noo

Mehrfaktor-Authentifizierung

Passkeys, TOTP und Wiederherstellungscodes. Erzwingen Sie MFA-Richtlinien pro Nutzer, Gruppe oder Mandant.

Mehrere Faktorarten

Unterstützung für Passkeys (WebAuthn/FIDO2), TOTP-Authenticator-Apps und einmalige Recovery-Codes. Nutzer können mehrere Faktoren als Redundanz registrieren.

Granulare Richtlinien

Erzwingen Sie MFA auf Mandanten-, Gruppen- oder Nutzerebene. Definieren Sie Faktoranforderungen für sensible Aktionen oder Admin-Rollen.

Self-Service-Enrollment

Nutzer können MFA-Faktoren über eine intuitive Weboberfläche selbst registrieren und verwalten - das entlastet den Helpdesk und erhöht das Sicherheitsniveau.

0

unterstützte Faktorarten

Pro Nutzer/Gruppe/Mandant

Richtlinien

0

Uptime SLA

noo id bietet flexible Mehrfaktor-Authentifizierung mit Unterstützung für Passkeys, TOTP und Recovery-Codes. Administratoren können MFA-Richtlinien auf Mandanten-, Gruppen- oder Nutzerebene mit konfigurierbaren Fristen und Faktorvorgaben erzwingen. Self-Service-Enrollment ermöglicht die eigenständige Verwaltung durch Nutzer ohne IT-Tickets.

Unterstützte Faktoren

Passkeys / WebAuthn

Phishing-resistente Authentifizierung mit Public-Key-Kryptografie. Nutzer verifizieren sich per Biometrie oder Hardware-Key, und Credentials sind an die Origin gebunden.

TOTP-Authenticator-Apps

Zeitbasierte Einmalcodes aus Apps wie Google Authenticator oder Authy. Funktioniert offline auf jedem Smartphone und basiert auf offenem Standard.

Recovery-Codes

Ein Satz einmaliger Backup-Codes, der bei der Einrichtung erzeugt wird. Jeder Code ist nur einmal nutzbar und dient als Fallback bei Geräteverlust.

Self-Service-Enrollment-Flow

Nutzer registrieren und verwalten MFA-Faktoren selbstständig ohne IT-Unterstützung. Das reduziert Helpdesk-Aufwand und steigert die Sicherheitsadoption.

1

Zu den Einstellungen wechseln

Der Nutzer öffnet die Konto-Sicherheitseinstellungen oder wird beim ersten Login automatisch dorthin geleitet, wenn MFA-Richtlinien aktiv sind.

2

Faktor auswählen

Auswahl zwischen Passkey, TOTP-App oder Recovery-Codes - je nach Präferenz und Richtlinienvorgabe.

3

Einrichtung abschließen

Geführtes Setup durchlaufen: Passkey mit Biometrie anlegen, QR-Code für TOTP scannen oder Recovery-Codes erzeugen und sichern.

4

Zusätzliche Faktoren registrieren

Weitere Faktoren als Redundanz hinterlegen, etwa ein zweiter Passkey auf einem anderen Gerät plus TOTP als Backup.

Richtlinienkonfiguration

Definieren Sie MFA-Anforderungen deklarativ mit flexiblen Optionen wie Grace Periods und rollenspezifischen Faktorvorgaben.

MFA-Richtlinienkonfiguration
{
  "requirement": "required",
  "allowed_methods": ["passkey", "totp"],
  "grace_period_days": 30,
  "require_passkey_for_admins": true
}

Granulare Richtlinienebenen

Mandantenebene

Legen Sie eine Basis-MFA-Richtlinie fest, die für alle Nutzer im Mandanten gilt. Ideal für einheitliche Sicherheitsanforderungen.

Gruppenebene

Überschreiben Sie die Mandantenvorgabe für bestimmte Gruppen wie Admins oder Finance. So lassen sich strengere Faktoren oder Re-Authentifizierungsintervalle durchsetzen.

Nutzerebene

Setzen Sie individuelle Ausnahmen oder erhöhte Anforderungen für einzelne Nutzer. Nutzerrichtlinien haben die höchste Priorität.

Frequently asked questions

Können wir MFA für alle Nutzer verpflichtend machen? +

Ja. MFA kann auf Mandantenebene (alle Nutzer), Gruppenebene (z. B. Admins) oder für einzelne Nutzer erzwungen werden. Richtlinien lassen sich mit Grace Periods schrittweise einführen.

Was passiert, wenn ein Nutzer den Zugriff auf alle MFA-Faktoren verliert? +

Während des MFA-Setups erhalten Nutzer Recovery-Codes, die sicher aufbewahrt werden sollten. Falls sowohl Faktoren als auch Recovery-Codes verloren sind, können Administratoren MFA im Admin-Dashboard manuell zurücksetzen - optional mit vorheriger Identitätsprüfung.

Zählen Passkeys als MFA? +

Ja. Passkeys kombinieren inhärent Besitz (Gerät) und Inhärenz (Biometrie oder PIN) und erfüllen damit MFA-Anforderungen in einem einzigen Schritt. Das wird von den meisten Compliance-Frameworks anerkannt.

Starten Sie mit noo id

Kostenlos für bis zu 3 Nutzer. Keine Kreditkarte erforderlich.