kein Allheilmittel

Zunächst ein Reality-Check: MFA erhöht die Sicherheit enorm, aber 100% unverwundbar ist kein System. Es gibt Angriffe, die MFA zu umgehen versuchen: – MFA Phishing via Man-in-the-Middle: Mit raffinierter Technik können Angreifer eine gefälschte Website erstellen, die live das echte Microsoft-Login durchreicht. Der Benutzer denkt, er loggt sich normal ein (inkl. MFA), und tatsächlich bekommt er auch die MFA-Abfrage – die er brav bestätigt. Der Angreifer fängt jedoch im Hintergrund das Session-Token ab (nachdem MFA erfüllt wurde) und kann dann damit einsteigen. Tools/Frameworks wie Evilginx oder MODlishka können so etwas durchführen. Es erfordert viel Aufwand und meist gezielte Opfer (Spear-Phishing). Gegen solche Angriffe hilft phishingresistente MFA (z. B. FIDO2), da diese Tokenbindung haben. Sprich: Ein FIDO2-Token würde den MitM bemerken, weil die Domain anders ist. Ein TOTP-Code oder eine Push kann theoretisch abgefangen werden. Bisher sind solche Attacken glücklicherweise selten, aber sie existieren. Praxis: Bilden Sie Ihre Mitarbeiter aus, trotzdem wachsam zu sein: „MFA ist da, aber wenn etwas komisch aussieht (andere URL in der Browserleiste, Zertifikatswarnungen), sofort melden.“ Und für hohe Tier-Accounts: Planen Sie auf kurz oder lang phishingresistente Methoden (FIDO2, CBA). – Social Engineering / Helpdesk Betrug: In manchen Fällen rufen Betrüger bei Mitarbeitern oder gar dem IT-Helpdesk an, geben sich als jemand aus und versuchen, MFA zu umgehen („Ich bin der Chef im Urlaub, ich hab mein Handy verloren, deaktivieren Sie mal MFA!“). Dagegen hilft nur Prozessdisziplin und Schulung: Der Helpdesk darf so etwas nie ohne saubere Identitätsprüfung tun, und Mitarbeiter sollten sensibilisiert sein, keine Codes an niemanden weiterzugeben, auch nicht an scheinbare ITler am Telefon. „Die IT fragt nie nach deinem MFA-Code, genauso wenig wie die Bank nach deiner PIN fragt“ – diese Message sollte klar sein. – Gerätediebstahl: Ist MFA implementiert, wenden sich Angreifer evtl. dem zweiten Faktor zu: z. B. Diebstahl von Firmenhandys, um an Authenticator-App ran zu kommen. Daher sollten die Geräte selbst gut gesichert sein (PIN, Biometrie) und Authenticator mit App-PIN versehen. Und es zeigt: MFA verlagert ein Stück weit das „Kronjuwel“ auf das physische Gerät – das aber okay ist, weil physischer Diebstahl begrenzt skalierbar ist vs. globales Hacking. Praxis: Forcieren Sie Gerätesperren und Remotewipe auf Firmenhandys via Intune, falls möglich, um bei Verlust schnell eingreifen zu können. – MFA Fatigue Attack („MFA-Spam“) : Schon angesprochen – Attacker bombardieren mit Push-Anfragen. MS hat reagiert mit Nummernabgleich. Praxis: Stellen Sie sicher, dass Number Matching aktiv ist (inzwischen Standard) und erzählen Sie Ihren Leuten, warum: „Sollte je eine Anfrage kommen, die Sie nicht selbst ausgelöst haben – NICHT bestätigen, sondern uns sofort informieren.“ Viele erfolgreiche Angriffe (z. B. Lapsus$ auf Uber) gelangen nur hinein, weil jemand genervt auf „Approve“ gedrückt hat. Machen Sie klar: Ablehnen ist richtig, selbst wenn es 30 Mal bimmelt – und lieber Passwort ändern.

Notfall: Alle ausgesperrt – was tun?

Worst-Case-Szenario: Durch eine fehlerhafte Policy oder einen Totalausfall des Authentifizierungsdienstes sind plötzlich alle Admins ausgesperrt. Das ist sozusagen der GAU, vor dem die Breakglass-Accounts schützen sollen. – Breakglass-Einsatz: In solch einem Notfall muss ein definierter Prozess starten: Wer holt den Passwortumschlag? Wer genehmigt es? Meist wird der CISO oder IT-Leiter hinzugezogen. Das Breakglass-Login (hoffentlich via FIDO oder offline OTP, falls Cloud down) ermöglicht, die Systeme wieder zu öffnen. – Kommunikation: Informieren Sie umgehend die Geschäftsleitung, wenn eine solche Lage entsteht („Wir haben uns gerade selbst ausgesperrt, aber Plan B tritt in Kraft.“). Transparenz intern ist besser als Stille, falls es spürbare Ausfälle gibt. – Rückdrehung: Finden Sie schnell die Ursache: War es eine Conditional Access Policy, die zu strikt war? (z. B. jemand hat versehentlich „Alle Benutzer – MFA, keine Ausnahmen“ und Breakglass war doch ein normaler User – dumm gelaufen). Oder war Azure AD global down? (Kam sehr selten mal vor). Je nach Ursache ergreifen Sie die Maßnahme: Policy entschärfen, Tenant Setting „Security Defaults“ kurz aus, etc., um die Lage zu entspannen. – Lehren ziehen: So ein Vorfall sollte ein einmaliger bleiben. Passen Sie nach der Fehlerbehebung die Konfiguration an, damit dieses genaue Problem nicht nochmal passieren kann (z. B. in Zukunft Breakglass wirklich aus allen Policies raus exkludieren). Und üben Sie diese Notfallprozedur ab und zu, damit im Ernstfall kein Chaos ausbricht.

Typische Fallstricke und wie man sie vermeidet

Einige Fehler treten häufig auf bei MFA-Projekten: – Fallstrick 1: Legacy Auth nicht abgeschaltet. Wenn Sie MFA einführen, vergessen Sie nicht, alte Protokolle zu blockieren. Sonst kann ein Angreifer z. B. via IMAP mit nur Benutzer/Passwort aufs Postfach zugreifen, ohne je MFA gefragt zu werden – da diese Protokolle keine MFA kennen. Microsoft hat viel abgeschaltet, aber checken Sie: In Azure AD Sign-in Logs gibt’s Filter „Client App = Legacy Auth“ – idealerweise leer. Falls nicht, diese Zugänge elminieren (Update Clients, App-PW, etc.). Lektion: MFA wirkt nur, wenn es überall greift – offene Hintertürchen schließen. – Fallstrick 2: Unzureichende Kommunikation. Schon oft gesehen: IT schaltet MFA an, ohne Nutzer vorab zu instruieren. Ergebnis: Hilferufe, Blockaden, Unmut. Das haben wir im Rollout-Teil ausführlich behandelt – also immer vorab informieren, schulen, begleiten. – Fallstrick 3: „Ich mach erstmal nur ein paar und vergesse den Rest“. Wenn Sie MFA nur halbherzig ausrollen, riskieren Sie, dass genau die Nicht-aktiven Konten angegriffen werden. Z. B. Sie sichern nur Admins und denken, normale Nutzer sind nicht so wichtig – dann phisht man halt eine Teamassistenz und bewegt sich lateral in SharePoint rum. Tipp: Die Abdeckung sollte möglich umfassend sein. Ein lückenhafter Rollout kann ein falsches Sicherheitsgefühl erzeugen. – Fallstrick 4: Keine zweite Methode. Wenn Benutzer nur einen zweiten Faktor registrieren, und den verlieren, sind sie ausgesperrt. Manche Nutzer dachten, das sei schlau, nur SMS zu nehmen und App nicht – dann SIM weg, Problem. Lösung: Ermutigen oder erzwingen Sie das Hinterlegen mehrerer MFA-Optionen. Etwa Authenticator + Phone. Oder zwei Authenticator-Geräte (Handy & Tablet). Azure AD hat (mit P2) die Möglichkeit, Nudges zu geben „Bitte füge einen weiteren Faktor hinzu“. Sie können es aber auch manuell tracken (Reporting siehe vorheriger Abschnitt). – Fallstrick 5: Ignorieren von Einstellungsdetails. Beispiel: Eine Firma aktiviert MFA, übersieht aber in den Service Settings, dass „Allow users to remember MFA on devices“ auf 60 Tage stand – Nutzer klicken „don’t ask again“ und 2 Monate keine MFA mehr. Das war gewollt? Vielleicht ja, aber oft war es Versäumnis. Ebenso, „Fraud Alert“ war an, aber keiner weiß, was passiert wenn ein User 0# im Telefon drückt (account gets blocked?). Solche Settings sollte man bewusst setzen oder abschalten. – Fallstrick 6: Fehlendes Monitoring nach Implementierung. Nach dem Motto „MFA läuft, wir lehnen uns zurück“. Dann bemerkt keiner, dass möglicherweise eine kleine Gruppe umgeht oder dass Attacken stattfinden. Also: Weiterhin Augen auf den Ball (Sign-In Logs etc.). – Fallstrick 7: Überfrachtung der Policies. Zuviel Komplexität kann verwirren. Z. B. man hat 5 Condition Access Policies, die sich überschneiden, und weiß nicht mehr, warum Person X jetzt 3 mal MFA braucht. Keep it simple, dokumentieren, und regelmäßiger Policy Cleanup.

Compliance-Nutzen hervorheben

MFA bringt auch gleich einen Compliance-Bonus mit: – DSGVO/Art.32: Hier steht „Stand der Technik“ soll für Schutzmaßnahmen gelten. MFA gilt absolut als Stand der Technik zum Schutz personenbezogener Daten in Cloud-Diensten. Sollte es je zu einer Datenpanne kommen, können Sie nachweisen, dass Sie vorbildliche Schutzmaßnahmen hatten (was sich positiv auf eventuelle Regulierungsbewertungen auswirkt). – ISO 27001 / TISAX / BSI IT-Grundschutz: Diese Standards fordern adäquate Authentifizierung – MFA wird in Prüfungen zunehmend als Muss gesehen, insbesondere für Remote-Zugriff und Admin-Zugriff. Mit einer flächendeckenden MFA haben Sie bei Audits ein Häkchen schon sicher. Oft sind entsprechende Controls dann erfüllt. – PCI-DSS (Zahlkartenindustrie): Hier war MFA für Admin-Zugriff schon seit Jahren Pflicht. Viele Branchenvorgaben ziehen nach. Cyberversicherungen verlangen heutzutage in fast jedem Antrag: „Ist MFA für alle Mitarbeiter und mindestens für Admins und Remotezugriff aktiviert?“. Ein „Nein“ dort kann zum Ausschluss vom Versicherungsschutz führen oder Prämie hochtreiben. Also MFA kann Ihnen bessere Versicherungsbedingungen oder überhaupt erst Abschluss ermöglichen. – Betriebsrat / Datenschutz: Manche machen sich Gedanken, ob MFA datenschutzrelevant ist (z. B. private Handynummern?). Hier kann man argumentieren: Zum Schutz der Mitarbeiterdaten ist es sogar datenschutzfördernd. Außerdem muss kein privates Telefon verwendet werden, die App an sich gibt kaum Daten raus, und Alternativen (Token) werden angeboten. In der Regel ziehen Betriebsräte bei gut begründeter Sicherheitsmaßnahme mit, gerade wenn es die Mitarbeiter auch vor Identitätsdiebstahl schützt.

Praxis-Tipp: Sammeln Sie diese Compliance-Punkte und dokumentieren Sie das MFA-Konzept in Ihrer Sicherheitsrichtlinie. Z. B. in IT Security Policy: „MFA ist für alle Benutzerkonten mit Cloudzugriff aktiviert und verpflichtend zu nutzen. Ausnahmen nur nach Freigabe CISO. Dies erfüllt [Liste der Anforderungen aus Normen].“ So ist es für interne wie externe Prüfer klar und zeigt, dass Sie Security ernst nehmen.

Langfristige Verbesserungen

MFA eingeführt? Dann lehnen Sie sich nicht völlig zurück, sondern schauen Sie: – Kann man noch komfortabler werden, ohne Sicherheit einzubüßen? – z. B. Passwordless einführen (weg mit dem Kennwort, nur noch MFA-Faktor zum Login). Das erhöht idR sogar Sicherheit und Zufriedenheit (kein PW stress). Microsoft pusht das Konzept der „Passwordless Future“. Vielleicht in 1–2 Jahren planen, je nach Reife der Tools und Akzeptanz. – Continuous Authentication: In Zukunft geht der Trend zu noch granularem, z. B. Session Risk Monitoring (Nutzer wird on the fly ausgeloggt, falls ungewöhnliches Verhalten trotz initialer MFA). Solche Ansätze (Stichwort „Zero Trust“ und continuous access eval) kann man im Hinterkopf haben. – U2F/Passkeys Standard: Eventuell werden passwortlose Passkeys in Websites Standard (FIDO2 im Browser synchronisiert via iCloud/Google). Halten Sie Ausschau – es kann sein, dass wir in ein paar Jahren drüber sprechen, wie MFA sich quasi in diese Passkey-Landschaft integriert hat. Microsoft Entra wird da mitgehen. – Benutzerfeedback: Hören Sie auch später noch auf Ihre User. Wenn irgendwo Reibung ist (z. B. Außendienst hat doch öfter offline Probleme), justieren Sie nach (vielleicht doch ein paar Hardware-Token spendieren). – Updates von Microsoft: Bleiben Sie am Ball, was MS an neuen Features bringt. Z. B. hat die neue Entra ID eine Dashboard-Option „Authentication Strengths“ – sowas war neu. Oder Improvements an Authenticator (z. B. irgendwann kommt vielleicht Location-Based Auto-Approve? Wer weiß). Jede Verbesserung kann Sicherheit oder UX erhöhen, nehmen Sie sie dankend an und passen Sie Ihr Setup an.

Zuletzt: Feiern Sie Ihre Erfolge. MFA eingeführt ohne größere Katastrophen? Das ist ein echter Fortschritt für Ihr Unternehmen! Machen Sie ruhig publik (intern), was Sie damit bereits verhindert haben oder wie Sie im Branchenvergleich dastehen („99% unserer Belegschaft nutzen MFA, damit sind wir Vorreiter in Sachen Security“). Das schafft Stolz und Motivation, bei zukünftigen Security-Initiativen wieder mitzuziehen.

Nun, da alle wichtigen Aspekte behandelt wurden, ist es Zeit, die Kostenfrage und den Business Case von MFA zu beleuchten. Schließlich möchten Entscheider gerne in Euro und Cent wissen, ob sich das alles „lohnt“. Im nächsten Abschnitt rechnen wir exemplarisch vor, welche Kosten MFA verursacht – aber vor allem, welche potenziellen Kosten es Ihnen erspart.

Kostenmodell & Business Case

Jede Sicherheitsmaßnahme kostet Geld – sei es in Form von Lizenzen, Hardware oder Arbeitszeit. Doch keine Maßnahme kann so teuer sein wie ein echter Sicherheitsvorfall. Schauen wir uns an, wie bei MFA Aufwand und Nutzen gegeneinander stehen, welche direkten Kosten entstehen und wie man den Business Case plausibel macht.

Investitionsfaktoren für MFA

  1. Lizenzen: Wie im Lizenz-Kapitel beschrieben, ist Basis-MFA gratis, aber für optimale Nutzung benötigen Sie in der Regel Azure AD Premium P1 oder P2. Das heißt pro User einen Mehrbetrag. Beispiel: Azure AD P1 Einzellizenz liegt um die 5–6 € pro Benutzer/Monat. Haben Sie z. B. 200 Mitarbeiter ohne E3/P1, wären das ~1.000 € pro Monat, also 12.000 € im Jahr. Oft können Sie aber durch Upgraden eines bestehenden Plans mehr rausholen (z. B. M365 Business Standard zu Business Premium, Aufpreis ~5 €/Monat/User, beinhaltet neben P1 auch Intune, was separat noch nützlich ist). Lizenzkosten sind also im mittleren zwei- bis niedrigen dreistelligen Euro-Bereich pro User und Jahr angesiedelt – kein Vergleich zu typischen Schadenssummen bei Cybervorfällen.
  2. Hardware/Software: Falls Sie Hardware-Token oder FIDO2-Keys anschaffen, kommen einmalige Kosten hinzu. Angenommen, Sie geben 50 Security Keys à 50 € aus (für kritische Admins und Sonderfälle) – macht 2.500 € einmalig. OATH-Token kosten je nach Modell 10–20 € Stück, also vernachlässigbar in kleiner Menge. Möglicherweise investieren Sie in Mobile Device Management (Intune, ohnehin in Premium enthalten) oder in Tools zur Analyse (manche Reports in Log Analytics haben minimalen Azure Kosten nach GB – idR wenige Euro).
  3. Projektaufwand (intern/extern): Der interne Aufwand – Planen, Pilotieren, Schulen – schlägt sich in Arbeitsstunden nieder. Vielleicht waren 2–3 IT-Mitarbeiter je 1 Monat teilweise mit dem MFA-Projekt befasst, plus ein paar Personentage für Doku/Kommunikation. Rechnen wir grob 100 Stunden IT-Arbeit und 20 Stunden Kommunikation. Bei internen Gemeinkosten, sagen wir, ~50 € Stundensatz, wären das 6.000 € personeller Aufwand. Falls Sie externe Beratung hinzugezogen haben (etwa einen Tag Workshop, 2 Tage Support), käme das on top – z. B. 3 Tage * 1.500 € = 4.500 €.
  4. Betriebskosten laufend: MFA selbst erfordert nicht viel Wartung, aber es wird minimal die Supportlast verändern. Der Helpdesk braucht vielleicht 1–2 Tickets pro Woche anfangs, später pro Monat. Das kann man intern normalerweise stemmen. Finanziell eher zu vernachlässigen, es sei denn, man kalkuliert knallhart: z. B. 10 Tickets weniger für Passwort-Resets dank SSPR, dafür 5 Tickets mehr für „neues Handy“ – unterm Strich pari oder sogar entlastend.
  5. Sonstiges: Evtl. Schulungsmaterial (Video erstellen lassen?), kleine Aufmerksamkeiten (Poster drucken, Kaffeetassen mit „I ❤️ MFA“ – alles optional).

Einsparungen und Nutzenquantifizierung

Nun zur anderen Seite der Gleichung – was bringt MFA finanziell bzw. welchen Schaden verhindert es? Hier einige Punkte: – Verhinderte Sicherheitsvorfälle: Der Elefant im Raum: Wenn MFA einen einzigen größeren Account-Breach verhindert, hat es sich höchstwahrscheinlich schon bezahlt gemacht. Kostenschätzungen für Datenpannen variieren, aber nehmen wir an, ein kompromittierter O365-Account führt zum Ausspähen vertraulicher Kundendaten. Das kann gemäß Studien (IBM Cost of Data Breach 2023) schnell Hunderttausende Euro Folgekosten verursachen (Untersuchung, Rechtsberatung, Info an Betroffene, Imageverlust, etc.). Ransomware-Fälle kosten oft Millionen (Betriebsunterbrechung, Lösegeld, Wiederherstellung). Mit MFA sinkt die Wahrscheinlichkeit dramatisch. Das ist schwer genau zu beziffern, aber Versicherungsmathematisch: Wenn Ihr Risiko eines E-Mail-Breaches pro Jahr z. B. 10% war und MFA es auf 1% senkt, und der Schaden im Breach-Fall ~100.000 € wäre, dann ist der erwartete jährliche vermiedene Schaden 9.000 €. Schon das deckt in einer 200-Benutzer-Firma locker die Lizenzkosten. – Cyberversicherung & Compliance: Viele Versicherer gewähren spürbar günstigere Prämien oder überhaupt erst einen Vertrag, wenn MFA vorhanden ist. Beispiel: Ohne MFA zahlt man 20% mehr Prämie, mit MFA weniger Selbstbehalt. Wenn Ihre Firma eine Police hat, fragen Sie mal nach dem „MFA-Rabatt“. Das kann je nach Größe Tausende Euro an Einsparung bedeuten. Ebenso vermeiden Sie Bußgelder: Sollte es doch zum Audit oder Vorfall kommen, der auf schwache Auth zurückzuführen ist, drohen DSGVO-Strafen etc. Mit MFA mindern Sie diese Gefahr und können bei Behörden zeigen „Wir haben Stand der Technik umgesetzt“ – was in Bußgeldprüfungen als mildernder Umstand zählt. – Produktivitätsgewinne: Klingt kontraintuitiv, weil MFA ja erstmal mehr Aufwand pro Login ist. Aber es gibt Nebeneffekte: – Sie können passwortbedingte Probleme verringern (manche Firmen reduzieren z. B. die Frequenz der Passwortwechsel-Policies, weil MFA vorhanden ist – weniger „Passwort vergessen“ Tickets). – Self-Service Password Reset (SSPR) Integration entlastet den Helpdesk: Ein user kann dank vorher registrierter Authentikatoren nun selbst sein Passwort zurücksetzen. Weniger Tickets = mehr Arbeitszeit für wertschöpfende Aufgaben. Jede Passwortzurücksetzung per Helpdesk kostet vllt. 10 € an Zeit – multipliziert mit Frequenz, meist signifikant. Bei 200 Users, jeder 1x im Jahr PW vergessen = 2000 € Kostensparpotential (if SSPR free them). – Weniger Phishing-Erfolg bedeutet auch weniger interne Aufräumarbeiten (die IT muss nicht alle halbe Jahr irgendein Mailbox-Spam-Versand durch Kompromittierung bekämpfen, was sonst ein paar Stunden frisst). – Soft Facts: Schwer in Geld zu fassen, aber real: Vertrauen von Kunden und Partnern. Angenommen, Sie betreuen als Dienstleister sensible Daten. Sie können aktiv damit werben, dass Sie MFA im Einsatz haben, was einem Gütesiegel gleichkommt („Ihre Daten sind bei uns auch intern durch Multi-Faktor-Authentifizierung geschützt.“). Das kann entscheidend sein, ob man einen Auftrag bekommt oder nicht, heute fragen große Kunden gerne detailliert nach IT-Sicherheitsmaßnahmen. Insofern generiert MFA auch Umsatzchancen und verhindert Verluste (nicht den Auftrag zu verlieren wegen perceived weak security).

Beispielkalkulation

Nehmen wir eine mittelständische Firma mit 250 Mitarbeitern, davon 20 mit erhöhten Rechten. Aktuell M365 E3 Lizenzen (Azure AD P1 inklusive). Man will P2 für die Risk-Policies optional dazu für 50 Personen.

Kosten: – Lizenzen: P1 hat man schon, P2 Add-on für 50 User à geschätzt 2,50 €/Monat = 125 €/Monat, ~1.500 €/Jahr. – Hardware: 10 YubiKeys für Vorstand/Admin à 50 € = 500 € einmalig. – Projektaufwand intern: sagen wir 1 IT-Admin 1 Monat = ~8.000 € Opportunity Cost. – Schulungsmaterial: selbst erstellt, vernachlässigbar, vielleicht 500 € an Tools etc. – Betrieb: leicht höherer Helpdesk-Aufwand in ersten 3 Monaten, schätzbar 20 Tickets * 15 € = 300 €. Ab dann sogar etwas entlastet.

Total Kosten im ersten Jahr (inkl. Projekt): ~10.300 € (Folgejahr deutlich weniger, da Projekt einmalig; laufend ~1.500 + minimaler overhead).

Nutzen: – Bereits in Jahr 1 wurden zwei Phishing-Attacken abgeblockt, bei denen sonst vermutlich ein O365-Account gehackt worden wäre. Schaden pro Attacke (Abteilungsleitermail account takeover): konservativ 10.000 € (Chaos, Betrugs-Mails die evtl. Rechnungen fehlleiten, forensic analysis). => 20.000 € potenziell vermieden. – Cyber-Versicherung hat Prämie um 10% reduziert dank MFA = 1.000 € Ersparnis p.a. – Passwort-bezogene Tickets sind um 50% gesunken dank SSPR (50 Tickets weniger * 15 €) = 750 € p.a. gespart an Supportzeit. – Weiches Argument: Der größte Kunde hat in seinem Audit positiv vermerkt, dass wir MFA nutzen. Vertrauensbonus, evtl. Vertragsverlängerung begünstigt (schwer in € aber enorm wertvoll – könnte Millionenauftrag sichern).

Allein die direkten Einsparungen (20k vermiedener Schaden, 1k Versicherung, 0,75k Support) summieren sich in Jahr 1 auf ~21.750 € vs. 10.300 € Kosten. ROI also >100% im ersten Jahr. In Folgejahren (wo Projektaufwand wegfällt) noch deutlicher positiv.

Natürlich ist das eine modellhafte Rechnung. Fakt ist: Ein MFA-Projekt rechnet sich in der Regel sehr schnell, weil es eine vergleichsweise kostengünstige Maßnahme mit sehr hohem Risikoreduktionspotenzial ist. In vielen Fällen lautet die Business-Case-Story eher: „Wir können es uns nicht leisten, kein MFA zu haben.“ Gerade Vorstände verstehen nach all den Schlagzeilen (Stichwort „Emotet wütete, weil CFO kein MFA hatte…“) meist, dass es hier um elementare Absicherung geht – wie eine Versicherungspolice, nur proaktiv.

Wenn Sie also vor Ihrem Finanzchef argumentieren müssen, stellen Sie dar: – Die Kosten sind überschaubar (ggf. Lizenzen sind ohnedies in Paketen drin). – Der Nutzen ist schwer bezifferbar, aber potenziell existenzrettend. Es ist vergleichbar mit einem Alarmanlagen-System: Kostet ein paar Tausend, aber verhindert Einbrüche, die zig Mal teuer wären – und nebenher schlafen alle ruhiger. – Außerdem hat es Nebeneffekte wie Modernisierung der IT-Infrastruktur (man zieht damit gleich neuere Technologien nach, was generell Effizienz bringt).

Letztlich wird der Business Case für MFA in 2025 oft gar nicht mehr groß debattiert – es ist zum Best Practice Standard geworden, ähnlich wie Firewalls. Wer würde heute ernsthaft die ROI-Frage bei einer Firewall stellen? Genauso verhält es sich mit MFA: Es gehört einfach dazu, und der „Case“ ist offensichtlich positiv.

Nachdem wir nun ausführlich die technischen, organisatorischen und wirtschaftlichen Aspekte beleuchtet haben, fassen wir im folgenden Abschnitt in Form einer FAQ die häufigsten Fragen und Antworten rund um MFA in Microsoft 365 zusammen. Das bietet noch mal einen kompakten Überblick und hilft, typische Unklarheiten auszuräumen.

FAQ

1) Sicherste MFA-Methode?

Antwort: Die sichersten MFA-Methoden sind diejenigen, die phishingresistent und hardwarebasiert sind. In der Praxis gelten FIDO2-Sicherheitsschlüssel (z. B. YubiKey) und Windows Hello for Business als besonders sicher, da sie auf kryptografischen Schlüsseln basieren und nicht einfach abgefangen werden können. Ebenfalls sehr hoch einzustufen ist die Microsoft Authenticator-App mit Push-Benachrichtigung und Nummernabgleich – sie bietet starken Schutz bei hohem Komfort. Klassische Methoden wie SMS-Code oder Telefonanruf sind dagegen vergleichsweise unsicher (anfällig für Abhören, Social Engineering) und werden nicht empfohlen, wenn es bessere Alternativen gibt. Kurz: Empfohlen ist die Authenticator-App oder ein hardwaregestützter Faktor (FIDO2); weniger sicher und zu vermeiden sind SMS und Telefon.

2) Was heißt phishingresistent?

Antwort: Phishingresistent bedeutet, dass eine Authentifizierungsmethode nicht durch einfache Täuschung oder eine Man-in-the-Middle-Attacke ausgetrickst werden kann. Bei üblichen Phishing versucht ein Angreifer den Nutzer auf eine gefälschte Login-Seite zu locken und dort seine Login-Daten (und ggf. MFA-Codes) abzugreifen. Phishingresistente MFA-Methoden wie FIDO2/WebAuthn-Schlüssel oder certificate-based Login binden den Anmeldevorgang kryptographisch an die echte Website/Domain. Selbst wenn der Benutzer auf einer betrügerischen Seite landet, wird der Hardware-Schlüssel nicht „für den Falschen“ signieren. Auch Windows Hello und Passkeys fallen in diese Kategorie – sie lassen sich nicht einfach an einen Angreifer weiterreichen. Im Gegensatz dazu ist zum Beispiel ein SMS-Code nicht phishingresistent: Ein Nutzer könnte durch eine Lüge („Bitte lesen Sie mir den Code vor“) dazu gebracht werden, den Code preiszugeben, und der Angreifer nutzt ihn dann. Phishingresistente MFA macht es also extrem schwer, den zweiten Faktor zu stehlen oder zu missbrauchen, weil er technisch an den legitimen Dienst gebunden ist oder einen physischen Besitz erfordert, den man nicht per E-Mail abluchsen kann.

3) Warum Number Matching?

Antwort: Number Matching (Nummernabgleich) wurde eingeführt, um sogenannte MFA-Fatigue-Angriffe zu verhindern. Früher bei der Authenticator-App bekam man eine einfache „Approve/Deny“-Anfrage. Angreifer nutzen das aus, indem sie Opfer mit ständigen Anfragen bombardierten – in der Hoffnung, das Opfer drückt irgendwann genervt auf „Approve“. Beim Number Matching zeigt die Anmeldeseite dem Benutzer eine zweistellige Zahl, und die muss der Benutzer in seiner Authenticator-App eingeben, um zu bestätigen. Dadurch stellt man sicher, dass der Benutzer wirklich die Anmeldung initiiert hat und nicht blind auf „Zulassen“ drückt. Ein Hacker, der nicht physisch vor Ihrem Bildschirm sitzt, kennt die Zahl nicht. Zusätzlich werden oft der Standort und die App angezeigt („Anmeldeversuch aus Frankfurt für Exchange Online“), was dem Nutzer Kontext gibt. Fazit: Number Matching erhöht die Sicherheit von Push-MFA erheblich, da zufälliges oder erzwungenes Bestätigen praktisch ausgeschlossen wird. Es zwingt den Benutzer bewusst zu handeln – und genau das wollten wir: Weg vom reflexartigen Klicken hin zur bewussten Prüfung jeder MFA-Anfrage.

4) SMS/Telefon abschalten?

Antwort: Ja, nach Möglichkeit sollten SMS und Telefonanruf als MFA-Methode abgeschaltet oder zumindest nicht aktiv beworben werden. Diese Methoden sind die unsichersten unter den gängigen MFA-Optionen. Gründe: SMS lassen sich unter bestimmten Umständen abfangen oder per SIM-Swap umleiten, Telefonanrufe können durch Spoofing manipuliert werden, und beide bieten keinerlei Schutz gegen Phishing (ein Angreifer kann den Code einfach mitschreiben). Zudem bringen SMS/Calls administrative Nachteile: Sie verursachen Kosten pro Nachricht und funktionieren nicht zuverlässig in jedem Land oder Gebäude (Kein Empfang = kein Code). Empfehlung in der Praxis: Aktivieren Sie bevorzugt die Authenticator-App, ggf. FIDO2 und ähnliche Methoden, und deaktivieren Sie SMS/Sprachanruf, sobald Ihre Benutzer auf die sicheren Alternativen umgestellt sind. Für Übergangsphasen oder absolute Ausnahmefälle (z. B. ein Nutzer ohne Smartphone) kann man SMS temporär erlauben, sollte aber ein klares Ziel haben, diese Methode abzulösen. Microsoft selbst rückt von SMS/Voice zunehmend ab und fokussiert sich auf App und Schlüssel – dem zu folgen erhöht Ihre Sicherheit. Kurz gesagt: SMS/Telefon gehören in Rente geschickt, sobald praktikabel.

5) Passwortlos starten?

Antwort: Passwortlos bedeutet, dass Benutzer sich überhaupt nicht mehr mit dem klassischen Passwort anmelden, sondern nur noch über einen oder mehrere zusätzliche Faktoren (z. B. Smartphone-Bestätigung oder Hardware-Schlüssel). Direkt komplett passwortlos zu starten kann ambitioniert sein, ist aber durchaus möglich, wenn die Infrastruktur es hergibt. Microsoft Entra ID bietet passwortlose Methoden an (Authenticator-App im Kennwortlos-Modus, FIDO2-Passkeys, Windows Hello). In vielen Fällen gehen Unternehmen schrittweise vor: Erst MFA mit Passwort, um die Sicherheit zu erhöhen, und anschließend pilotiert man Passwortlosigkeit mit einer Teilgruppe. Wenn Sie aber eine neue Umgebung hochziehen oder ein „Greenfield“-Szenario haben, können Sie tatsächlich sofort auf Passwortlos setzen – z. B. Benutzer bekommen bei Ersteinrichtung gleich einen FIDO2-Stick oder nutzen die Authenticator-App mit Telefonanmeldung. Wichtig ist, die Nutzer entsprechend zu schulen, da das Konzept ungewohnt ist („Wie, ich hab gar kein Passwort mehr?“). Realistisch ist, dass in einem Mischbetrieb (manche Systeme können noch Passwort voraussetzen) das Passwort nicht über Nacht verschwinden kann. Empfehlung: Planen Sie Passwortlos als strategisches Ziel ein. Starten Sie vielleicht mit den privilegierten Accounts – diese können durchaus jetzt schon auf FIDO2/Windows Hello umstellen und gar kein Passwort mehr nutzen. Für breite Masse: erst MFA einführen (was ja Passwörter bereits deutlich absichert) und dann evaluieren, welche passwortlosen Optionen sinnvoll sind. Das Motto könnte sein: „So wenig Passwort wie möglich“ – je früher Sie den Umstieg wagen, desto schneller profitieren Sie von höherer Sicherheit und Benutzerfreundlichkeit (niemand vermisst das regelmäßige Passwortwechseln). Aber erzwingen Sie es nicht holterdiepolter für alle auf einmal, sondern mit einem guten Rollout-Plan.

6) Servicekonten/Scanner?

Antwort: Servicekonten und Geräte wie Scanner oder ältere Applikationen sind eine Herausforderung, weil sie meist keine MFA-Interaktion unterstützen. Die empfohlenen Lösungen sind: – Umstellung auf moderne Authentifizierung: Für geplante Prozesse (Skripte, Anwendungen) sollten Sie auf App-Registrierungen (Client-ID & Secret oder Zertifikat) umstellen. Das vermeidet einen Benutzer-Login komplett und ist der sichere Weg. – Ausnahme mit Bedacht: Wenn ein Gerät (z. B. Multifunktionsdrucker) E-Mails senden muss und nur einfaches SMTP kann, richten Sie einen speziellen Cloud-Account dafür ein und erlauben diesem ausnahmsweise Basis-Authentifizierung. Diese Ausnahme sollten Sie in Conditional Access eng begrenzen (z. B. nur von interner IP, nur SMTP-Protokoll). Gleichzeitig geben Sie dem Account minimale Rechte. So ist der Account zwar ohne MFA, aber stark eingehegt. – SMTP-Relay on-premises: Alternativ lassen Sie Geräte an einen internen SMTP-Relay-Server senden, der wiederum ins Office 365 mit modern Auth weiterleitet. So berührt das Gerät Azure AD gar nicht mit einem Login – Sie umgehen das Problem. – App-Kennwort als Krücke: Im Notfall können Sie für ein Konto, das MFA hat, ein App-Kennwort generieren und dieses im Gerät hinterlegen. Das ermöglicht dem Gerät Login (Basic Auth) obwohl MFA aktiv ist. Das ist jedoch wirklich nur Plan Z – App-Passwörter sind lange statische Kennwörter und sollten nur genutzt werden, wenn keine bessere Lösung existiert. Kurz: Versuchen Sie, Service- und Geräte-Logins ganz ohne Benutzer-MFA auszukommen, indem Sie technische Lösungen (Workload-Identitäten, Relays) nutzen. Wo Sie doch einen Benutzeraccount ohne MFA belassen müssen, sichern Sie ihn durch andere Maßnahmen ab (starkes Passwort, Zugriffsrestriktionen, Monitoring). Und haben Sie diese Konten unbedingt im Blick – es sind oft die bevorzugten Angriffsziele, wenn sie übersehen werden. Prinzipiell gilt: Service- und Geräte-Accounts sollten die Ausnahme in Ihrer MFA-Landschaft sein, und langfristig sollte man ihren Einsatz möglichst ablösen.

7) Telefonverlust?

Antwort: Wenn ein Benutzer sein Telefon verliert (oder es wird gestohlen), in dem typischerweise die Authenticator-App und/oder die SMS-Empfangsnummer eingerichtet war, ist das natürlich brenzlig – aber beherrschbar mit dem richtigen Vorgehen: – Sofort IT informieren: Der Benutzer bzw. sein Vorgesetzter sollte umgehend den IT-Support informieren, dass das Gerät verloren ist. Die IT kann dann präventiv Aktionen durchführen (z. B. Gerät aus Intune löschen/wipen, Token invalidieren, etc.). – MFA-Reset durch Admin: Ein Administrator kann im Azure Portal den Befehl „Erneute MFA-Registrierung erzwingen“ für den Benutzer setzen. Damit werden die alten MFA-Methoden ausgesetzt und der Nutzer muss sich beim nächsten Login neu registrieren. Dies sollte man aber erst tun, wenn man mit dem Benutzer in Kontakt ist und sichergestellt hat, dass er alsbald ein neues Gerät hat oder eine alternative Methode. – Alternative Anmeldeweg für den Moment: Hat der Nutzer noch einen zweiten Faktor hinterlegt (z. B. Büronummer, Token), kann er sich ggf. damit anmelden. Falls alle Faktoren weg sind, greift der Notfallprozess: Der Helpdesk könnte temporär MFA bypassen (per Temporary Access Pass oder temporäre Policy-Ausnahme), damit der Benutzer ins Konto kommt und neue Methoden einrichtet. Dieser Schritt muss gut abgesichert sein (Identitätsprüfung, nur zeitlich begrenzt). – Neue Gerät einrichten: Sobald der Mitarbeiter ein Ersatztelefon hat, installiert er die Authenticator-App und durchläuft die neue MFA-Registrierung (QR-Code scannen etc.). Idealerweise hat er vielleicht die Authenticator-Daten in der Cloud-Backup-Funktion gespeichert – dann kann er sie auf dem neuen Gerät wiederherstellen. Dennoch muss in Azure AD die neue Instanz als Methode registriert sein, was mit dem o.g. Reset sauber geschieht. – Telefonnummer aktualisieren: Wenn auch die Telefonnummer neu (z. B. SIM-Karte ersetzt) werden muss, sollte die IT oder der Benutzer die MFA-Kontaktnummer im Profil aktualisieren. – Sicherheitshalber Passwort ändern: Da beim Handyverlust nicht sicher ist, ob nicht irgendwo doch Zugriff war, ist es ratsam, das Konto-Kennwort ebenfalls zu ändern – der Benutzer kann das selbst tun (SSPR) oder ein Admin setzt es zurück, damit der Schreckmoment nicht von einem geklauten PW begleitet wird. In Summe: Ein Telefonverlust ist ärgerlich, aber dank MFA-Reset und Backup-Methoden kein Weltuntergang. Wichtig ist, vorzubeugen: Empfehlen Sie allen Nutzern, möglichst zwei MFA-Methoden zu registrieren (z. B. Authenticator + SMS oder Authenticator auf zwei Geräten). Dann ist man im Verlustfall nie komplett ausgesperrt. Und trainieren Sie den Prozess „Was tun, wenn…“ intern, damit Support und Anwender wissen: Bei Handyverlust ruhig bleiben, IT anrufen, wir bekommen dich wieder rein.

8) MFA offline?

Antwort: MFA benötigt in der Regel irgendeine Konnektivität, damit der zweite Faktor geprüft werden kann – schließlich melden wir uns bei Cloud-Diensten an. „Offline MFA“ gibt es in dem Sinne nicht, aber es gibt Fälle, wo der zweite Faktor ohne eigenes Netz auskommt: – Authenticator-App Codes: Die 6-stelligen TOTP-Codes der Authenticator-App können jederzeit generiert werden, auch ohne Internet oder Handyempfang. Solange der Computer, an dem man sich anmeldet, Verbindung zum Dienst hat, kann man den Code dort eingeben. Beispiel: Sie sind auf Geschäftsreise ohne Roaming, aber Ihr Laptop hat Hotel-WLAN. Der Laptop fragt nach MFA, Sie öffnen die Authenticator-App (die auch offline auf dem Handy funktioniert) und tippen den Code ein – Anmeldung klappt. – Hardware-OATH-Token: Gleiches Prinzip – das Token zeigt den Code an, keine Netzverbindung nötig. – FIDO2-Schlüssel: Wenn man per FIDO2-Key authentifiziert (z. B. YubiKey anstecken und per PIN bestätigen), benötigt der Key keine Internetverbindung. Der PC muss natürlich zum Service connecten, aber der zweite Faktor selbst ist rein lokal. Was, wenn beide offline sind (Benutzer und System)? Dann kann man sich natürlich nicht am Cloud-Dienst anmelden, offline bringt ja nichts – es sei denn, wir reden vom lokalen PC-Login (da würde z. B. Windows Hello offline gehen, aber das betrifft ja nicht MFA für Cloud). Fazit: Für den häufigen Fall „schlechter Handyempfang“ ist es absolut sinnvoll, die Authenticator-App als primären Faktor zu nutzen, da sie offline Codes bietet. Schulen Sie Nutzer, dass sie den Code auch nutzen können, wenn Push nicht durchkommt. Die wenigsten Cloud-Anwendungen werden jemanden ganz offline und ohne zweiten Gerät ins System lassen – aber dank offline-fähiger Codes ist man zumindest nicht auf Mobilfunk angewiesen. Also: MFA offline im Sinne von „kein Handy-Netz“ ist machbar mit App/Token; komplett offline im Sinne von „kein Internet überhaupt“ schließt auch Cloud-Login aus.

9) MFA-Spam verhindern?

Antwort: MFA-Spam oder MFA-Bombing-Angriffe – also massenhafte unerwünschte MFA-Anfragen – verhindert man am besten durch eine Kombination aus Technik und Schulung: – Nummernabgleich aktivieren: (Siehe Frage 3) Dieser verhindert, dass man unbedacht „Approve“ klicken kann, weil man aktiv die richtige Zahl eingeben muss. Damit wird Spam sinnlos, denn ohne Interaktion des Opfers nützt dem Angreifer die Flut nichts. – Zusätzlicher Kontext: Microsoft Authenticator kann Absender-App und Ort anzeigen. Aktivieren Sie diese Funktion, so dass Benutzer sehen „Anmeldeversuch aus China“ – dann wissen sie, dass es Fake ist und lehnen ab. – Limitierung von Versuchen: Azure AD hat Mechanismen, wiederholte erfolglose MFA-Versuche zu erkennen. Zudem kann ein Benutzer, wenn er mehrfach Unbekanntes erhält, in der App „Als Betrugsversuch melden“ auswählen, was den Account vorübergehend blockieren kann. Machen Sie Benutzer auf diese Option aufmerksam (in Authenticator bei Ablehnen gibt es „Melden“). – Benutzer sensibilisieren: Das wichtigste Bollwerk ist ein aufgeklärter Nutzer. Bringen Sie Ihren Mitarbeitern bei: „Genehmigen Sie nur MFA-Anfragen, die Sie selbst ausgelöst haben!“. Klingt trivial, aber in Stresssituationen klicken viele sonst doch. Geben Sie ihnen ein einfaches Handlungsmuster: Bei unerwarteter Anfrage sofort ablehnen und IT informieren. Lieber zehnmal falschen Alarm melden als einmal zu viel genehmigt. – Passwortschutz: MFA-Spam kommt ja meist erst zum Tragen, wenn der Angreifer das Passwort hat. Deshalb auch präventiv an der Passworthygiene arbeiten (z. B. Password Spray abwehren, keine einfachen Passwörter). Azure AD bietet „Password Protection“ gegen leicht erratbare Passwörter – aktivieren Sie das. Je seltener ein Angreifer überhaupt ein gültiges Passwort erlangt, desto seltener kann er MFA-Spam versuchen. – Überwachung: Behalten Sie Anmeldeprotokolle im Blick. Wenn ein Account z. B. 50 MFA-Denials binnen einer Stunde hat, sollten Alarmglocken schrillen – hier kann man dem Benutzer direkt helfen (z. B. Kennwort zurücksetzen, weil wohl kompromittiert). Zusammengefasst: Durch moderne MFA-Features (Number Matching) und Aufklärung können Sie MFA-Spam größtenteils den Garaus machen. Das Schreckgespenst, Nutzer könnten durch Dauerprompt weichgeklopft werden, ist real gewesen – aber Microsoft hat zum Glück wirksame Gegenmaßnahmen implementiert, die Sie nutzen sollten.

10) Admin-MFA korrekt?

Antwort: Die Administratorkonten verdienen besondere Aufmerksamkeit bei MFA. „Korrekt“ bedeutet hier: lückenlos, sehr stark und mit Notfallvorkehrung. Konkrete Best Practices: – Alle Admin-Rollen müssen MFA nutzen. Das heißt, egal ob globaler Admin, Exchange-Admin oder Teams-Admin – jedes Konto mit erhöhten Rechten braucht zwingend MFA bei jedem Login. Keine Ausnahmen, keine „Sharing“ von Admin-Konten ohne MFA. – Stärkste Methoden für Admins: Verwenden Sie für Admins nach Möglichkeit die sichersten MFA-Methoden: z. B. statt SMS lieber Authenticator-App oder noch besser FIDO2-Schlüssel. Manche Organisationen geben jedem Admin zwei YubiKeys: einen Haupt- und einen Ersatz, damit er immer reinkommt. FIDO2 ist phishingsicher und ideal für solche privilegierten Accounts. – Separate Admin-Accounts: Oft haben Administratoren ein normales Benutzerkonto für die tägliche Arbeit und separate Admin-Konten für kritische Tätigkeiten. Die Admin-Konten sollten strenge Policies haben (MFA immer, keine „Trusted Device“-Remember-Funktion). Das normale Konto hat evtl. etwas relaxed MFA (z. B. nur alle 7 Tage am gleichen Gerät). Wichtig ist: Admin-Konto nie ohne MFA verwenden. – Conditional Access gezielt: Richten Sie gezielte CA-Policies ein: „Alle Benutzer mit Admin-Rollen -> Immer MFA + evtl. nur von managed Geräten“. So stellen Sie sicher, dass z. B. ein Global Admin sich nur anmelden kann, wenn MFA erfüllt und das Gerät compliant ist. Das weiter erhöht die Sicherheit, ist aber eine Luxuslage (erfordert meist P2). – Notfall-Breakglass: Halten Sie 1–2 Notfall-Admin-Konten parat, die vom normalen MFA-Zwang ausgenommen sind, aber dafür z. B. mit einem physischen FIDO-Schlüssel gesichert werden (siehe Spezialfälle/Notfälle). So sind Sie selbst bei einem MFA-Systemausfall handlungsfähig. – Überwachen Admin-Logins: Aktivieren Sie Benachrichtigungen (Azure AD Identity Protection oder Azure Monitor) für riskante Admin-Anmeldeversuche. Ein kompromittierter Admin-Account ist super gefährlich, daher im Zweifel lieber zu oft MFA verlangen als zu selten. Zusammengefasst: „Admin-MFA korrekt“ heißt konsequent und auf höchstem Niveau: Kein Admin ohne MFA, möglichst Hardware-basierte Faktoren, separate Konten und Policies, und regelmäßige Überprüfung, dass alle Admins die Regeln einhalten. Dazu gehört auch, Admins zu schulen – sie sollten als Security-Vorbilder agieren und MFA absolut ernst nehmen (die meisten tun das, weil sie die Hintergründe kennen). Wenn das alles erfüllt ist, schlafen Sie deutlich ruhiger, denn die „Keys to the Kingdom“ sind bestmöglich geschützt.

11) Legacy-Protokolle migrieren?

Antwort: Legacy-Authentifizierungsprotokolle sind alte Methoden wie POP3, IMAP, SMTP (ohne OAuth), MAPI Basic Auth, ältere Office-WS-Trust usw. Diese unterstützen kein modernes Auth und damit auch kein MFA. Die klare Empfehlung ist: Ja, migrieren bzw. eliminieren Sie Legacy-Protokolle vollständig. Praktisch heißt das: – Updaten von Clients: Stellen Sie sicher, dass alle Benutzer aktuelle Office-Versionen verwenden, die Modern Authentication (OAuth) unterstützen. Z. B. Outlook 2016+ mit den richtigen Einstellungen, oder benutzen Sie Outlook Web, mobile Outlook App etc. Ältere Mail-Apps, die nur IMAP können, sollten ersetzt oder verbannt werden. – Deaktivieren in Exchange Online: Microsoft hat ohnehin 2022 angefangen, Basic Auth für Exchange Online abzuschalten. Stellen Sie sicher, dass in Ihrem Tenant tatsächlich alle Legacy Auth-Optionen off sind. In Exchange Online PowerShell kann man das prüfen oder in Azure AD Sign-In Logs (dort sollte „Legacy Authentication“ = False bei allen Anmeldungen sein). – App Passwords als Indikator: Wenn Benutzer App-Kennwörter nutzen, war das ein Zeichen, dass irgendwo noch Basic Auth im Spiel war (denn App-PW sind ja der Workaround dafür). Versuchen Sie, App Passwords auf 0 zu reduzieren. Wenn keiner sie braucht, kann man sie global abschalten. – Ersatzwege aufzeigen: Für Dinge wie Scanner (siehe Frage 6) muss man Alternativen schaffen, damit Legacy POP/IMAP nicht mehr „gebraucht“ wird. Oft sind Anwendergewohnheiten im Spiel („Ich will mein Thunderbird per IMAP“). Hier muss man aus IT-Security-Sicht auch mal streng sein – im Zweifel kein Thunderbird, wenn er kein OAuth kann (neuere Thunderbird-Versionen können übrigens OAuth, also auch hier ggf. Updaten statt Abstellen). – CA-Policy Block Legacy Auth: Richten Sie eine Conditional Access Policy „Blockiere alle Anfragen mit Legacy-Authentifizierung“ ein. Diese fängt zur Sicherheit eventuelle Basic-Auth-Versuche ab, die sonst noch durchflutschen würden. Kurz: Legacy-Protokolle sind wie Hintertüren, die ständig einen Spalt offen stehen – Sie müssen zugemauert werden. Die Migration bedeutet meist Update von Software oder Änderung von Workflows, was manchmal kurz unbequem ist, aber es lohnt sich enorm. MFA kann seine Wirkung nur entfalten, wenn nicht parallel der unsichere Weg existiert. Heute, Ende 2025, gibt es kaum noch Grund, an Legacy-Auth festzuhalten – fast alles hat moderne Schnittstellen oder kann durch moderne Lösungen ersetzt werden. Also: Ja, migrieren Sie weg und deaktivieren Sie den alten Kram. Ihr MFA-Konzept ist nur so gut wie sein schwächstes Glied, und Legacy Auth darf dieses Glied nicht mehr sein.

12) Lizenzen wofür?

Antwort: Es herrscht oft Verwirrung, welche Lizenz man genau braucht, um MFA zu nutzen. Hier die Klarstellung: – Grundsätzlich kann jeder Tenant auch ohne Zusatzlizenz MFA nutzen – via Security Defaults (einfacher, globaler Schutz) oder per-Benutzer-Konfiguration. Dafür reicht die kostenlose Azure AD Stufe. Also „MFA an sich“ kostet keine Extra-Lizenz. – Azure AD Premium P1 wird benötigt, sobald Sie Conditional Access Richtlinien nutzen möchten. Conditional Access ist die flexible Steuerung von MFA (und anderen Bedingungen). P1 ist in vielen Microsoft 365 Paketen schon drin (M365 E3, EMS E3, Business Premium). Also praktisch: Wenn Sie E3 haben, haben Sie was Sie brauchen, um MFA intelligent auszurollen. – Azure AD Premium P2 (oder M365 E5) brauchen Sie, wenn Sie Risk-based MFA/Identity Protection einsetzen wollen. Das ist die nächste Stufe, wo man KI-gestützt Risikoanmeldungen erkennen und behandeln kann (z. B. „MFA nur wenn riskant“ oder „Block bei hohem Risiko“). P2 ist also für adaptive Policies und noch detailliertere Reports nötig. Für reines MFA erzwingen muss man P2 nicht unbedingt haben – P1 genügt meistens. – Business/Familien Unterschiede: Microsoft 365 Business Standard (ohne Premium) hat kein CA. Dort müssten Sie mit Security Defaults arbeiten (geht, aber weniger flexibel). Business Premium hat P1. Office 365 E1/E3 allein haben auch nur Grundstufe, aber oft kombiniert man sie mit EMS E3 (dann hat man P1). – Sonderfälle: Wenn Sie externe Benutzer MFA machen lassen wollen, können die ersten 50.000 externen User pro Monat das ohne Lizenz (das ist Teil von Azure AD External Identity – MFA für Gäste ist kostenlos bis zu einer hohen Zahl). Multi-Faktor für B2C-Szenarien (also Kunden) hat separate Abrechnungsmodelle (per Auth, minimal kosten bei sehr hoher Anzahl). – Reports & Monitoring: Einfache Anmeldeberichte gibt’s auch ohne Premium, aber detaillierte MFA-Nutzungsreports bekommt man besser mit P1. Das Azure AD Portal mit GUI-Übersichten (z. B. wer hat MFA registriert) ist frei verfügbar. Aber z. B. der „MFA Server“ on-premises (Legacy) brauchte früher Lizensierung – das spielt 2025 kaum mehr eine Rolle. Zusammengefasst: Für praktisch alle Enterprise-MFA-Features ist Azure AD Premium P1 die entscheidende Lizenz. Sie ermöglicht CA-Policies, Steuerung der Methoden etc. P2 gibt’s obendrauf für Risiko und Identity Governance. Wenn man nur die Security Defaults nutzt, braucht man streng genommen nichts – aber dann hat man kaum Kontrolle (z. B. keine Ausnahmen definierbar). Daher haben fast alle, die es ernst meinen, zumindest P1 für alle User. In der Kalkulation bedeutet das: Wenn Sie z. B. bisher kein P1 hatten (selten, die meisten hatten es in M365 E3 drin), müssten Sie es zusätzlich erwerben. Häufiger Fall: Ein kleines Unternehmen mit Business Standard entscheidet sich, auf Business Premium zu gehen, „wofür?“ – Antwort: „Um MFA sauber via Conditional Access steuern zu können, brauchen wir Business Premium (Entra ID P1).“ Also: Lizenz für detailliertes MFA-Management = Azure AD P1. Glücklicherweise ist die oft bereits vorhanden in gängigen Bundles.

13) Erfolg messen?

Antwort: Den Erfolg einer MFA-Einführung kann man an mehreren Indikatoren messen: – Abdeckung/Adoption: Ein grundlegendes Kriterium ist, wieviel Prozent der Konten jetzt MFA-geschützt sind. Ziel sollte nahe 100% liegen (bis auf definierte Ausnahmen). Hat man z. B. in einem Monat 98% aller Benutzer registriert, ist das ein greifbarer Erfolg. Ebenso die Zahl der privilegierten Konten mit MFA = 100% ist must-have, also Erfolg wenn erreicht. – Reduzierte Vorfälle: Im Idealfall sieht man einen Rückgang an sicherheitsrelevanten Vorfällen. Beispielsweise keine erfolgreichen Phishing-getriggerten Account-Kompromittierungen mehr seit MFA aktiv ist. Oder signifikant weniger Meldungen wie „Mein Account hat Spam verschickt“. Wenn Sie sowas tracken, kann man nach 6 Monaten MFA sagen: “0 kompromittierte Accounts, vorher hatten wir pro Quartal 2 Fälle.“ – das ist ein sehr starkes Resultat. – Messung via Secure Score: Microsoft Secure Score (in Azure/M365 Portal) gibt Punkte für MFA-Einsatz. Nach Einführung wird Ihr Score deutlich steigen – das ist ein quantitativer Wert, den man als KPI hernehmen kann. Z. B. „Secure Score stieg von 45% auf 75% nach MFA-Rollout“. – Benutzer-Verhalten: Sie können auswerten, wie oft Benutzer tatsächlich MFA durchlaufen. Z. B. anfangs wurden X MFA-Anforderungen pro Tag generiert; nach einiger Zeit, wenn Remember-Funktion etc. greift, normalisiert es auf einen bestimmten Wert. Hier ein „Erfolg“ kann sein: Die Nutzer haben sich an MFA gewöhnt, es gibt kaum mehr Nachfragen/Probleme – also die Routine ist etabliert. Das merken Sie qualitativ (weniger Helpdesk-Anfragen). – Tickets und Support: Zählen Sie Tickets im Zusammenhang mit Account-Sperren, Passwort-Resets etc. Mit MFA plus SSPR sollten Passwort-vergessen Tickets sinken, was ein Erfolg für Produktivität ist. Genauso könnte man Befragungen machen: Fühlen Sie sich sicherer? Oft geben Mitarbeiter nach MFA-Einführung an, dass sie den zusätzlichen Schutz begrüßen, wenn es gut kommuniziert wurde. – Audit/Compliance Erfolgsquote: Wenn demnächst ein Audit kommt und es heißt „MFA für alle remote Zugriffe?“ können Sie mit „Ja, vorhanden“ antworten. Das Bestehen solcher Prüfungen ohne Befund ist ein Erfolg, der aber meist intern bemerkt wird, nicht in Zahlen. – Geschwindigkeit Reaktion: Falls mal ein Account-Angriff passiert (z. B. jemand versucht Passwort-Spray), kann man als Erfolg werten, dass MFA es abgeblockt und Sie schnell reagiert haben. Zeit bis Erkennung und Behebung solcher Versuche sollte sinken. Das Messen von Sicherheitserfolg ist manchmal abstrakt – „was nicht passiert ist, sieht man nicht“. Daher lohnt es, gelegentlich Tests zu fahren: Z. B. ein kontrollierter Phishing-Simulationstest vor und nach MFA-Einführung. Erwartung: vorher klickten 10% und gaben PW ein (ohne MFA-Schutz fatal), nachher mögen immer noch 10% klicken, aber die Account-Übernahme scheitert an MFA – ergo Schaden verhindert. Das kann man als KPI „Phishing-Resilienz 100%“ interpretieren. Generell können Sie auf Management-Ebene berichten: „Seit MFA-Einführung gab es keine erfolgreichen Account-Breachs, Supportaufwand für Passwörter sank, und Benutzer haben sich an die neue Norm gewöhnt.“ Das sind qualitative Erfolgsindikatoren, die sehr wertvoll sind, auch wenn sie in Euro schwer zu quantifizieren sind. Oft wird also Erfolg hier = kein Desaster geschehen + alle machen mit.

14) Typische Fallstricke?

Antwort: Einige häufige Fallstricke bei MFA-Einführungen und -Betrieb sind: – Unvollständige Abdeckung: Wenn man vergisst, einige Accounts einzubeziehen – etwa technische Accounts, Service-User, oder neue Mitarbeiter nicht gleich registriert. Ein Angreifer findet meist das eine Konto ohne MFA. Fallstrick: „Wir dachten, alle sind drauf, aber das eine ungenutzte Admin-Konto XY hatten wir übersehen.“ – Lösung: konsequent alle identifizieren und MFA für wirklich jedes relevante Konto durchsetzen, Ausnahmen dokumentiert. – „Backdoors“ durch Legacy Auth: Wie schon gesagt, ein Riesen-Fallstrick ist es, MFA einzuschalten, aber Basic Auth/Legacy-Protokolle aktiv zu lassen. Dann umgehen Hacker per altem Protokoll die MFA. Lösung: Legacy Auth unbedingt deaktivieren (Basic-Auth-Clients blocken). – Notfallkonto vergessen: Fallstrick ist, kein Breakglass-Konto zu haben oder es nicht getestet zu haben. Dann sperrt man sich schlimmstenfalls selbst aus, wenn etwas schiefgeht. Lösung: immer 1-2 Notfall-Accounts einrichten, MFA-Ausnahmen dort kennen, riesiges Passwort, offline verwahrt, und regelmäßig prüfen. – Schlechte Kommunikation: Ein nicht-technischer Fallstrick: Die Mitarbeiter wurden nicht ausreichend informiert oder eingebunden. Dann gibt es Akzeptanzprobleme, viele Nachfragen oder gar Sabotage (in manchem Unternehmen versuchen Leute dann bewusst Workarounds, weil sie es „blöd“ finden). Lösung: gutes Change Management, siehe entsprechenden Abschnitt. – Zu lockere Policies nach Start: Manche führen MFA ein, aber lassen dann z. B. „Remember me für 60 Tage“ an oder definieren viele „Trusted Locations“. Dann loggen sich Angestellte im Büro und werden nie mehr gefragt – klingen gut, aber wenn ein Angreifer ins VPN/Netz kommt, umgeht er MFA. Oder Nutzer geraten in falsche Sicherheit. Lösung: anfangs vielleicht toleranter, aber nicht so sehr aufweichen, dass MFA wirkungslos wird. Insbesondere „alle internen IPs bypassen MFA“ ist ein Fallstrick – ein Trojaner im internen Netz hat dann freies Spiel. Conditional Access kann granulare Ausnahmen, aber überlegen: braucht man die Ausnahme wirklich? Oft lieber nicht. – Ignorieren von Warnsignalen: Fallstrick ist auch, MFA als Setup-and-forget zu sehen. Beispielsweise wiederholte MFA-Denials bei einem Nutzer – das sollte man untersuchen. Oder gehäufte Meldungen „Ich bekomme abends immer Anfragen“ – hier steckt evtl. systematisch ein Angreifer dahinter. Wer solche Indikatoren ignoriert, verschenkt den Sicherheitsvorteil wieder. Lösung: Prozesse für Monitoring und Incident Response auch mit MFA implementieren. – Technische Pannen nicht vorab getestet: Z. B. hat man eine wichtige Applikation übersehen, die kein Modern Auth kann, und am Tag X geht sie kaputt, Arbeitsablauf stockt. Lösung: Pilotphasen, Testen mit allen Anwendungsfällen, um solche Überraschungen zu vermeiden. – Benutzer nur eine Methode erlaubt: Fallstrick: Admin schränkt vlt. aus Übereifer die Methoden zu sehr ein („Nur App, nichts anderes“), aber ein Teil der Nutzer hat kein Smartphone parat – diese werden dann unschön blockiert. Oder umgekehrt: man erlaubt alles und Nutzer wählt bequemste (SMS), was unsicher. Lösung: Balance finden – sichere Methoden priorisieren, aber bei echten Bedarf auch Alternativen parat haben (z. B. Token). In Summe: Viele Fallstricke lassen sich durch gründliche Planung und Policies vermeiden. Man muss MFA ganzheitlich denken – an Nutzer, Technik, Notfälle – dann tappt man nicht so leicht in eine Falle. Und offen über Probleme sprechen: Wenn man einen Fehler entdeckt (z. B. ein Konto war ohne MFA), nicht vertuschen sondern sofort beheben und draus lernen.

15) Compliance-Nutzen?

Antwort: MFA bringt erheblichen Compliance-Nutzen, da es in vielen Regulatorien und Standards mittlerweile entweder direkt gefordert oder zumindest als Stand-der-Technik empfohlen wird: – DSGVO / Art. 32 Sicherheit der Verarbeitung: Hier steht sinngemäß, dass angemessene technische Maßnahmen zum Schutz personenbezogener Daten getroffen werden müssen. MFA kann man im Falle eines Datenlecks als Nachweis anführen, dass man „Stand der Technik“ angewandt hat. Das kann helfen, Bußgelder oder Haftung zu reduzieren, weil man nachweisen kann: „Wir haben das Mögliche getan, siehe MFA für Zugriffe.“ – ISO 27001 / TISAX: In diesen Zertifizierungsstandards wird meist verlangt, dass Zugriffe – vor allem remote oder zu privilegierten Bereichen – durch mehrere Faktoren geschützt sind. Ein Unternehmen mit MFA erfüllt solche Controls typischerweise vollständig. Bei Audits wird das positiv abgehakt und spart Ihnen eventuelle Major-Nonconformities. Es zeigt gegenüber Kunden und Partnern, dass Sie die gängigen InfoSec-Standards ernst nehmen. – Branchenvorschriften: Je nach Branche gibt es konkrete Vorgaben. Z. B. in Finanzdienstleistungen (BaFin in DE, EBA in EU) sind für kritische Systeme MFA/2FA Pflicht. Im Gesundheitswesen ähnlich, für Fernzugriffe auf Patientendaten etc. Cyberversicherer setzen heute fast immer MFA für E-Mail, VPN und privilegierte Accounts voraus – sonst keine Police. Auch US-Vorgaben (wie Executive Order zu Zero Trust für Bundesbehörden) schreiben MFA vor. Für Ihr Unternehmen heißt das: Mit implementierter MFA erfüllen Sie bereits viele dieser Anforderungen proaktiv. Sie geraten gar nicht erst in Konflikt mit ihnen. – Nachweisführung: Der Compliance-Nutzen liegt auch in der einfachen Nachweisbarkeit: Im M365 Compliance/Dashboard können Sie zeigen, dass MFA aktiviert ist. Manche Prüfer wollen wirklich sehen: „Zeigen Sie mir, dass ein zufälliger User jetzt einen zweiten Faktor braucht.“ – das ist schnell demonstriert. Und dann sind ganze Kontrollfragen-Kataloge abgedeckt („Ist Zugriff geschützt? Ja, siehe MFA.“). – Schutz von Geheimnissen: Auch Normen wie ISO 27019 für Energienetze oder NIS-Richtlinie (EU) – MFA einzusetzen gilt dort als empfohlene Maßnahme. Tun Sie es, sind Sie in Compliance, tun Sie es nicht, müssten Sie extra begründen warum (was schwierig ist). Im Klartext: MFA hilft Ihnen, regulatorische Pflichten zu erfüllen und zu beweisen, dass Sie „State of the Art“ Sicherheitsvorkehrungen getroffen haben. Das erleichtert Zertifizierungen, Audits und Geschäftsbeziehungen mit sicherheitssensiblen Partnern enorm. In manchen Fällen kann es sogar rechtlich relevant werden – z. B. bei Geschäftsführerhaftung: Wenn trotz bekannter Risiken keine MFA eingesetzt wurde und dadurch ein Schaden entstand, könnte ein GF problematisch in Erklärungsnot kommen. Mit MFA kann er zeigen, dass er seiner Sorgfaltspflicht nachgekommen ist. Kurz: Aus Compliance-Sicht ist MFA ein Must-have und bietet Ihnen sozusagen eine Versicherung auf dem Papier – Sie können jederzeit belegen, dass Zugriffe bestmöglich geschützt sind. Das stärkt Vertrauen von Kunden, Auditoren und Aufsichtsbehörden gleichermaßen.

Persönliches Beratungsangebot

Falls Sie bei der Umsetzung von MFA in Microsoft 365 professionelle Unterstützung wünschen oder vor speziellen Herausforderungen stehen, biete ich Ihnen gerne meine persönliche Beratungsleistung an. Mit meiner Erfahrung aus zahlreichen MFA-Projekten können wir gemeinsam dafür sorgen, dass Ihre Umgebung sicher, benutzerfreundlich und compliant aufgestellt ist. Ich habe dafür drei Pakete geschnürt, die unterschiedlichen Bedürfnissen gerecht werden:

Starter-Paket (3 PT, 4.500 € zzgl. MwSt.**)

Ideal, um schnell und zielgerichtet den Grundstein für MFA zu legen. Inklusive: – Ist-Analyse & Quick-Workshop: Bewertung Ihrer aktuellen M365/Entra ID-Sicherheit und Legacy-Risiken, kurzer Strategie-Workshop mit Handlungsempfehlungen. – Pilot-Einrichtung MFA: Unterstützung bei der Konfiguration der MFA-Grundeinstellungen oder Security Defaults, Einrichten einer Pilotgruppe mit Conditional Access (falls Lizenzen vorhanden). – Know-how-Transfer: Eine kompakte Schulung für Ihre Admins/Support-Mitarbeiter, damit sie MFA eigenständig managen können (z. B. MFA-Reset-Prozesse, Nutzersupport). – Ergebnisbericht: Zusammenfassung der empfohlenen nächsten Schritte und Prioritäten („Mini-Roadmap“).

(Hinweis: „PT“ steht für Personentage à 1.500 € Tagessatz; Reise-/Nebenkosten bei Bedarf separat nach Aufwand.)

Professional-Paket (6 PT, 9.000 € zzgl. MwSt.)

Für eine umfassende Implementierung in mittelgroßen Umgebungen. Enthalten sind: – Ausführliche Planung: Gemeinsame Erarbeitung einer Rollout-Planung und Methodenauswahl, Berücksichtigung Ihrer speziellen Anforderungen (z. B. viele Außendienstler, bestimmte Compliance-Vorgaben). – Implementierung Conditional Access: Einrichtung maßgeschneiderter Conditional Access Policies und Authentifizierungsmethoden-Settings in Ihrem Entra ID – inkl. Tests aller Anwendungsfälle (z. B. VPN, Legacy-App-Ausnahmen). – Begleitung Rollout-Phase: Unterstützung beim Rollout an die ersten Benutzergruppen – auf Wunsch remote oder vor Ort. Hilfe bei Kommunikation (Vorlagen für Nutzerinformationen, FAQ-Erstellung) und Troubleshooting initialer Probleme. – Überprüfung & Feinjustierung: Nach dem Go-Live prüfen wir die Logs und Erfahrungen und nehmen Optimierungen vor (z. B. zusätzliche CA-Regeln, Feintuning der MFA-Settings, Ausschluss von false positives). – Dokumentation & Admin-Guide: Sie erhalten eine ausführliche Dokumentation der Konfiguration und einen praxisnahen Admin-Leitfaden für den laufenden Betrieb (inkl. Notfallszenarien, z. B. „Was tun bei Gerät verloren“).

Enterprise-Paket (10 PT, 15.000 € zzgl. MwSt.)

Für größere Organisationen oder komplexe Szenarien, die ein maßgeschneidertes Projekt erfordern. Umfasst alle Leistungen des Professional-Pakets und zusätzlich: – Stakeholder-Workshops: Durchführung von Workshops mit Ihren Fachabteilungen, dem Betriebsrat oder der Geschäftsleitung, um alle Beteiligten ins Boot zu holen. Gemeinsame Entwicklung einer Security Policy rund um MFA (z. B. Richtlinie „MFA für alle – Ausnahmen und Umgang“). – Erweiterte Integration: Beratung zur Einbindung von MFA in weitere Systeme (z. B. On-Premises RADIUS/NPS für VPN, ADFS-Ersatz durch Entra ID, Drittanbieter-Anwendungen via SSO und MFA). Unterstützung bei Pilotierung von Passwordless (Falls gewünscht). – Change Management Support: Mitgestaltung interner Kommunikationskampagnen, Q&A-Sessions für Mitarbeiter, anpassung von Checklisten und User Guides an Ihr Corporate Design. So stellen wir sicher, dass der Wandel reibungslos angenommen wird. – Langfristiger Security-Fahrplan: Abschließend erhalten Sie Empfehlungen über MFA hinaus – z. B. wie Sie mit Identity Protection (P2) weiter ausbauen, welche zukünftigen Themen (Conditional Access „Authentication Strength“, etc.) relevant werden und wie eine kontinuierliche Verbesserung aussehen kann. – Kontingent für Nachbetreuung: Im Paket ist ein Nachbetreuungs-Kontingent (z. B. 1 PT) enthalten, das Sie innerhalb der nächsten 6 Monate abrufen können – für Fragen, Feinjustierungen oder Feedback-Runden nach vollständigem Rollout.

Langfristige Begleitung: Kein klassischer Managed Service, aber auf Wunsch stehe ich Ihnen auch nach Abschluss des Projekts beratend zur Seite. Sei es für jährlich wiederkehrende Sicherheits-Reviews, Anpassungen an neue Bedrohungslagen oder Unterstützung bei der Einführung weiterer Microsoft-Sicherheitsfeatures – wir können individuell vereinbaren, wie eine langfristige Partnerschaft aussieht.

Jedes der Pakete lässt sich selbstverständlich auf Ihre Situation zuschneiden. Mir ist wichtig, pragmatische, direkt umsetzbare Lösungen zu liefern – keine theoretischen Hochglanzkonzepte, sondern greifbare Hilfe. Meine Devise in solchen Projekten: Sicherheit erhöhen, Benutzer mitnehmen, Compliance erfüllen – und das alles mit einer Portion guter Laune und verständlicher Sprache.

Interessiert? Dann sprechen Sie mich gerne an – gemeinsam machen wir Ihre Microsoft 365-Umgebung im Handumdrehen noch ein Stück sicherer!

(Alle genannten Preise verstehen sich zzgl. gesetzlicher MwSt.; Reisekosten werden separat nach tatsächlichem Aufwand berechnet.)

Kompakte Checklisten

Zum Abschluss erhalten Sie noch drei knackige Checklisten als praktische Zusammenfassung. Diese können Sie als Schnellreferenz nutzen, um Ihren Tenant zu härten, den Rollout zu planen und für Notfälle gewappnet zu sein.

Checkliste: Tenant-Härtung (Entra ID & MFA)

  • Security Defaults oder CA aktivieren: Stellen Sie sicher, dass entweder die Sicherheitsstandards oder eigene Conditional Access Policies aktiv sind, sodass alle Benutzer MFA verpflichtend nutzen müssen.
  • Azure AD aktualisieren: Deaktivieren Sie Legacy Authentication Protokolle (POP, IMAP, SMTP Basic) tenantweit. Aktivieren Sie die Option „Keine Kombatibilität mit schwacher Authentifizierung“ in Ihren Policies.
  • MFA-Methoden festlegen: Erlauben Sie nur sichere MFA-Methoden – standardmäßig Authenticator-App (Push/Code) und ggf. FIDO2; deaktivieren Sie SMS und Sprachanruf, sobald nicht mehr benötigt.
  • Administratoren absichern: Alle Admin-Konten mit Conditional Access Policy besonders schützen (MFA immer erforderlich, möglichst hardwarebasierte Methoden; ggf. nur auf firmeneigenen Geräten zugelassen).
  • Notfall-Accounts einrichten: Mindestens zwei Breakglass-Konten mit unerzwungener MFA-Policy (Ausnahme in CA), dafür mit langen Zufallskennwörtern und hinterlegten Hardware-Keys (FIDO2). Zugangsdaten sicher offline speichern.
  • Passwortschutz: Aktivieren Sie „Azure AD Password Protection“ (verhindert einfache/geleakte Passwörter) und setzen Sie sinnvolle Passwortregeln (auch wenn MFA aktiv ist, sollten Passwörter nicht trivial sein).
  • Überwachung einschalten: Konfigurieren Sie Azure AD Anomalie-Erkennung (P2) oder zumindest Benachrichtigungen z. B. bei Anmeldeversuchen mit gesperrten Accounts, vielen MFA-Fehlschlägen, etc. Richten Sie den Azure AD Secure Score Bericht ein, um Überblick zu behalten.
  • Device-Compliance (optional): Falls möglich, integrieren Sie Geräte-Härtung (Intune). Z. B. Richtlinie: Zugriff nur mit MFA und aktuellen Sicherheitsupdates auf dem Gerät. Das ist optional, erhöht aber Sicherheit nochmals.

Checkliste: MFA-Registrierung & Rollout

  • Combined Registration aktivieren: Stellen Sie sicher, dass die kombinierte Registrierung für MFA und SSPR aktiviert ist. So können Benutzer ihre Methoden an einer Stelle (aka.ms/mysecurityinfo) verwalten.
  • Pilotgruppe bestimmen: Vor dem Massenrollout eine repräsentative Pilotgruppe festlegen und mit diesen den Ablauf testen (inkl. verschiedenen Geräten und Szenarien).
  • Kommunikation vorab: Senden Sie an alle Nutzer eine Ankündigung der MFA-Einführung: Was MFA ist, warum es wichtig ist, wann es passiert, und was von den Nutzern erwartet wird. Nutzen Sie klare, nicht-technische Sprache.
  • Schritt-für-Schritt-Anleitung bereitstellen: Erstellen Sie einen einfachen Guide (idealerweise mit Screenshots) für die MFA-Einrichtung: Installation der Authenticator-App, Scannen des QR-Codes, bestätigen – fertig. Stellen Sie diesen via Intranet, E-Mail oder als Ausdruck zur Verfügung.
  • Support & Schulung einplanen: Bereiten Sie den Helpdesk auf häufige Fragen vor (z. B. „Was, wenn ich kein Smartphone habe?“). Eventuell Q&A-Sessions oder „MFA-Sprechstunden“ anbieten, wo Mitarbeiter live Fragen stellen können.
  • Rollout in Etappen: Führen Sie MFA phasenweise ein (z. B. pro Abteilung oder Standort). Informieren Sie jede Gruppe kurz vor ihrem Termin nochmal spezifisch („In der kommenden Woche wird für Ihre Abteilung MFA aktiviert“).
  • Monitoring während Rollout: In den Tagen der Umstellung aktiv die Sign-In Logs beobachten: treten vermehrt Fehlversuche auf? Welche Nutzer haben noch nicht registriert? Ggfs. individuelle Nachfass-Mail an säumige Nutzer schicken.
  • Alternative Methoden parat: Halten Sie für Sonderfälle Hardware-Token oder Ersatzlösungen bereit und dokumentieren Sie, wie man diese ausgibt. So können Sie sofort reagieren, falls jemand partout nicht per App kann.
  • Erfolgsmeldung teilen: Nach Abschluss des Rollouts intern kommunizieren, dass X% der User erfolgreich MFA nutzen. Bedanken Sie sich für die Mitwirkung und heben Sie positiv hervor, dass nun ein höheres Schutzniveau erreicht ist.

Checkliste: Notfall & Fallstricke

  • Notfallplan definieren: Legen Sie ein klares Verfahren fest für den Fall „Admin-Zugang gesperrt / MFA gestört“. Wer darf die Breakglass-Accounts nutzen? Wo liegt der Umschlag mit dem Passwort/Key? (Tipp: Zwei Personenprinzip – z. B. IT-Leiter und Sicherheitsbeauftragter gemeinsam).
  • Regelmäßig testen: Ein vierteljährlicher Test der Notfall-Accounts (Anmeldung mit Breakglass unter Aufsicht, danach Konto wieder nicht nutzen). So stellen Sie sicher, dass sie im Ernstfall funktionieren.
  • Verlust/Diebstahl Handlungskette: Erstellen Sie eine Kurz-Anleitung „Was tun, wenn MFA-Gerät verloren/geklaut?“. Schrittfolge: IT informieren, Konto sperren/MFA zurücksetzen, neues Gerät registrieren usw. Diese Info sollte dem Helpdesk vorliegen und den Mitarbeitern bekannt sein (z. B. als Teil der Security-Richtlinie).
  • Fallback bei Systemstörung: Wenn der Azure MFA-Dienst hypothetisch ausfällt (extrem selten, aber denkbar), halten Sie eine Möglichkeit bereit, Benutzer temporär ohne MFA reinzulassen. Z. B. eine CA-Policy, die Sie im Notfall abschalten/ändern können (dazu braucht man wieder Breakglass-Account). Dokumentieren Sie: „Im Ausfall von MFA: Policy XY deaktivieren; nach Wiederherstellung sofort wieder aktivieren.“
  • Audit der Ausnahmen: Führen Sie alle Ausnahmen (Konten ohne MFA, z. B. Servicekonten) in einer Liste. Überprüfen Sie diese Liste regelmäßig auf Notwendigkeit und missbräuchliche Logins. Wenige Ausnahmen = gut, und die paar sollte man streng überwachen.
  • Awareness vor Social Engineering: Erinnern Sie Benutzer und speziell Administratoren immer mal wieder: Niemand wird je nach Eurem MFA-Code fragen! (Weder IT noch Microsoft). Und keine Telefonanrufe von „IT“ vertrauen, die eine MFA-Abschaltung erbitten. Solche Angriffe ab und an in Erinnerung rufen hält die Wachsamkeit hoch.
  • Protokolle auswerten: Planen Sie z. B. monatlich einen kurzen Blick in die „Risky Sign-Ins“ oder MFA-Report. So entdecken Sie leise Warnsignale früh (z. B. ein Benutzer hat sehr viele Deny-Actions – könnte Ziel eines Angriffs sein).
  • Feedback-Kultur: Falls Mitarbeiter Hürden oder Probleme mit MFA haben, richten Sie einen Weg ein, wie das an die IT zurückgemeldet wird (ohne dass gleich nach Abschaffung gerufen wird). Manche Verbesserungen (z. B. „können wir die Abfrageintervalle etwas verlängern?“) können erwogen werden, wenn sie vertretbar sind. So fühlen sich alle ernst genommen.
  • Keine unüberlegten Änderungen: Finger weg von kurzfristigem Deaktivieren der MFA-Sicherheit wegen vermeintlicher „Bequemlichkeit“. Jede Abschwächung (z. B. mal kurz MFA global aus für einen Gast-Zugang) unbedingt prüfen und möglichst anders lösen. Temporäre Ausnahmen nie unbegrenzt laufen lassen.
  • Up-to-date bleiben: Bleiben Sie informiert über Entwicklungen – z. B. wenn Microsoft Features ändert (etwa Pflicht-MFA für Admin ab Datum X, neue Auth-Apps etc.), passen Sie Ihren Tenant zeitnah an. Notfallcheck: Sind Ihre Methoden noch best practice? (z. B. evtl. irgendwann SMS ganz abschalten).
  • Backup der Auth-Daten: Encouragen Sie Benutzer, die Authenticator-App-Cloudsicherung zu aktivieren (so ist ein Telefonwechsel leichter). Und für Admins: Multi-Methoden pflegen (Key + App + SMS), damit immer Plan B existiert.

Mit diesen Checklisten sind Sie gut gewappnet, um Ihre MFA-Umsetzung zu prüfen und zu optimieren – von der technischen Härtung über die Umsetzung bis zum Notfallmanagement.

Schluss & Call-to-Action

Die Einführung von Multi-Faktor-Authentifizierung in Microsoft 365 und Entra ID ist kein kleines Unterfangen – aber wie wir gesehen haben, absolut lohnenswert und machbar. Sie haben nun einen umfassenden Überblick über die Bedrohungslage, die technischen Hintergründe, die verfügbaren Methoden und Best Practices. Von der strategischen Planung über die praktische Umsetzung bis hin zum laufenden Betrieb haben wir alle Aspekte beleuchtet.

Der rote Faden dabei: Mehr Sicherheit, weniger Risiko – ohne die Nutzer zu verlieren. MFA fügt einen wichtigen Schutzlayer hinzu, der Ihre Organisation vor den allermeisten Account-Angriffen bewahrt. Gleichzeitig lässt es sich so gestalten, dass der Arbeitsalltag kaum gestört wird: mit modernen Methoden (App, FIDO-Schlüssel) sogar bequemer als zuvor (Stichwort Passwortstress reduzieren).

Nun liegt es an Ihnen, die Erkenntnisse in die Tat umzusetzen: – Haben Sie MFA schon flächendeckend aktiviert? Wenn nicht, starten Sie jetzt den Rollout! Nutzen Sie die Tipps zum Change Management, um alle mit ins Boot zu holen. – Überprüfen Sie Ihre bestehenden Einstellungen: Sind unsichere Methoden noch erlaubt? Gibt es vergessene Konten ohne MFA? Nutzen Sie die Checklisten, um Ihren Tenant heute noch ein Stück sicherer zu machen. – Denken Sie voraus: Vielleicht ist der nächste Schritt nach MFA die Einführung von Passwortlos-Logins oder der Ausbau von Conditional Access Policies. Die Sicherheitslandschaft entwickelt sich stetig – bleiben Sie neugierig und proaktiv.

Mein Ton in diesem Artikel war bewusst locker und praxisnah – denn IT-Sicherheit muss nicht trocken oder angstbehaftet sein. Im Gegenteil: Sie kann Spaß machen, wenn man die Erfolgserlebnisse sieht (z. B. „Wieder einen Phishing-Angriff ins Leere laufen lassen – danke MFA!“) und wenn man merkt, dass die Benutzer plötzlich selbst Security-Bewusstsein entwickeln („Ich fühl mich besser, seit ich die Anmeldungen bestätigen muss, das gibt mir Kontrolle.“).

Zum Schluss möchte ich Sie ermutigen: Werden Sie aktiv! Ob Sie IT-Leiter, Admin oder Fachverantwortlicher sind – machen Sie MFA zur Chefsache. Die Zeit der alleinegelassenen Passwörter ist vorbei. Mit den hier gebotenen Informationen haben Sie alles an der Hand, um MFA erfolgreich einzuführen oder zu optimieren.

Falls Sie auf dem Weg doch einmal Unterstützung benötigen oder einfach einen erfahrenen Sparringspartner zum Thema Security suchen, zögern Sie nicht mich zu kontaktieren. Gemeinsam können wir mögliche Stolpersteine aus dem Weg räumen und Ihre Microsoft-365-Umgebung weiter stärken.

Jetzt heißt es: Packen wir’s an! Machen Sie Ihr Unternehmen mit Multi-Faktor-Authentifizierung ein gutes Stück sicherer – es ist eine der besten Investitionen in die Zukunft Ihrer IT, die Sie derzeit tätigen können. Viel Erfolg dabei!

Call-to-Action: Legen Sie gleich los – überprüfen Sie noch heute die MFA-Einstellungen in Ihrem Tenant und planen Sie die nächsten Schritte. Ihre Organisation wird es Ihnen danken, und Sie können nachts ruhiger schlafen, versprochen.

Sie wollen direkt durchstarten oder haben noch Fragen? – Kontaktieren Sie mich gern, ich freue mich darauf, Sie auf diesem Weg zu begleiten. In diesem Sinne: Auf zu mehr Sicherheit mit MFA.

 

Weitere Beiträge zum Thema Security und Compliance

 

Biometrische Sicherheit mit Windows Hello

Einstieg: Warum Biometrie, warum jetzt? Ich gebe es zu: Noch vor ein paar Jahren hätte ich beim Thema biometrische Anmeldung wohl skeptisch die Augenbrauen gehoben. Doch die Zeiten ändern sich, und zwar rasant. Heute, Ende 2025, sind Fingerabdruckscanner und...

mehr lesen

M365-Sicherheit in der Praxis

Management Summary Microsoft 365 hat sich in den letzten Jahren zum zentralen digitalen Arbeitsplatz vieler Unternehmen entwickelt – und damit auch zu einem beliebten Angriffsziel für Cyberkriminelle. Dieser Praxisleitfaden zeigt auf, wie Sie Ihre...

mehr lesen

Weitere Beiträge zum Themenkomplex

Biometrische Sicherheit mit Windows Hello

Einstieg: Warum Biometrie, warum jetzt? Ich gebe es zu: Noch vor ein paar Jahren hätte ich beim Thema biometrische Anmeldung wohl skeptisch die Augenbrauen gehoben. Doch die Zeiten ändern sich, und zwar rasant. Heute, Ende 2025, sind Fingerabdruckscanner und...

mehr lesen

M365-Sicherheit in der Praxis

Management Summary Microsoft 365 hat sich in den letzten Jahren zum zentralen digitalen Arbeitsplatz vieler Unternehmen entwickelt – und damit auch zu einem beliebten Angriffsziel für Cyberkriminelle. Dieser Praxisleitfaden zeigt auf, wie Sie Ihre...

mehr lesen

Conditional Access in Microsoft 365

Management Summary Bedingter Zugriff („Conditional Access“) ist das Sicherheits-Türsteher-Prinzip für die Cloud: Nur wer definierte Bedingungen erfüllt – richtige Person, passendes Gerät, zulässiger Ort und geringes Risiko – erhält Zugang zu Unternehmensdaten....

mehr lesen

Microsoft Purview Information Protection

Management Summary – Warum Labels + Policies + Automation heute Pflicht sind Ich erinnere mich noch gut an Zeiten, in denen vertrauliche Dokumente mit einem dicken roten Stempel "GEHEIM" versehen in der Aktenschublade verschwanden. Heute, im Zeitalter von Microsoft...

mehr lesen

Beratungspakete Sophos XGS Firewall

Management Summary Die Sophos Firewall (XGS-Serie) bietet Unternehmen ein hohes Sicherheits- und Betriebsniveau – sofern sie richtig eingerichtet und gepflegt wird. Unsere drei abgestuften Beratungspakete (S, M, L) stellen sicher, dass Sie diese...

mehr lesen

Schulung Sophos XGS

Was ist Sophos XGS Next-Generation Firewall-Plattform: Sophos XGS ist eine Next-Gen-Firewall mit moderner Xstream-Architektur und Hardware-Beschleunigung. Sie vereint klassische Stateful-Inspection mit zusätzlichen Sicherheitsebenen und bietet erweiterte...

mehr lesen

Praxisleitfaden Sophos XGS Firewall

Management Summary Die Sophos Firewall der XGS-Serie ist eine moderne Next-Generation-Firewall-Plattform, die hochentwickelte Sicherheitsfunktionen mit leistungsstarker Netzwerktechnologie vereint. Dieses Fachkonzept richtet sich an IT-Leiter, Netzwerk- und...

mehr lesen

Microsoft 365 Mitbestimmung

Rechtsgrundlagen: BetrVG und DSGVO In Deutschland unterliegt die Einführung und Nutzung von Microsoft 365 eindeutig der Mitbestimmung des Betriebsrats. § 87 Abs. 1 Nr. 6 BetrVG besagt, dass der Betriebsrat mitzubestimmen hat, wenn technische Einrichtungen eingeführt...

mehr lesen

Microsoft 365 Compliance

Einleitung Microsoft 365 stellt umfangreiche Compliance-Funktionen bereit, um Unternehmen bei der Einhaltung gesetzlicher Vorgaben und Branchenstandards zu unterstützen. Insbesondere in Deutschland und Europa müssen Organisationen eine Vielzahl von Datenschutz-,...

mehr lesen

Microsoft 365 Security für KMU

Einleitung In einer zunehmend digitalisierten Geschäftswelt sind auch kleine und mittlere Unternehmen (KMU) verstärkt im Visier von Cyberangriffen. Oftmals wird fälschlicherweise angenommen, dass KMU für Hacker weniger interessant seien – doch tatsächlich zielen rund...

mehr lesen

Microsoft 365 Security, Kurzüberblick

Security-Funktionen in Microsoft 365 – ein praxisorientierter Überblick Microsoft 365 bündelt Identitäts‑, Bedrohungs‑, Daten- und Compliance‑Schutz in einer Suite. Im Folgenden beschreibe ich die wichtigsten Bausteine, zeige konkrete Einsatz‑Beispiele, bewerte...

mehr lesen

Microsoft 365 Compliance, Kurzüberblick

Compliance-Funktionen in Microsoft 365 – Ein praxisnaher Leitfaden für Entscheider Microsoft 365 ist längst mehr als nur eine Kollaborations- und Produktivitätssuite. Unter dem Namen Microsoft Purview bündelt die Plattform ein umfassendes Portfolio an Werkzeugen, mit...

mehr lesen

Consulting Data Loss Prevention DLP

EinführungAls erfahrener Berater im Bereich der IT-Sicherheit und Unternehmenskommunikation habe ich zahlreiche Projekte zur Implementierung von Data Loss Prevention (DLP)-Richtlinien begleitet. Diese Richtlinien sind entscheidend für den Schutz sensibler Daten und...

mehr lesen