<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:taxo="http://purl.org/rss/1.0/modules/taxonomy/" version="2.0">
  <channel>
    <title>topic Multi Faktor Authentifizierung (MFA) umsetzen in Deutschsprachige Community</title>
    <link>https://community.blueprism.com/t5/Deutschsprachige-Community/Multi-Faktor-Authentifizierung-MFA-umsetzen/m-p/44603#M245</link>
    <description>&lt;P&gt;Was ist Multi Faktor Authentifizierung?&lt;/P&gt;
&lt;P&gt;Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Technik, die von IT-Abteilungen eingesetzt wird, um den Zugriff auf Anwendungen besser zu schützen bzw. denen Zugang zu geben, die tatsächlich der berechtigte Benutzer sind. MFA umfasst die Zwei-Faktor-Authentifizierung (2FA) und ist eine Authentifizierungsmethode, die den Zugriff auf Websites oder Anwendungen nur dann gewährt, wenn der Benutzer zwei oder mehr Beweise (oder Faktoren) für seine Identität vorlegt.&amp;nbsp; MFA schützt Benutzerdaten - zu denen auch persönliche Daten oder finanzielle Informationen gehören können - vor dem Zugriff unbefugter Dritter, die beispielsweise ein einziges Passwort herausgefunden haben.&amp;nbsp; Das hört sich komplizierter an, als es ist, also lassen Sie mich Ihnen ein Beispiel geben.&lt;/P&gt;
&lt;P&gt;Wahrscheinlich haben Sie eine automatische Anmeldung bei Anwendungen oder Websites, bei der der Server einen sechsstelligen Code an Ihr Telefon sendet, den Sie eingeben müssen, um Zugang zu erhalten.&amp;nbsp; Das ist die Mehr-Faktor-Authentifizierung.&amp;nbsp; Der erste Faktor ist Ihr Benutzername und Ihr Kennwort, etwas, das Sie kennen; der zweite Faktor ist Ihr Mobiltelefon, etwas, das Sie haben.&amp;nbsp; Sie erhalten erst dann Zugang zum System, wenn Sie nachweisen können, dass Sie Ihr Telefon haben, indem Sie den sechsstelligen Code eingeben, der an Ihr Mobiltelefon gesendet wurde.&lt;/P&gt;
&lt;P&gt;Aber es gibt noch andere Techniken.&amp;nbsp; RSA-Hardware-Token generieren einen zeitbasierten Code, um zu beweisen, dass Sie den Hardware-Token physisch besitzen; auch hier handelt es sich um MFA.&amp;nbsp; Viele Dienste im Internet, wie Office 365 und Google Apps, verwenden Software-Authentifikatoren, die die Standards als MFA einhalten.&amp;nbsp; Sobald MFA für eine Anwendung oder einen Dienst aktiviert ist, ist es viel schwieriger, sie zu hacken.&amp;nbsp; In der Regel verwenden diese Ansätze standardbasierte Authenticator-Apps wie Microsoft oder Google Authenticator.&amp;nbsp; Es gibt keinen Hardware-Token, sondern eine App speichert Software-Token, um die Codes zu generieren.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;MFA für einen Blue Prism Digital Worker:&lt;/P&gt;
&lt;P&gt;Nun, Sie könnten die IT-Abteilung bitten, die MFA-Sicherheit zu deaktivieren, aber das würde ich nicht empfehlen.&amp;nbsp; Sie könnten selbst eine Authentifizierungsanwendung entwickeln, aber das wird eine Menge Arbeit bedeuten.&amp;nbsp; Oder Sie können "Digital Exchange (DX) before you Do it yourself":&lt;/P&gt;
&lt;P&gt;Es gibt zwei Assets in der DX, die MFA durchführen können:&lt;/P&gt;
&lt;P&gt;Unsere Partner von der Reveal Group haben die &lt;A href="https://digitalexchange.blueprism.com/dx/entry/3398/solution/two-steps-authentication" target="_blank" rel="noopener"&gt;2-Faktor-Authentifizierung&lt;/A&gt; entwickelt, die ein sechsstelliges zeitbasiertes Einmal-Passwort (TOTP) für die Verwendung bei Google oder Microsoft generiert.&amp;nbsp; Es handelt sich um ein beliebtes DX-Asset und ist einfach zu verwenden.&lt;/P&gt;
&lt;P&gt;Und unser eigener @Eric Wilson hat den &lt;A href="https://digitalexchange.blueprism.com/dx/entry/9648/solution/blue-prism-authenticator" target="_blank" rel="noopener"&gt;Blue Prism Authenticator - 1.0.0&lt;/A&gt; erstellt, der Token-Schlüssel für Microsoft, Google und viele andere Anwendungen generiert.&amp;nbsp; Erics neues Asset erfordert mehr Aufwand bei der Einrichtung, ist aber flexibler und kann Schlüssel beliebiger Länge mit TOTP oder HMAC-basierten Einmal-Passwörtern (HTOP) erstellen.&lt;/P&gt;
&lt;P&gt;Wenn Ihre Automatisierung also das nächste Mal MFA oder 2FA durchführen muss, sagen Sie einfach: "Ja natürlich, es steht in der DX zum Download bereit."&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Für weitere Informationen zu diesen beiden MFA-Assets klicken Sie einfach auf die obigen Links, die Sie zum DX führen.&lt;BR /&gt;&lt;BR /&gt;&lt;A data-tag-text="TippderWoche" data-sign="#" class="user-content-hashtag" href="https://community.blueprism.com/search?s=tags%3A%22TippderWoche%22&amp;amp;executesearch=true" data-tag-key="09284c43-eba7-43eb-a9b7-bfe152d87a72"&gt;#TippderWoche&lt;/A&gt;&lt;/P&gt;
​&lt;BR /&gt;&lt;BR /&gt;------------------------------&lt;BR /&gt;Ricardo Ullbrich&lt;BR /&gt;Partner Solution Consultant&lt;BR /&gt;BluePrism&lt;BR /&gt;Europe/Berlin&lt;BR /&gt;------------------------------&lt;BR /&gt;</description>
    <pubDate>Mon, 14 Mar 2022 15:55:00 GMT</pubDate>
    <dc:creator>Ricardo.Ullbrich</dc:creator>
    <dc:date>2022-03-14T15:55:00Z</dc:date>
    <item>
      <title>Multi Faktor Authentifizierung (MFA) umsetzen</title>
      <link>https://community.blueprism.com/t5/Deutschsprachige-Community/Multi-Faktor-Authentifizierung-MFA-umsetzen/m-p/44603#M245</link>
      <description>&lt;P&gt;Was ist Multi Faktor Authentifizierung?&lt;/P&gt;
&lt;P&gt;Die Multi-Faktor-Authentifizierung (MFA) ist eine gängige Technik, die von IT-Abteilungen eingesetzt wird, um den Zugriff auf Anwendungen besser zu schützen bzw. denen Zugang zu geben, die tatsächlich der berechtigte Benutzer sind. MFA umfasst die Zwei-Faktor-Authentifizierung (2FA) und ist eine Authentifizierungsmethode, die den Zugriff auf Websites oder Anwendungen nur dann gewährt, wenn der Benutzer zwei oder mehr Beweise (oder Faktoren) für seine Identität vorlegt.&amp;nbsp; MFA schützt Benutzerdaten - zu denen auch persönliche Daten oder finanzielle Informationen gehören können - vor dem Zugriff unbefugter Dritter, die beispielsweise ein einziges Passwort herausgefunden haben.&amp;nbsp; Das hört sich komplizierter an, als es ist, also lassen Sie mich Ihnen ein Beispiel geben.&lt;/P&gt;
&lt;P&gt;Wahrscheinlich haben Sie eine automatische Anmeldung bei Anwendungen oder Websites, bei der der Server einen sechsstelligen Code an Ihr Telefon sendet, den Sie eingeben müssen, um Zugang zu erhalten.&amp;nbsp; Das ist die Mehr-Faktor-Authentifizierung.&amp;nbsp; Der erste Faktor ist Ihr Benutzername und Ihr Kennwort, etwas, das Sie kennen; der zweite Faktor ist Ihr Mobiltelefon, etwas, das Sie haben.&amp;nbsp; Sie erhalten erst dann Zugang zum System, wenn Sie nachweisen können, dass Sie Ihr Telefon haben, indem Sie den sechsstelligen Code eingeben, der an Ihr Mobiltelefon gesendet wurde.&lt;/P&gt;
&lt;P&gt;Aber es gibt noch andere Techniken.&amp;nbsp; RSA-Hardware-Token generieren einen zeitbasierten Code, um zu beweisen, dass Sie den Hardware-Token physisch besitzen; auch hier handelt es sich um MFA.&amp;nbsp; Viele Dienste im Internet, wie Office 365 und Google Apps, verwenden Software-Authentifikatoren, die die Standards als MFA einhalten.&amp;nbsp; Sobald MFA für eine Anwendung oder einen Dienst aktiviert ist, ist es viel schwieriger, sie zu hacken.&amp;nbsp; In der Regel verwenden diese Ansätze standardbasierte Authenticator-Apps wie Microsoft oder Google Authenticator.&amp;nbsp; Es gibt keinen Hardware-Token, sondern eine App speichert Software-Token, um die Codes zu generieren.&lt;/P&gt;
&lt;P&gt;&amp;nbsp;MFA für einen Blue Prism Digital Worker:&lt;/P&gt;
&lt;P&gt;Nun, Sie könnten die IT-Abteilung bitten, die MFA-Sicherheit zu deaktivieren, aber das würde ich nicht empfehlen.&amp;nbsp; Sie könnten selbst eine Authentifizierungsanwendung entwickeln, aber das wird eine Menge Arbeit bedeuten.&amp;nbsp; Oder Sie können "Digital Exchange (DX) before you Do it yourself":&lt;/P&gt;
&lt;P&gt;Es gibt zwei Assets in der DX, die MFA durchführen können:&lt;/P&gt;
&lt;P&gt;Unsere Partner von der Reveal Group haben die &lt;A href="https://digitalexchange.blueprism.com/dx/entry/3398/solution/two-steps-authentication" target="_blank" rel="noopener"&gt;2-Faktor-Authentifizierung&lt;/A&gt; entwickelt, die ein sechsstelliges zeitbasiertes Einmal-Passwort (TOTP) für die Verwendung bei Google oder Microsoft generiert.&amp;nbsp; Es handelt sich um ein beliebtes DX-Asset und ist einfach zu verwenden.&lt;/P&gt;
&lt;P&gt;Und unser eigener @Eric Wilson hat den &lt;A href="https://digitalexchange.blueprism.com/dx/entry/9648/solution/blue-prism-authenticator" target="_blank" rel="noopener"&gt;Blue Prism Authenticator - 1.0.0&lt;/A&gt; erstellt, der Token-Schlüssel für Microsoft, Google und viele andere Anwendungen generiert.&amp;nbsp; Erics neues Asset erfordert mehr Aufwand bei der Einrichtung, ist aber flexibler und kann Schlüssel beliebiger Länge mit TOTP oder HMAC-basierten Einmal-Passwörtern (HTOP) erstellen.&lt;/P&gt;
&lt;P&gt;Wenn Ihre Automatisierung also das nächste Mal MFA oder 2FA durchführen muss, sagen Sie einfach: "Ja natürlich, es steht in der DX zum Download bereit."&lt;/P&gt;
&lt;P&gt;&amp;nbsp;&lt;/P&gt;
&lt;P&gt;Für weitere Informationen zu diesen beiden MFA-Assets klicken Sie einfach auf die obigen Links, die Sie zum DX führen.&lt;BR /&gt;&lt;BR /&gt;&lt;A data-tag-text="TippderWoche" data-sign="#" class="user-content-hashtag" href="https://community.blueprism.com/search?s=tags%3A%22TippderWoche%22&amp;amp;executesearch=true" data-tag-key="09284c43-eba7-43eb-a9b7-bfe152d87a72"&gt;#TippderWoche&lt;/A&gt;&lt;/P&gt;
​&lt;BR /&gt;&lt;BR /&gt;------------------------------&lt;BR /&gt;Ricardo Ullbrich&lt;BR /&gt;Partner Solution Consultant&lt;BR /&gt;BluePrism&lt;BR /&gt;Europe/Berlin&lt;BR /&gt;------------------------------&lt;BR /&gt;</description>
      <pubDate>Mon, 14 Mar 2022 15:55:00 GMT</pubDate>
      <guid>https://community.blueprism.com/t5/Deutschsprachige-Community/Multi-Faktor-Authentifizierung-MFA-umsetzen/m-p/44603#M245</guid>
      <dc:creator>Ricardo.Ullbrich</dc:creator>
      <dc:date>2022-03-14T15:55:00Z</dc:date>
    </item>
  </channel>
</rss>

