Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Mehrfaktor-Authentifizierung

Facility Management: Zutritt » Grundlagen » Zutrittstechnologien und Methoden » Mehrfaktor-Authentifizierung

Mehrfaktor-Authentifizierung mit Kombination aus Wissen, Besitz und biometrischen Merkmalen zur erhöhten Sicherheit von Zutrittskontrollsystemen

Multi-Faktor-Authentifizierung

Die Multi-Faktor-Authentifizierung ist ein fortgeschrittenes Authentifizierungsverfahren in Zutrittskontrollsystemen, bei dem ein Zutritt erst dann freigegeben wird, wenn mehr als ein voneinander unabhängiger Authentifizierungsfaktor erfolgreich geprüft wurde. Im Facility Management ist dieser Ansatz besonders dort von Bedeutung, wo sensible Räume, eingeschränkte Zonen, kritische Infrastrukturen, vertrauliche Bereiche und Objekte mit hoher Priorität geschützt werden müssen, da in solchen Umgebungen eine reine Einzelfaktorprüfung häufig nicht ausreicht, um den tatsächlichen Schutzbedarf angemessen abzubilden. Statt sich nur auf einen Ausweis, einen Code oder eine biometrische Prüfung zu stützen, verbindet die Multi-Faktor-Authentifizierung mehrere Nachweiskategorien zu einem strukturierten Zugangsvorgang und verknüpft dadurch die Identitätsprüfung enger mit dem konkreten Schutzbedarf des Raums, der Gebäudefunktion, den Nutzergruppen, der räumlichen Hierarchie und den physischen Eigenschaften der Zutrittspunkte. Für das Facility Management ist das Verständnis dieser Methode daher wesentlich, um Zutrittskonzepte zu planen, die sowohl sicherheitstechnisch schlüssig als auch betrieblich umsetzbar sind.

Sicherheitsprinzip der Mehrfaktor-Authentifizierung

Bedeutung der Multi-Faktor-Authentifizierung

Multi-Faktor-Authentifizierung bezeichnet einen Authentifizierungsprozess, bei dem zwei oder mehr unabhängige Kategorien von Nachweisen erbracht werden müssen, bevor ein Zutritt gewährt wird. Ziel ist es, die Identitätsbestätigung an physischen Zutrittspunkten zu verstärken und die Wahrscheinlichkeit unberechtigter Zugänge zu reduzieren.

Im Unterschied zu einfachen Verfahren, bei denen ein einzelnes Merkmal als ausreichend gilt, nutzt die Multi-Faktor-Authentifizierung mehrere Prüfbestandteile. Diese zusätzlichen Ebenen schaffen eine belastbarere Grundlage für die Zutrittsentscheidung. Innerhalb eines Zutrittskontrollsystems ist sie daher als geschichtete oder gestufte Authentifizierungsstruktur einzuordnen.

Kernprinzip der Faktorvielfalt

Das wesentliche Prinzip der Multi-Faktor-Authentifizierung liegt in der Kombination unterschiedlicher Nachweiskategorien. Entscheidend ist nicht die bloße Wiederholung mehrerer Prüfungen, sondern die Verbindung voneinander verschiedener Arten von Identitätsnachweisen.

Jeder Faktor muss eine eigenständige Grundlage der Verifikation darstellen. Zwei verschiedene Codes oder zwei verschiedene Karten stellen daher nicht automatisch eine echte Multi-Faktor-Struktur dar, wenn beide zum selben Nachweistyp gehören. Der Zweck der Faktorvielfalt besteht darin, den Zutritt bewusster, kontrollierter und strukturierter zu gestalten.

Relevanz für das Facility Management

Für das Facility Management bietet die Multi-Faktor-Authentifizierung die Möglichkeit, Schutzmaßnahmen differenziert an die Sensibilität und Funktion einzelner Bereiche anzupassen. Sie unterstützt Planer dabei, für ausgewählte Zonen höhere Authentifizierungsanforderungen festzulegen und Zutrittsrechte nachvollziehbar zu strukturieren.

Gleichzeitig trägt sie zu einer klareren Steuerung von Mitarbeitenden, Fremdfirmen, technischem Personal, Managementnutzern und anderen berechtigten Personen bei. Damit wird die Zutrittskontrolle nicht nur sicherer, sondern auch organisatorisch präziser.

Beziehung zur Zutrittsabfolge

Stufe der Zutrittskontrolle

Beschreibung

Rolle der Multi-Faktor-Authentifizierung

Zutrittsanfrage

Eine Person versucht, einen kontrollierten Bereich zu betreten

Startet die Authentifizierungsabfolge

Präsentation der Faktoren

Die Person legt mehr als eine Nachweiskategorie vor

Liefert gestufte Identitätsnachweise

Verifikationsprozess

Das System prüft jeden geforderten Faktor

Bestätigt, ob alle Bedingungen erfüllt sind

Autorisierungsentscheidung

Nach erfolgreicher Verifikation werden die Berechtigungen geprüft

Legt fest, ob der Zutritt zulässig ist

Physische Reaktion

Tür, Tor, Schranke oder Drehkreuz reagiert

Führt die endgültige Zutrittsentscheidung aus

Die Multi-Faktor-Authentifizierung ist nicht isoliert zu betrachten, sondern als ein fester Bestandteil der gesamten Zutrittslogik. Sie beginnt mit dem Zutrittsversuch, strukturiert den Nachweis der Identität und führt erst dann zur eigentlichen Berechtigungsprüfung und physischen Freigabe.

Unterschied zur Ein-Faktor-Authentifizierung

Die Ein-Faktor-Authentifizierung stützt sich nur auf eine einzige Nachweiskategorie. Das kann für allgemeine Verkehrsflächen oder Bereiche mit geringem Schutzbedarf ausreichend sein. Die Multi-Faktor-Authentifizierung verlangt dagegen die Kombination unterschiedlicher Nachweistypen.

Dadurch entsteht ein kontrollierteres und bewussteres Zutrittsverfahren. Der Zugang hängt nicht von einem einzigen Element ab, sondern vom erfolgreichen Zusammenwirken mehrerer Prüfungen.c

Funktionale Bedeutung in Gebäuden

In Gebäuden ist die Multi-Faktor-Authentifizierung besonders nützlich, um zwischen routinemäßig zugänglichen Bereichen und Zonen mit erhöhtem Schutzbedarf zu unterscheiden. Sie ermöglicht eine Authentifizierungstiefe, die der Bedeutung des geschützten Bereichs entspricht.

Dies ist vor allem in Umgebungen wichtig, in denen ein Zutritt nicht als alltäglicher Standardvorgang, sondern als gezielt kontrollierter Vorgang ausgeführt werden soll.

Zentrale Kategorien von Authentifizierungsfaktoren

Die Multi-Faktor-Authentifizierung basiert auf der Kombination verschiedener Arten von Authentifizierungsnachweisen.

Faktorkategorie

Grundprinzip

Allgemeine Bedeutung in der Zutrittskontrolle

Wissensfaktor

Etwas, das die Person weiß

Nachweis durch gemerkte Information

Besitzfaktor

Etwas, das die Person besitzt

Nachweis durch Ausweis, Token oder zugeordnetes Objekt

Inhärenzfaktor

Etwas, das die Person ist

Nachweis durch biometrisches Merkmal

Wissensfaktoren

Wissensfaktoren beruhen auf Informationen, die nur der berechtigten Person bekannt sein sollten. Dazu zählen insbesondere PINs, Passcodes oder andere gemerkte Angaben. In der Praxis setzen sie meist eine aktive Eingabe durch den Nutzer voraus.

Innerhalb physischer Zutrittsprozesse werden Wissensfaktoren häufig als zusätzliche Sicherheitsebene eingesetzt. Sie eignen sich besonders dann, wenn ein vorhandenes Zutrittsmedium um eine bewusste zweite Handlung ergänzt werden soll.

Besitzfaktoren

Besitzfaktoren basieren auf einem Gegenstand oder einem Credential, das einer bestimmten Person zugeordnet ist. Dazu gehören beispielsweise Karten, Schlüsselmedien, Transponder oder andere ausgegebene Zutrittsnachweise.

Im physischen Zutrittsmanagement sind Besitzfaktoren besonders verbreitet, weil sie für wiederholte tägliche Nutzung praktikabel sind. Häufig bilden sie den ersten sichtbaren Kontakt am Zutrittspunkt, etwa durch das Vorhalten einer Karte am Leser.

Inhärenzfaktoren

Inhärenzfaktoren beruhen auf messbaren personenbezogenen Merkmalen. Dazu zählen etwa Fingerabdruck, Gesichtserkennung oder andere biometrische Eigenschaften, soweit sie in einem Zutrittskonzept vorgesehen sind.

Sie schaffen eine stärkere direkte Verbindung zwischen der Person und dem Zutrittsereignis. Gerade in hochsensiblen Bereichen sind sie relevant, weil sie den Nachweis stärker auf die konkrete Person beziehen und nicht nur auf Wissen oder mitgeführte Objekte.

Grundsatz der Faktorunabhängigkeit

Die einzelnen Authentifizierungsfaktoren müssen unterschiedlichen Kategorien angehören. Diese Unabhängigkeit ist keine Nebenbedingung, sondern der Kern der Multi-Faktor-Authentifizierung.

Werden mehrere Nachweise aus derselben Kategorie verwendet, entsteht daraus nicht automatisch eine echte Mehrfaktorstruktur. Für die Planung bedeutet das, dass die Auswahl der Faktoren nicht nur nach technischer Verfügbarkeit, sondern nach ihrer tatsächlichen Eigenständigkeit erfolgen muss.

Grundsatz der kumulativen Verifikation

Zutritt darf erst dann gewährt werden, wenn alle geforderten Faktoren erfolgreich geprüft wurden. Die Entscheidung beruht also auf einem kumulierten Ergebnis mehrerer Verifikationsschritte.

Dadurch entsteht ein sequenzieller oder gestufter Entscheidungsprozess. Im Facility Management ist dies wichtig, weil sich daraus klare Prozesslogiken, Prüfpfade und Zuständigkeiten ableiten lassen.

Grundsatz der kontextbezogenen Eignung

Die Multi-Faktor-Authentifizierung muss zur Sensibilität, Nutzung, Verkehrsbelastung und Funktion des geschützten Bereichs passen. Nicht jeder Bereich eines Gebäudes benötigt die gleiche Authentifizierungstiefe.

Die Auswahl der Faktoren sollte deshalb den tatsächlichen Schutzbedarf einer Zone abbilden. Ein Technikraum, ein Archiv oder ein Rechenzentrumsbereich erfordern typischerweise eine andere Zutrittslogik als ein allgemeiner Flur oder ein gewöhnlicher Bürobereich.

Grundsatz der praktischen Nutzbarkeit

Auch wenn die Multi-Faktor-Authentifizierung komplexer ist als ein Ein-Faktor-Verfahren, muss sie für berechtigte Nutzer verständlich und handhabbar bleiben. Übermäßig komplizierte Abläufe beeinträchtigen Akzeptanz, Nutzungsqualität und Prozesssicherheit.

Aus diesem Grund sind Leserpositionierung, klare Reihenfolge, verständliche Benutzerführung und eine logisch erkennbare Interaktion wichtige Planungselemente.

Definition und Stellung innerhalb der Multi-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung ist eine spezifische Form der Multi-Faktor-Authentifizierung, bei der genau zwei unabhängige Kategorien von Nachweisen erforderlich sind. Sie ist die klarste und am weitesten verbreitete Form eines gestuften Authentifizierungsverfahrens.

Beide Faktoren müssen erfolgreich geprüft werden, bevor ein Zutritt freigegeben wird. 2FA ist damit eine konkrete Ausprägung des allgemeinen Mehrfaktorprinzips.

Kernlogik der 2FA

Die 2FA stärkt die Zutrittskontrolle, indem sie zwei unterschiedliche Nachweisarten innerhalb eines einzigen Zutrittsvorgangs kombiniert. Dadurch entsteht ein höheres Maß an Authentifizierungstiefe als bei Ein-Faktor-Verfahren, ohne dass der Ablauf zwangsläufig unverhältnismäßig komplex wird.

Sie eignet sich besonders für Bereiche, in denen eine stärkere Identitätssicherung erforderlich ist, der Prozess aber dennoch alltagstauglich bleiben muss.

Typische 2FA-Faktorkombinationen

2FA-Kombinationstyp

Faktorstruktur

Allgemeine Relevanz in der Zutrittskontrolle

Wissen + Besitz

Gemerkte Information plus mitgeführter Nachweis

Eingeschränkte Innenräume und mitarbeitergesteuerte Bereiche

Besitz + Inhärenz

Nachweisobjekt plus biometrisches Merkmal

Sensible Zonen mit personenspezifischer Verifikation

Wissen + Inhärenz

Gemerkte Information plus biometrisches Merkmal

Ausgewählte Umgebungen mit hoher Kontrolltiefe

Funktionale Relevanz der 2FA

Die 2FA stärkt die Beziehung zwischen Zugangsrecht und geprüfter Identität. Sie unterstützt einen bewussten, gezielten Zutritt in eingeschränkten Bereichen und schafft eine klarere Trennung zwischen allgemeinem Zugang und kontrollierter Freigabe.

Sie ist besonders geeignet für Räume, in denen ein moderates, aber deutlich erhöhtes Authentifizierungsniveau gefordert ist.

Typische Einsatzbereiche der 2FA

Typische Einsatzbereiche sind Server- und Datenräume, Archive, Labore, Technikräume, Vorstands- und Vertrauensbereiche, eingeschränkte Leitstellen sowie ausgewählte Perimeterzugänge in Objekten mit erhöhtem Kontrollniveau.

In all diesen Bereichen geht es darum, den Zutritt nicht allein auf eine allgemeine Berechtigung zu stützen, sondern zusätzlich an eine stärkere Bestätigung der Identität zu binden.

Nutzerbezogene Eignung der 2FA

Nutzergruppe

Relevanz der 2FA

Festangestellte Mitarbeitende

Geeignet, wenn regelmäßiger Zutritt zu sensiblen Bereichen erforderlich ist

Technische Spezialisten

Relevant für Technikzentralen, Serverräume und betriebsrelevante Unterstützungsbereiche

Managementnutzer

Sinnvoll für vertrauliche und leitungsbezogene Räume

Fremdfirmen

Anwendbar bei zeitlich begrenztem Zutritt zu eingeschränkten Bereichen

Besucher

In der Regel nur in definierten Hochsicherheits- oder beaufsichtigten Situationen geeignet

Planungskriterien für 2FA

Bei der Planung einer 2FA sind insbesondere die Reihenfolge der Faktoren, die Verständlichkeit des Ablaufs, die Eignung für häufige tägliche Nutzung, die Ergonomie des Zutrittspunkts, die Vertrautheit der Nutzer mit dem Verfahren, das Verkehrsaufkommen und die Angemessenheit im Verhältnis zur Raumsensibilität zu berücksichtigen.

Eine gut geplante 2FA ist nicht nur sicher, sondern auch konsistent, nachvollziehbar und im laufenden Gebäudebetrieb praktikabel.

Definition kombinierter Authentifizierungsstrategien

Kombinierte Authentifizierungsstrategien sind die geplante Anordnung mehrerer Authentifizierungsmethoden oder Faktorkombinationen innerhalb eines abgestimmten Zutrittskonzepts. Im Mittelpunkt steht nicht die einzelne Technik, sondern die systematische Auswahl, Zuordnung, Verteilung und Reihenfolge der Methoden über das gesamte Objekt hinweg.

Ihre Bedeutung liegt darin, eine zusammenhängende Authentifizierungsarchitektur zu schaffen statt isolierter Einzelmaßnahmen.

Zweck kombinierter Authentifizierungsstrategien

Der Zweck kombinierter Strategien besteht darin, die Authentifizierungstiefe an die funktionale Bedeutung unterschiedlicher Gebäudebereiche anzupassen. Zugleich ermöglichen sie die Einordnung mehrerer Authentifizierungsansätze in ein einheitlich strukturiertes Gesamtkonzept.

Darüber hinaus unterstützen sie differenzierte Lösungen für unterschiedliche Nutzergruppen, räumliche Hierarchien und verschiedene Typen von Zutrittspunkten.

Strukturmodelle kombinierter Authentifizierungsstrategien

Strategisches Modell

Beschreibung

Typische planerische Relevanz

Sequentielle Kombination

Faktoren werden in festgelegter Reihenfolge präsentiert

Geeignet für bewusste und nachvollziehbare Zutrittsabläufe

Geschichtete Kombination nach Zonen

Unterschiedliche Zonen verlangen unterschiedliche Kombinationen

Unterstützt die räumliche Hierarchie im Objekt

Nutzerabhängige Kombination

Verschiedene Nutzerkategorien folgen unterschiedlichen Authentifizierungspfaden

Richtet die Authentifizierung an Nutzerrollen aus

Zutrittspunktabhängige Kombination

Die Authentifizierung variiert je nach Tür, Tor, Drehkreuz oder Schranke

Passt die Methode an physische Gegebenheiten an

Typische kombinierte Authentifizierungsstrukturen

Typische Strukturen sind Wissen plus Besitz, Besitz plus Inhärenz, Wissen plus Inhärenz sowie erweiterte gestufte Kombinationen für ausgewählte Hochsicherheitsbereiche.

Die konkrete Auswahl hängt davon ab, ob der Fokus eher auf Benutzerfreundlichkeit, Personenbindung, betrieblich wiederholbarer Anwendung oder besonders hohem Schutzbedarf liegt.

Strategische Rolle in der Facility-Planung

Kombinierte Strategien verhindern einen fragmentierten Ansatz, bei dem Authentifizierungsmethoden ohne gemeinsame Logik einzeln ausgewählt werden. Sie fördern eine kohärente Umsetzung in vergleichbaren Zonen und ähnlichen Nutzungssituationen.

Dadurch kann eine Liegenschaft zugleich konsistent und differenziert gesteuert werden. Das ist für größere oder funktional komplexe Gebäude besonders wichtig.

Kombinierte Strategien nach Zonentyp

Zonentyp

Allgemeine Authentifizierungsausrichtung

Allgemeine Verkehrsflächen

Einfachere und routinierte Authentifizierung

Interne Mitarbeiterzonen

Moderate und selektive Kombinationslogik

Eingeschränkte Räume

Stärkere gestufte Authentifizierung

Hochsensible Bereiche

Am stärksten gesteuerte und umfassende kombinierte Strategie

Kombinierte Strategien nach Nutzergruppe

Dauerhaft berechtigte Nutzer können für sensible Bereiche wiederholbare kombinierte Verfahren erhalten. Technisches Personal kann für betriebskritische Räume stärkere Kombinationen benötigen. Zeitweilige Nutzer erhalten in der Regel begrenztere Authentifizierungspfade. Besucher kommen mit kombinierten Strategien meist nur in Ausnahmefällen oder unter Aufsicht in Berührung.