|
|
Einstellungen Zwei-Faktor-Authentifizierung
E-ConsentPro verwendet eine Zwei-Faktor-Authentifizierung (2FA), um die Sicherheit während des Anmeldevorgangs zu erhöhen. Bei einer aktiven 2FA müssen Benutzer zusätzlich zu der Eingabe ihres Benutzernames und Passworts eine weitere Verifizierung vornehmen.
Für die Zwei-Faktor-Authentifizierung (2FA) sind separate Einstellungen für den Mandanten und das jeweilige Nutzerprofil notwendig. Für die spezifischen Einstellungen der 2FA eines Nutzerprofils existieren zudem unterschiedliche Zugriffsrechte:
Ein Administrator darf aus Sicherheitsgründen nur folgende 2FA-Einstellungen in einem Nutzerprofil ändern:
- Er darf eine Authentifizierungsmethode des Nutzerprofils deaktivieren.
- Er darf vertrauenswürdige Geräte aus der Liste des Nutzerprofils löschen.
Alle anderen 2FA-Einstellungen des Nutzerprofils unter "Mögliche Einstellungen" darf nur der entsprechende Nutzer ändern.
Mögliche Einstellungen
| Zwei-Faktor-Authentifizierung (2FA) | |
|---|---|
| Time-based-one-time-password (TOTP) |
Diese Authentifizierungsmethode wird im Nutzerprofil nur dann angezeigt, wenn sie in der Konfiguration des Mandanten aktiviert ist.
|
| Einmalcode per E-Mail |
Diese Authentifizierungsmethode wird im Nutzerprofil nur dann angezeigt, wenn sie in der Konfiguration des Mandanten aktiviert ist.
|
| Wiederherstellungscodes (Backup Codes) |
Generiert einen Wiederherstellungscode. Diese Wiederherstellungscodes werden benötigt, wenn Sie den Zugriff auf Ihre Authentifizierungs-App verloren haben. Sie können bis zu 10 verschiedene Wiederherstellungscodes generieren.
|
| Vertrauenswürdige Geräte (Trusted Devices) |
Verwaltet vertrauenswürdige Geräte, die bei häufigen Zugriffen nicht bei jedem Zugriff eine Verifizierung anstoßen. Während des 2FA-Anmeldevorgangs haben Sie als Benutzer die Möglichkeit, das aktuelle Gerät für einen von Ihrem Administrator vorgegebenen Zeitraum von einigen Tagen als "vertrauenswürdig" zu kennzeichnen.
Sie erhalten zudem Informationen darüber, wann das Gerät zuletzt verwendet wurde und wann die "Vertrauenswürdigkeit" abläuft. Nach Ablauf der Vertrauenswürdigkeit müssen Sie sich wieder über einen 2FA-Prozess anmelden. Bei Bedarf können Sie vertrauenswürdige Geräte vorzeitig aus der Liste der vertrauenswürdigen Geräte löschen. Dazu stehen Ihnen die beiden Lösch-Symbole am rechten Rand der Liste zur Verfügung. |
Weitere Informationen
Informationen zu den Zwei-Faktor-Parametern erhalten Sie unter Parameter der Zwei-Faktor-Authentifizierung.

