Mehrfaktor-Authentifizierung
Passkeys, TOTP und Wiederherstellungscodes. Erzwingen Sie MFA-Richtlinien pro Nutzer, Gruppe oder Mandant.
Mehrere Faktorarten
Unterstützung für Passkeys (WebAuthn/FIDO2), TOTP-Authenticator-Apps und einmalige Recovery-Codes. Nutzer können mehrere Faktoren als Redundanz registrieren.
Granulare Richtlinien
Erzwingen Sie MFA auf Mandanten-, Gruppen- oder Nutzerebene. Definieren Sie Faktoranforderungen für sensible Aktionen oder Admin-Rollen.
Self-Service-Enrollment
Nutzer können MFA-Faktoren über eine intuitive Weboberfläche selbst registrieren und verwalten - das entlastet den Helpdesk und erhöht das Sicherheitsniveau.
0
unterstützte Faktorarten
Pro Nutzer/Gruppe/Mandant
Richtlinien
0
Uptime SLA
noo id bietet flexible Mehrfaktor-Authentifizierung mit Unterstützung für Passkeys, TOTP und Recovery-Codes. Administratoren können MFA-Richtlinien auf Mandanten-, Gruppen- oder Nutzerebene mit konfigurierbaren Fristen und Faktorvorgaben erzwingen. Self-Service-Enrollment ermöglicht die eigenständige Verwaltung durch Nutzer ohne IT-Tickets.
Unterstützte Faktoren
Passkeys / WebAuthn
Phishing-resistente Authentifizierung mit Public-Key-Kryptografie. Nutzer verifizieren sich per Biometrie oder Hardware-Key, und Credentials sind an die Origin gebunden.
TOTP-Authenticator-Apps
Zeitbasierte Einmalcodes aus Apps wie Google Authenticator oder Authy. Funktioniert offline auf jedem Smartphone und basiert auf offenem Standard.
Recovery-Codes
Ein Satz einmaliger Backup-Codes, der bei der Einrichtung erzeugt wird. Jeder Code ist nur einmal nutzbar und dient als Fallback bei Geräteverlust.
Self-Service-Enrollment-Flow
Nutzer registrieren und verwalten MFA-Faktoren selbstständig ohne IT-Unterstützung. Das reduziert Helpdesk-Aufwand und steigert die Sicherheitsadoption.
Zu den Einstellungen wechseln
Der Nutzer öffnet die Konto-Sicherheitseinstellungen oder wird beim ersten Login automatisch dorthin geleitet, wenn MFA-Richtlinien aktiv sind.
Faktor auswählen
Auswahl zwischen Passkey, TOTP-App oder Recovery-Codes - je nach Präferenz und Richtlinienvorgabe.
Einrichtung abschließen
Geführtes Setup durchlaufen: Passkey mit Biometrie anlegen, QR-Code für TOTP scannen oder Recovery-Codes erzeugen und sichern.
Zusätzliche Faktoren registrieren
Weitere Faktoren als Redundanz hinterlegen, etwa ein zweiter Passkey auf einem anderen Gerät plus TOTP als Backup.
Richtlinienkonfiguration
Definieren Sie MFA-Anforderungen deklarativ mit flexiblen Optionen wie Grace Periods und rollenspezifischen Faktorvorgaben.
{
"requirement": "required",
"allowed_methods": ["passkey", "totp"],
"grace_period_days": 30,
"require_passkey_for_admins": true
}
Granulare Richtlinienebenen
Mandantenebene
Legen Sie eine Basis-MFA-Richtlinie fest, die für alle Nutzer im Mandanten gilt. Ideal für einheitliche Sicherheitsanforderungen.
Gruppenebene
Überschreiben Sie die Mandantenvorgabe für bestimmte Gruppen wie Admins oder Finance. So lassen sich strengere Faktoren oder Re-Authentifizierungsintervalle durchsetzen.
Nutzerebene
Setzen Sie individuelle Ausnahmen oder erhöhte Anforderungen für einzelne Nutzer. Nutzerrichtlinien haben die höchste Priorität.
Frequently asked questions
Können wir MFA für alle Nutzer verpflichtend machen? +
Ja. MFA kann auf Mandantenebene (alle Nutzer), Gruppenebene (z. B. Admins) oder für einzelne Nutzer erzwungen werden. Richtlinien lassen sich mit Grace Periods schrittweise einführen.
Was passiert, wenn ein Nutzer den Zugriff auf alle MFA-Faktoren verliert? +
Während des MFA-Setups erhalten Nutzer Recovery-Codes, die sicher aufbewahrt werden sollten. Falls sowohl Faktoren als auch Recovery-Codes verloren sind, können Administratoren MFA im Admin-Dashboard manuell zurücksetzen - optional mit vorheriger Identitätsprüfung.
Zählen Passkeys als MFA? +
Ja. Passkeys kombinieren inhärent Besitz (Gerät) und Inhärenz (Biometrie oder PIN) und erfüllen damit MFA-Anforderungen in einem einzigen Schritt. Das wird von den meisten Compliance-Frameworks anerkannt.
Starten Sie mit noo id
Kostenlos für bis zu 3 Nutzer. Keine Kreditkarte erforderlich.