{"id":50459,"date":"2026-01-12T16:32:43","date_gmt":"2026-01-12T15:32:43","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=50459"},"modified":"2026-01-28T11:24:41","modified_gmt":"2026-01-28T10:24:41","slug":"wo-sichere-authentifizierung-faktisch-pflicht-ist","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/","title":{"rendered":"Wo sichere Authentifizierung (faktisch) Pflicht ist"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.27.4&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.22.2&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.18.0&#8243; custom_margin=&#8220;||36px||false|false&#8220; custom_padding=&#8220;23px|0px|0px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_code admin_label=&#8220;tabelle style&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<style><!-- [et_pb_line_break_holder] -->\/* Basis *\/<!-- [et_pb_line_break_holder] -->.responsive-table {<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  border-collapse: collapse;<!-- [et_pb_line_break_holder] -->}<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->.responsive-table th,<!-- [et_pb_line_break_holder] -->.responsive-table td {<!-- [et_pb_line_break_holder] -->  border: 1px solid #ccc;<!-- [et_pb_line_break_holder] -->  padding: 4px;<!-- [et_pb_line_break_holder] -->  vertical-align: top;<!-- [et_pb_line_break_holder] -->   font-size: 12px;<!-- [et_pb_line_break_holder] -->  line-height: 15px;<!-- [et_pb_line_break_holder] -->}<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->\/* Links: 8px *\/<!-- [et_pb_line_break_holder] -->.responsive-table a {<!-- [et_pb_line_break_holder] -->  font-size: 9px;<!-- [et_pb_line_break_holder] -->      line-height:11px;<!-- [et_pb_line_break_holder] -->}<!-- [et_pb_line_break_holder] -->\t.responsive-table span {<!-- [et_pb_line_break_holder] -->  font-size: 9px;<!-- [et_pb_line_break_holder] -->    line-height:11px;<!-- [et_pb_line_break_holder] -->}<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->\/* Mobile: Header ausblenden, Zellen als \"Cards\" mit Labels *\/<!-- [et_pb_line_break_holder] -->@media (max-width: 900px) {<!-- [et_pb_line_break_holder] -->  .responsive-table thead { display: none; }<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  .responsive-table,<!-- [et_pb_line_break_holder] -->  .responsive-table tbody,<!-- [et_pb_line_break_holder] -->  .responsive-table tr,<!-- [et_pb_line_break_holder] -->  .responsive-table td {<!-- [et_pb_line_break_holder] -->    display: block;<!-- [et_pb_line_break_holder] -->    width: 100%;<!-- [et_pb_line_break_holder] -->  }<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  .responsive-table tr {<!-- [et_pb_line_break_holder] -->    margin-bottom: 1.5rem;<!-- [et_pb_line_break_holder] -->    border: 1px solid #ddd;<!-- [et_pb_line_break_holder] -->    padding: 0.5rem;<!-- [et_pb_line_break_holder] -->  }<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  .responsive-table td {<!-- [et_pb_line_break_holder] -->    border: none;<!-- [et_pb_line_break_holder] -->    padding: 6px 6px 6px 45%;<!-- [et_pb_line_break_holder] -->    position: relative;<!-- [et_pb_line_break_holder] -->  }<!-- [et_pb_line_break_holder] --><!-- [et_pb_line_break_holder] -->  .responsive-table td::before {<!-- [et_pb_line_break_holder] -->    content: attr(data-label);<!-- [et_pb_line_break_holder] -->    position: absolute;<!-- [et_pb_line_break_holder] -->    left: 6px;<!-- [et_pb_line_break_holder] -->    top: 6px;<!-- [et_pb_line_break_holder] -->    width: 40%;<!-- [et_pb_line_break_holder] -->    font-weight: bold;<!-- [et_pb_line_break_holder] -->    white-space: normal;<!-- [et_pb_line_break_holder] -->  }<!-- [et_pb_line_break_holder] -->}<!-- [et_pb_line_break_holder] --><\/style>\n<p>[\/et_pb_code][et_pb_text admin_label=&#8220;copy&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_padding=&#8220;5px|5px|5px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><span style=\"color: #333333;\">Diese Zertifizierungen, Regulatoriken und Gesetze empfehlen oder verlangen den Schutz von Identit\u00e4ten<\/span><\/h2>\n<p><span style=\"color: #808080;\">Der Begriff \u00ab<a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/\" target=\"_blank\" rel=\"noopener\">sichere Authentifizierung<\/a>\u00bb ist der \u00dcberbegriff f\u00fcr Verfahren wie der<\/span><\/p>\n<ul>\n<li><span style=\"color: #808080;\"><span style=\"color: #99ccff;\"><a style=\"color: #99ccff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<\/a><\/span> (2FA) bzw. Mehrfaktor-Authentifizierung (MFA), also ein statisches Passwort plus OTP, TOTP, Push Notification, Token oder Biometrie<\/span><\/li>\n<li><span style=\"color: #808080;\">Phishing-resistenter Authentifizierung, FIDO2<span style=\"color: #99ccff;\"> <a style=\"color: #99ccff;\" href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" target=\"_blank\" rel=\"noopener\">Hardware Token<\/a><\/span>, plattformbasierter Passkeys oder zertifikatsbasierter Anmeldung<\/span><\/li>\n<li><span style=\"color: #808080;\">Passwortlose Authentifizierung mit Passkeys und Magic Links<\/span><\/li>\n<li><span style=\"color: #808080;\">Biometrische Authentifizierung als zus\u00e4tzlicher Faktor mit Fingerabdruck, Gesichtserkennung und Iris-Scan<\/span><\/li>\n<li><span style=\"color: #808080;\">Zertifikatsbasierter Authentifizierung mit Smartcards, Ger\u00e4te- oder Benutzerzertifikate und mTLS<\/span><\/li>\n<\/ul>\n<p><span style=\"color: #808080;\"><span style=\"color: #333333;\"><strong>Dieser Blogartikel gibt Ihnen eine praxisnahe Aufschl\u00fcsselung,<\/strong> <b>wo \u00absichere Authentifizierung\u00bb <\/b><strong>gefordert wird \u2013 getrennt nach<\/strong> <b>Zertifizierungen<\/b>, <b>Regulatoriken<\/b> und <b>Gesetzen<\/b><\/span>.<\/span><\/p>\n<p><span style=\"color: #808080;\">(Hinweis: Manche Vorgaben nennen MFA explizit, andere verlangen risikoad\u00e4quate Sicherheitsma\u00dfnahmen, aus denen starke Authentifizierung typischerweise folgt.)<\/span><\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Teaser Grey&#8220; module_id=&#8220;a&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;#3f5e77&#8243; custom_margin=&#8220;||2rem||false|false&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/it-zertifizierung.jpg&#8220; alt=&#8220;Zertifizierungen&#8220; title_text=&#8220;it-zertifizierung&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_toggle title=&#8220;Zertifizierungen \/ Standards \/ Audit-Frameworks&#8220; closed_toggle_text_color=&#8220;#FFFFFF&#8220; closed_toggle_background_color=&#8220;rgba(0,0,0,0.2)&#8220; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;28px&#8220; open_use_icon_font_size=&#8220;on&#8220; open_icon_font_size=&#8220;28px&#8220; admin_label=&#8220;Zertifizierungen&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; border_width_all=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h6><b>ISO\/IEC 27001:2022 (ISMS-Zertifizierung)<\/b><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Annex-A Controls zu <em>Identity &amp; Access<\/em> (u. a. Identity Management, Authentication Information, Access Control \/ Access Rights).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> geregelte Vergabe\/Verwaltung von Zugangsdaten, klare Identit\u00e4ten, Zugriff nach Rollen\/Need-to-know, robuste Authentifizierungsmechanismen (oft MFA f\u00fcr kritische &amp; privilegierte Konten sowie bei Remote Access).<\/span> <a href=\"https:\/\/www.isms.online\/iso-27001\/annex-a-2022\/5-17-authentication-information-2022\/\" target=\"_blank\" rel=\"noopener\">ISMS.online<\/a><\/li>\n<\/ul>\n<h6><strong>SOC 2 (AICPA Trust Services Criteria)<\/strong><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Common Criteria <strong>CC6.x<\/strong> (Logical Access Controls).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> Identit\u00e4tspr\u00fcfung und logische Zugriffskontrollen, saubere User-Lifecycle-Prozesse; starke Authentifizierung\/MFA ist ein typischer Nachweisweg, besonders f\u00fcr sch\u00fctzenswerte Systeme und Admin-Zug\u00e4nge.<\/span> <a href=\"https:\/\/www.isms.online\/soc-2\/controls\/logical-and-physical-access-controls-cc6-1-explained\/\" target=\"_blank\" rel=\"noopener\">ISMS.online<\/a><\/li>\n<\/ul>\n<h6><strong>PCI DSS v4.0 (Payment Card Industry \u2013 Kartenumfeld)<\/strong><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Requirement 8 (Identifikation &amp; Authentifizierung), u. a. <strong>MFA-Pflichten<\/strong> f\u00fcr Zugriffe auf die Cardholder Data Environment (CDE).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> MFA ist in PCI DSS 4.0 deutlich breiter gefordert (nicht nur \u201eAdmins\u201c), inkl. Zugriff in\/auf CDE-Systemkomponenten.<\/span> <a href=\"https:\/\/www.onespan.com\/blog\/new-mfa-requirements-in-PCI-DSS-4.0\" target=\"_blank\" rel=\"noopener\">OneSpan<\/a><\/li>\n<\/ul>\n<h6><strong>BSI C5 (Cloud Computing Compliance Criteria Catalogue)<\/strong><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Anforderungen an Zugriffskontrolle\/Monitoring im Cloud-Kontext; C5 nennt <strong>2FA\/MFA<\/strong> in bestimmten Zugriffsszenarien (z. B. f\u00fcr besonders sensible\/\u00fcberwachungsrelevante Systemzugriffe).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> MFA f\u00fcr privilegierte Zugriffe und sicherheitskritische Verwaltungs-\/Monitoring-Zug\u00e4nge ist ein g\u00e4ngiger Pr\u00fcfpunkt.<\/span> <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/CloudComputing\/Anforderungskatalog\/2020\/C5_2020_Editierbar.xlsx?__blob=publicationFile&amp;v=7&amp;\" target=\"_blank\" rel=\"noopener\">BSI<\/a><\/li>\n<\/ul>\n<h6><strong>TISAX (Automotive; basiert auf VDA ISA)<\/strong><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> VDA-ISA-Fragenkatalog enth\u00e4lt u. a. Access-Control-Themen; TISAX-Assessments pr\u00fcfen, ob diese Anforderungen umgesetzt sind.<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> belastbare Authentifizierung als Teil von Access Control \/ IAM (z. B. f\u00fcr kritische Systeme\/Remote\/privilegiert), abh\u00e4ngig vom Scope\/Label.<\/span> <a href=\"https:\/\/enx.com\/handbook\/TISAX%20Participant%20Handbook.pdf\" target=\"_blank\" rel=\"noopener\">enx.com<\/a><\/li>\n<\/ul>\n<h6><strong>IEC 62443 (Industrial \/ OT-Security)<\/strong><\/h6>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> \u201eFoundational Requirement\u201c <strong>FR1 Identification &amp; Authentication Control<\/strong>; in den Detailanforderungen finden sich u. a. Vorgaben bis hin zu MFA f\u00fcr Schnittstellen (je nach Sicherheitslevel\/Systemanforderung).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> eindeutige Identit\u00e4ten + geeignete Authentifizierung f\u00fcr Menschen, Prozesse, Ger\u00e4te; MFA kann explizit gefordert sein (system-\/schnittstellenbezogen).<\/span> <a href=\"https:\/\/www.fortinet.com\/de\/resources\/cyberglossary\/iec-62443\" target=\"_blank\" rel=\"noopener\">Fortinet<\/a><\/li>\n<\/ul>\n<p>[\/et_pb_toggle][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Teaser Grey&#8220; module_id=&#8220;a&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;#043772&#8243; custom_margin=&#8220;||2rem||false|false&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/it-Regulatoriken.jpg&#8220; alt=&#8220;EU Regulatorien&#8220; title_text=&#8220;it-Regulatoriken&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_toggle title=&#8220;Regulatoriken (EU-Verordnungen\/Richtlinien + Aufsicht)&#8220; closed_toggle_text_color=&#8220;#FFFFFF&#8220; closed_toggle_background_color=&#8220;rgba(0,0,0,0.2)&#8220; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;28px&#8220; open_use_icon_font_size=&#8220;on&#8220; open_icon_font_size=&#8220;28px&#8220; admin_label=&#8220;Regulatorische Vorgaben&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; border_width_all=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><strong>DSGVO \/ GDPR (Art. 32 \u201eSicherheit der Verarbeitung\u201c)<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Art. 32 verlangt \u201egeeignete technische und organisatorische Ma\u00dfnahmen\u201c nach Risiko.<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> Starke Authentifizierung ist ein typischer TOM-Baustein (Zugriffskontrolle, Schutz vor unbefugtem Zugriff), v. a. bei sensiblen Daten\/Remote-Zugriff\/administrativen Konten.<\/span> <a href=\"https:\/\/gdpr-info.eu\/art-32-gdpr\/\">Datenschutz-Grundverordnung (DSGVO)<\/a><\/li>\n<\/ul>\n<h4><strong>NIS2-Richtlinie (EU) 2022\/2555<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Mindest-Cybersecurity-Ma\u00dfnahmen inkl. <strong>Access-Control-Policies<\/strong> und <strong>Nutzung von Multi-Factor-Authentication\/Continuous Authentication<\/strong>.<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> F\u00fcr betroffene \u201eessential\/important entities\u201c ist MFA (oder gleichwertig) als Ma\u00dfnahme ausdr\u00fccklich adressiert.<\/span> <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX%3A32022L2555&amp;\" target=\"_blank\" rel=\"noopener\">EUR-Lex<\/a><\/li>\n<\/ul>\n<h4><strong>DORA \u2013 Digital Operational Resilience Act (EU) 2022\/2554 (Finanzsektor)<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> DORA gilt seit <b>17. Januar 2025;<\/b>\u00a0konkretisierende Aufsichtshinweise betonen starke Authentifizierung f\u00fcr privilegierte\/remote Zugriffe (PAM etc.).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> starke Authentifizierung und Privileged Access Management werden im DORA-Umfeld als zentrale Kontrollen erwartet.<\/span> <a href=\"https:\/\/www.eiopa.europa.eu\/digital-operational-resilience-act-dora_en\" target=\"_blank\" rel=\"noopener\">EIOPA<\/a><\/li>\n<\/ul>\n<h4><strong>PSD2 \/ RTS zur \u201eStrong Customer Authentication\u201c (SCA) \u2013 Delegierte VO (EU) 2018\/389<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> Bei Zahlungsdiensten\/Online-Zahlungen\/Account-Access ist SCA der Kernbegriff.<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> <strong>mindestens 2 Faktoren<\/strong> (Wissen\/Besitz\/Inh\u00e4renz) plus Anforderungen an die sichere Kommunikation \u2013 sehr konkret und pr\u00fcfbar.<\/span> <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX%3A32018R0389&amp;utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">EUR-Lex<\/a><\/li>\n<\/ul>\n<h4><strong>eIDAS (VO (EU) Nr. 910\/2014; E-Identit\u00e4ten\/Trust Services)<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> \u201eAssurance Levels\u201c (low\/substantial\/high) f\u00fcr elektronische Identifizierung.<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> Dienste, die ein bestimmtes Vertrauensniveau verlangen, m\u00fcssen Authentifizierung\/Identit\u00e4tspr\u00fcfung in der passenden St\u00e4rke umsetzen (z. B. high\/substantial f\u00fcr h\u00f6herwertige Transaktionen\/Services).<\/span> <a href=\"https:\/\/eur-lex.europa.eu\/legal-content\/EN\/TXT\/PDF\/?uri=CELEX%3A32014R0910&amp;\" target=\"_blank\" rel=\"noopener\">EUR-Lex<\/a><\/li>\n<\/ul>\n<h4><strong>BaFin BAIT (Bankaufsichtliche Anforderungen an die IT) \/ Aufsichtserwartungen<\/strong><\/h4>\n<ul>\n<li><span style=\"color: #808080;\"><strong>Wo relevant:<\/strong> BAIT nennt als Beispiele u. a. die Auswahl geeigneter Authentifizierungsverfahren (inkl. starker Authentifizierung bei Remote-Zugriff).<\/span><\/li>\n<li><span style=\"color: #808080;\"><strong>Was das praktisch bedeutet:<\/strong> Im Finanzbereich werden starke Authentifizierung und sichere Remote-Admin-Zugriffe regelm\u00e4\u00dfig erwartet und gepr\u00fcft<\/span>. <a href=\"https:\/\/www.bafin.de\/SharedDocs\/Downloads\/EN\/Rundschreiben\/dl_rs_1710_ba_BAIT_en.pdf%3F__blob%3DpublicationFile%26v%3D6\" target=\"_blank\" rel=\"noopener\">BaFin<\/a><\/li>\n<\/ul>\n<p>[\/et_pb_toggle][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Teaser Orange&#8220; module_id=&#8220;c&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;#004649&#8243; custom_margin=&#8220;||2rem||false|false&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/it-gesetze.jpg&#8220; alt=&#8220;Gesetzte&#8220; title_text=&#8220;it-gesetze&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_toggle title=&#8220;Gesetze &#8211; v. a. Deutschland; \u201eStand der Technik\u201c-Pflichten&#8220; closed_toggle_text_color=&#8220;#FFFFFF&#8220; closed_toggle_background_color=&#8220;rgba(0,0,0,0.2)&#8220; use_icon_font_size=&#8220;on&#8220; icon_font_size=&#8220;28px&#8220; open_use_icon_font_size=&#8220;on&#8220; open_icon_font_size=&#8220;28px&#8220; admin_label=&#8220;Gesetzliche Vorgaben&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; border_width_all=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4><strong>BSIG \u00a7 8a (Kritische Infrastrukturen \/ KRITIS) + BSI-Konkretisierung<\/strong><\/h4>\n<ul>\n<li><strong>Wo relevant:<\/strong> KRITIS-Betreiber m\u00fcssen angemessene TOM nach \u201eStand der Technik\u201c umsetzen und regelm\u00e4\u00dfig nachweisen; das BSI ver\u00f6ffentlicht hierzu Konkretisierungen.<\/li>\n<li><strong>Was das praktisch bedeutet:<\/strong> Starke Authentifizierung ergibt sich typischerweise aus \u201eStand der Technik\u201c f\u00fcr kritische\/administrative\/remote Zugriffe (auch wenn nicht immer als einzelnes Wort \u201eMFA\u201c im Gesetzestext steht, ist es ein g\u00e4ngiger Nachweisbaustein in Pr\u00fcf- und Ma\u00dfnahmenkatalogen).<\/li>\n<\/ul>\n<h4><strong>(Einordnung) IT-Sicherheitsgesetz 2.0 \/ Weiterentwicklung KRITIS-Pflichten<\/strong><\/h4>\n<ul>\n<li><strong>Wo relevant:<\/strong> erweitert\/versch\u00e4rft die KRITIS- und BSIG-Pflichten in Deutschland (systematisch weiterhin \u201eStand der Technik\u201c + Nachweise).<\/li>\n<\/ul>\n<p><strong>Was das praktisch bedeutet:<\/strong> Gleiche Logik: sichere Authentifizierung ist ein Kernbaustein zur Erf\u00fcllung der TOM-Pflichten im KRITIS-Kontext (insb. bei priveligierten Konten wie Admin Accounts und bei Remote Access)<\/p>\n<p>[\/et_pb_toggle][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Teaser Light Grey&#8220; module_id=&#8220;d&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;#303030&#8243; custom_margin=&#8220;||2rem||false|false&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_icon font_icon=&#8220;&#x6b;||divi||400&#8243; icon_color=&#8220;#FFFFFF&#8220; icon_width=&#8220;48px&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_icon][et_pb_text admin_label=&#8220;Merkschema&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#FFFFFF&#8220; background_color=&#8220;#12876F&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;5px|5px|0px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2><strong>Mini-Merkschema: \u201eWann ist sichere Authentifizierung <em>zwingend<\/em>?\u201c<\/strong><\/h2>\n<ul>\n<li><strong>Explizit (MFA\/SCA explizit als Erfordernis genannt):<\/strong> PSD2\/RTS SCA, NIS2 (MFA\/Continuous Authentication), PCI DSS v4.0 (MFA-Requirements), IEC 62443 (je nach Anforderung), teils BSI C5.<\/li>\n<li><strong>Implizit (Umsetzung, wenn risikoad\u00e4quat erforderlich oder Stand der Technik vorgegeben ist):<\/strong> DSGVO Art. 32, BSIG \u00a78a (KRITIS), ISO 27001, SOC2, TISAX \u2013 dort ist starke Authentifizierung meistens der \u201eerwartbare\u201c Weg, um Zugriffskontrollanforderungen pr\u00fcfbar zu erf\u00fcllen.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; background_enable_color=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;96%&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Copy&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; width=&#8220;1240px&#8220; module_alignment=&#8220;center&#8220; custom_padding=&#8220;5px|5px|36px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2 style=\"text-align: left;\"><b>Pflichtenmatrix (Auth-Szenarien \u00d7 Sektoren)<\/b><\/h2>\n<p style=\"text-align: left;\">Hier die <b>Pflichtenmatrix \u201eSichere Authentifizierung\u201c<\/b> (EU\/DE-Fokus) f\u00fcr die jeweiligen Sektoren \/ Branchen.<br \/>Legende je Zelle: <b>MUSS<\/b> = explizit gefordert \/ praktisch zwingend nachweisbar, <b>SOLL<\/b> = \u201eStand der Technik\u201c \/ risikobasiert erwartet, <b>KANN<\/b> = je nach Scope\/Schutzbedarf.<\/p>\n<p>[\/et_pb_text][et_pb_text disabled_on=&#8220;on|off|off&#8220; admin_label=&#8220;Tabelle&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;#FFFFFF&#8220; width=&#8220;1240px&#8220; max_width=&#8220;1240px&#8220; module_alignment=&#8220;center&#8220; custom_padding=&#8220;5px|5px|1px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<table class=\"responsive-table\" style=\"table-layout: fixed; border-collapse: collapse;background:#f1f4fd;\" cellspacing=\"0\" cellpadding=\"0\">\n<thead>\n<tr>\n<th style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\">Auth-Szenario \/ Mindestkontrolle<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">Automotive<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">Finance<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">KRITIS<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">OT (Industrie\/ICS)<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">Healthcare<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">Kommunaler Stra\u00dfenverkehr<\/th>\n<th style=\"width: 125px; color: #025e8d; background: #e8eefd; word-wrap: break-word; overflow-wrap: break-word;\">Transport (Logistik\/\u00d6PNV etc.)<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Auth-Szenario \/ Mindestkontrolle\"><b>A) Kunden-\/Nutzerzug\u00e4nge (extern)<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Automotive\"><b>SOLL<\/b> (OEM-Portale\/Apps; Risiko)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Finance\"><b>MUSS<\/b> (PSD2\/SCA f\u00fcr Payment-Account-Zugriff &amp; Zahlungen)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"KRITIS\"><b>SOLL<\/b> (risikobasiert)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"OT (Industrie\/ICS)\"><b>KANN<\/b> (selten extern; wenn doch \u2192 Risiko hoch)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Healthcare\"><b>SOLL<\/b> (Patienten-\/Portalzug\u00e4nge; DSGVO-TOM)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Kommunaler Stra\u00dfenverkehr\"><b>SOLL<\/b> (B\u00fcrger-\/Portalzug\u00e4nge; Risiko)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\" data-label=\"Transport (Logistik\/\u00d6PNV etc.)\"><b>SOLL<\/b> (Ticketing\/Portale; Risiko)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>B) Mitarbeiterzug\u00e4nge (normaler Zugriff)<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b> (TISAX\/ISO-Programme)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (BAIT\/EBA-Erwartung, je nach Kritikalit\u00e4t)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (Stand der Technik in KRITIS-Nachweisen)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b> (IEC 62443 FR1: Identit\u00e4t+Auth f\u00fcr Nutzer\/Entit\u00e4ten)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (B3S Krankenhaus\/Stand der Technik)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b> (NIS2\/\u201eAccess control policies\u201c)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b> (NIS2 Transport-Sektor)<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>C) Remote Access (VPN\/VDI\/Jump Host)<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS (wenn NIS2-Scope)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (BAIT: starke Auth bei Remote; plus DORA-Erwartung)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (Stand der Technik; NIS2 nennt MFA\/Continuous Auth als Ma\u00dfnahme)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (OT-Remote ist Hochrisiko; IEC 62443 + \u201eMFA\/strong auth\u201c)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (B3S\/Stand der Technik)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS (wenn NIS2-Scope)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS (wenn NIS2-Scope)<\/b> \/ <b>MUSS<\/b> bei KRITIS-Schwelle Transport<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>D) Privilegierte Konten (Admin, Root, Domain Admin, Cloud-Console)<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (in Audits praktisch zwingend)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (DORA\/BAFin-Hinweise: PAM + starke Auth)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (Stand der Technik)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (IEC 62443 FR1\/UC + SL-abh\u00e4ngig)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (B3S Krankenhaus)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS (wenn NIS2-Scope)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> bei NIS2\/KRITIS-Schwelle<\/td>\n<\/tr>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>E) Service Accounts \/ Maschinenidentit\u00e4ten<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b> (Zertifikate\/Key-Mgmt)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS\/SOLL<\/b> (EBA-ICT-Guidelines)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (Stand der Technik)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (IEC 62443)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>F) Drittanbieter-\/Wartungszug\u00e4nge<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b> (DORA + PAM)<\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<td style=\"width: 125px; word-wrap: break-word; overflow-wrap: break-word;\"><b>MUSS<\/b><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>[\/et_pb_text][et_pb_text disabled_on=&#8220;off|on|on&#8220; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div style=\"max-width:100%; overflow-x:auto; -webkit-overflow-scrolling:touch;\">\n<table cellspacing=\"0\" cellpadding=\"0\"\n       style=\"border-collapse:collapse; width:max-content; min-width:100%;\"><\/p>\n<thead>\n<tr>\n<th style=\"padding:10px; text-align:left; vertical-align:top; font-weight:bold;\">\nAuth-Szenario \/ Mindestkontrolle\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nAutomotive\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nFinance\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nKRITIS\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nOT (Industrie\/ICS)\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nHealthcare\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nKommunaler Stra\u00dfenverkehr\n<\/th>\n<th style=\"padding:10px; text-align:left; vertical-align:top; color:#025e8d; background:#e8eefd;\">\nTransport (Logistik\/\u00d6PNV etc.)\n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>A) Kunden-\/Nutzerzug\u00e4nge (extern)<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (OEM-Portale\/Apps; Risiko)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (PSD2\/SCA f\u00fcr Payment-Account-Zugriff &amp; Zahlungen)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (risikobasiert)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>KANN<\/b> (selten extern; wenn doch \u2192 Risiko hoch)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (Patienten-\/Portalzug\u00e4nge; DSGVO-TOM)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (B\u00fcrger-\/Portalzug\u00e4nge; Risiko)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (Ticketing\/Portale; Risiko)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>B) Mitarbeiterzug\u00e4nge (normaler Zugriff)<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (TISAX\/ISO-Programme)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (BAIT\/EBA-Erwartung, je nach Kritikalit\u00e4t)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (Stand der Technik in KRITIS-Nachweisen)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (IEC 62443 FR1: Identit\u00e4t+Auth f\u00fcr Nutzer\/Entit\u00e4ten)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (B3S Krankenhaus\/Stand der Technik)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (NIS2\/\u201eAccess control policies\u201c)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (NIS2 Transport-Sektor)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>C) Remote Access (VPN\/VDI\/Jump Host)<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS (wenn NIS2-Scope)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (BAIT: starke Auth bei Remote; plus DORA-Erwartung)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (Stand der Technik; NIS2 nennt MFA\/Continuous Auth)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (OT-Remote ist Hochrisiko; IEC 62443)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (B3S\/Stand der Technik)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS (wenn NIS2)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (wenn NIS2 \/ KRITIS)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>D) Privilegierte Konten (Admin, Root, Domain Admin, Cloud-Console)<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (in Audits praktisch zwingend)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (DORA\/BAFin-Hinweise: PAM + starke Auth)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (Stand der Technik)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (IEC 62443 FR1\/UC)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (B3S Krankenhaus)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS (wenn NIS2)<\/b> \/ sonst <b>SOLL<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (NIS2\/KRITIS)<\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>E) Service Accounts \/ Maschinenidentit\u00e4ten<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b> (Zertifikate\/Key-Mgmt)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS\/SOLL<\/b> (kritische Systeme)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (Stand der Technik)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (IEC 62443)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<\/tr>\n<tr>\n<td style=\"padding:10px; vertical-align:top;\"><b>F) Drittanbieter-\/Wartungszug\u00e4nge<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b> (Supply-Chain-Risiko)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (DORA + starke Auth, PAM)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (OT-Fernwartung)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (B3S + DSGVO-TOM)<\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>SOLL<\/b>\u2192<b>MUSS<\/b><\/td>\n<td style=\"padding:10px; vertical-align:top;\"><b>MUSS<\/b> (NIS2\/KRITIS)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;#FFFFFF&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; disabled=&#8220;on&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; module_id=&#8220;b&#8220; _builder_version=&#8220;4.27.5&#8243; background_color=&#8220;rgba(0,27,82,0.08)&#8220; custom_margin=&#8220;72px||2rem||false|false&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;5px|5px|5px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><strong>Was \u201eMUSS\u201c in der Praxis fast immer bedeutet (Kontrollpaket)<\/strong><\/h3>\n<p>Diese Punkte sind in den oben als <strong>MUSS<\/strong> markierten Feldern praktisch Standard-Nachweis:<\/p>\n<ul>\n<li><strong>MFA\/Strong Auth<\/strong> f\u00fcr <strong>Remote<\/strong> und <strong>privilegierte<\/strong> Zugriffe (Jump Hosts, Admin-Consoles, PAM). (NIS2 nennt MFA\/Continuous Auth explizit als Ma\u00dfnahme; BAIT\/DORA-Hinweise sehr klar.)<\/li>\n<li><strong>Eindeutige Identit\u00e4ten<\/strong> (keine Shared Accounts), <strong>Least Privilege<\/strong>, saubere Joiner\/Mover\/Leaver-Prozesse. (NIS2 u. Access-Control-Policies; IEC 62443 FR1; KRITIS-\u201eStand der Technik\u201c in Nachweisen).<\/li>\n<li><strong>PAM<\/strong> + Session-Kontrollen\/Logging f\u00fcr Admins (Finance besonders ausgepr\u00e4gt).<\/li>\n<li><strong>Maschinenidentit\u00e4ten\/Secrets<\/strong>: Zertifikate\/Keys, Rotation, kein Hardcoding, getrennte Umgebungen.<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#000000&#8243; _builder_version=&#8220;4.27.5&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Trigger&#8220; _builder_version=&#8220;4.27.5&#8243; text_font=&#8220;||||||||&#8220; text_text_color=&#8220;#000000&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;5px|5px|5px|5px|false|false&#8220; z_index_tablet=&#8220;500&#8243; text_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; text_text_shadow_vertical_length_tablet=&#8220;0px&#8220; text_text_shadow_blur_strength_tablet=&#8220;1px&#8220; link_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; link_text_shadow_vertical_length_tablet=&#8220;0px&#8220; link_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ul_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ul_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ul_text_shadow_blur_strength_tablet=&#8220;1px&#8220; ol_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; ol_text_shadow_vertical_length_tablet=&#8220;0px&#8220; ol_text_shadow_blur_strength_tablet=&#8220;1px&#8220; quote_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; quote_text_shadow_vertical_length_tablet=&#8220;0px&#8220; quote_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_2_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_2_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_2_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_3_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_3_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_3_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_4_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_4_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_4_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_5_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_5_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_5_text_shadow_blur_strength_tablet=&#8220;1px&#8220; header_6_text_shadow_horizontal_length_tablet=&#8220;0px&#8220; header_6_text_shadow_vertical_length_tablet=&#8220;0px&#8220; header_6_text_shadow_blur_strength_tablet=&#8220;1px&#8220; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3><strong>Sektor-spezifische \u201eTrigger\u201c, wann aus SOLL \u2192 MUSS wird<\/strong><\/h3>\n<ul>\n<li><strong>Finance: <\/strong>Sobald Sie PSD2-relevante Flows haben \u2192 SCA zwingend; plus DORA\/BAIT machen starke Auth f\u00fcr Remote\/Privileged faktisch obligatorisch.<\/li>\n<li><strong>KRITIS: <\/strong>Sobald Sie als Betreiber unter BSIG \u00a78a\/BSI-KritisV fallen \u2192 \u201eStand der Technik\u201c ist Nachweisgegenstand, und starke Auth f\u00fcr Admin\/Remote ist praktisch unvermeidbar.<\/li>\n<li><strong>OT: <\/strong>Sobald ICS\/SCADA produktiv betroffen ist \u2192 IEC-62443-Logik (FR1) + OT-Fernwartung = \u201eh\u00f6chste Stufe\u201c Auth-Kontrollen.<\/li>\n<li><strong>Healthcare: <\/strong>Krankenhaus-KRITIS oder B3S-orientierte Sicherheitsprogramme \u2192 starke Auth f\u00fcr Remote\/Privileged wird regelm\u00e4\u00dfig gefordert.\u00a0<\/li>\n<li><strong>Transport \/ kommunaler Stra\u00dfenverkehr: <\/strong>Wenn NIS2-Betroffenheit (Gr\u00f6\u00dfe\/Scope) oder KRITIS-Schwellenwerte Transport &amp; Verkehr erreicht \u2192 Zugriffskontrollen inkl. MFA-Ma\u00dfnahmen werden Pflichtniveau.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; module_id=&#8220;f&#8220; _builder_version=&#8220;4.27.5&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; disabled_on=&#8220;off|off|off&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner column_structure=&#8220;undefined&#8220; admin_label=&#8220;Zeile&#8220; module_id=&#8220;f&#8220; _builder_version=&#8220;4.27.5&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;undefined&#8220; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Fazit&#8220; _builder_version=&#8220;4.27.5&#8243; z_index_tablet=&#8220;500&#8243; box_shadow_horizontal_tablet=&#8220;0px&#8220; box_shadow_vertical_tablet=&#8220;0px&#8220; box_shadow_blur_tablet=&#8220;40px&#8220; box_shadow_spread_tablet=&#8220;0px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>FAZIT:<\/h3>\n<p>Zertifizierungen, Regulatoriken und Gesetze verlangen zunehmend eine <strong>starke, sichere Authentifizierung<\/strong> als grundlegende Sicherheitsma\u00dfnahme. W\u00e4hrend manche Vorgaben MFA\/2FA ausdr\u00fccklich fordern, schreiben andere risikoad\u00e4quate Kontrollen vor, aus denen <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/\" target=\"_blank\" rel=\"noopener\">sichere Authentifizierung<\/a> faktisch folgt. In der Praxis bedeutet das: eindeutige Nutzeridentit\u00e4ten, sauberes Credential-Management sowie besonders gesch\u00fctzte Remote- und privilegierte Zugriffe sind heute kein \u201eBest Practice\u201c mehr, sondern ein zentraler Compliance- und Sicherheitsstandard.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Redakteur&#8220; _builder_version=&#8220;4.27.4&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;2039&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Geschaeftsfuehrer-ProSoft-GmbH&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.22.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.5&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe loading=\"lazy\" src=\"https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351\" width=\"100%\" height=\"550\" frameborder=\"0\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ob explizit gefordert oder implizit \u00fcber risikobasierte Vorgaben \u2013 starke Authentifizierung, klare Nutzeridentit\u00e4ten und gesch\u00fctzte Zugriffe sind zum verbindlichen Standard geworden.<\/p>\n","protected":false},"author":7,"featured_media":50495,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[1,40,308],"tags":[643,646,645,640,644,642,641,639],"class_list":["post-50459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-authentifizierung","category-compliance","tag-authentifizierung-in-bsi-c5","tag-authentifizierung-in-dora","tag-authentifizierung-in-dsgvo","tag-authentifizierung-in-iso-27001","tag-authentifizierung-in-nis2","tag-authentifizierung-in-pci-dss","tag-authentifizierung-in-tisax","tag-gesetzliche-regelungen-fuer-authentifizierung"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Wo sichere Authentifizierung (faktisch) Pflicht ist - ProSoft Blog<\/title>\n<meta name=\"description\" content=\"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wo sichere Authentifizierung (faktisch) Pflicht ist\" \/>\n<meta property=\"og:description\" content=\"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-12T15:32:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-28T10:24:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"27\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"Wo sichere Authentifizierung (faktisch) Pflicht ist\",\"datePublished\":\"2026-01-12T15:32:43+00:00\",\"dateModified\":\"2026-01-28T10:24:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/\"},\"wordCount\":5350,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Verschluesselung.jpg\",\"keywords\":[\"Authentifizierung in BSI C5\",\"Authentifizierung in DORA\",\"Authentifizierung in DSGVO\",\"Authentifizierung in ISO 27001\",\"Authentifizierung in NIS2\",\"Authentifizierung in PCI DSS\",\"Authentifizierung in TISAX\",\"Gesetzliche Regelungen f\u00fcr Authentifizierung\"],\"articleSection\":{\"1\":\"Authentifizierung\",\"2\":\"Compliance\"},\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/\",\"name\":\"Wo sichere Authentifizierung (faktisch) Pflicht ist - ProSoft Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Verschluesselung.jpg\",\"datePublished\":\"2026-01-12T15:32:43+00:00\",\"dateModified\":\"2026-01-28T10:24:41+00:00\",\"description\":\"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Verschluesselung.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2026\\\/01\\\/Verschluesselung.jpg\",\"width\":1200,\"height\":900,\"caption\":\"Verschl\u00fcsselung & sichere Authentifizierung\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wo-sichere-authentifizierung-faktisch-pflicht-ist\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wo sichere Authentifizierung (faktisch) Pflicht ist\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Wo sichere Authentifizierung (faktisch) Pflicht ist - ProSoft Blog","description":"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/","og_locale":"de_DE","og_type":"article","og_title":"Wo sichere Authentifizierung (faktisch) Pflicht ist","og_description":"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog","og_url":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/","og_site_name":"ProSoft Blog","article_published_time":"2026-01-12T15:32:43+00:00","article_modified_time":"2026-01-28T10:24:41+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"27\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"Wo sichere Authentifizierung (faktisch) Pflicht ist","datePublished":"2026-01-12T15:32:43+00:00","dateModified":"2026-01-28T10:24:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/"},"wordCount":5350,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg","keywords":["Authentifizierung in BSI C5","Authentifizierung in DORA","Authentifizierung in DSGVO","Authentifizierung in ISO 27001","Authentifizierung in NIS2","Authentifizierung in PCI DSS","Authentifizierung in TISAX","Gesetzliche Regelungen f\u00fcr Authentifizierung"],"articleSection":{"1":"Authentifizierung","2":"Compliance"},"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/","url":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/","name":"Wo sichere Authentifizierung (faktisch) Pflicht ist - ProSoft Blog","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg","datePublished":"2026-01-12T15:32:43+00:00","dateModified":"2026-01-28T10:24:41+00:00","description":"Welche Gesetze, Regulatoriken und Zertifizierungen Ma\u00dfnahmen zur sicheren Authentifizierung empfehlen oder verlangen | ProBlog","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2026\/01\/Verschluesselung.jpg","width":1200,"height":900,"caption":"Verschl\u00fcsselung & sichere Authentifizierung"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/wo-sichere-authentifizierung-faktisch-pflicht-ist\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Wo sichere Authentifizierung (faktisch) Pflicht ist"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=50459"}],"version-history":[{"count":10,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50459\/revisions"}],"predecessor-version":[{"id":50637,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/50459\/revisions\/50637"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/50495"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=50459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=50459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=50459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}