Skip to Content
Go back

Türsprechanlage mit Multi-Faktor-Authentifizierung (MFA)

Multi-Faktor-Authentifizierung ist ein furchteinflößendes Wort, aber man begegnet dieser Funktion jeden Tag!

2FA im täglichen Leben

Wenn Sie Ihre Karte an einem Geldautomaten benutzen, werden Sie nach Ihrem Pin-Code gefragt. Wenn Sie sich anmelden, geben Sie Ihren Benutzernamen und Ihr Passwort ein, Sie erhalten einen Sicherheitscode auf Ihr Telefon, den Sie eingeben, und erst dann erhalten Sie Zugang. Dies sind alles verschiedene Arten der Multi-Faktor-Authentifizierung, die es Ihnen ermöglichen, den Benutzer zu authentifizieren und zusätzliche Daten/Informationen über die Person zu überprüfen, um sicherzustellen, dass es sich um die richtige Person handelt, die die Dienste nutzen kann.

Da die Cybersicherheit für viele Unternehmen inzwischen eine Priorität ist, führen sie zusätzliche Sicherheitsmaßnahmen für ihre Nutzer und Mitarbeiter ein.

Manchmal ist die Zwei-Faktor-Authentifizierung (2FA) eine Sicherheitsverbesserung, die Ihnen zwei Beweise, Ihre Anmeldedaten, gibt, wenn Sie sich bei Ihrem Konto anmelden. Berechtigungsnachweise lassen sich in drei Kategorien einteilen: was Sie wissen (z. B. ein Passwort oder eine PIN), was Sie besitzen (z. B. eine Chipkarte) oder was Sie sind (z. B. ein Fingerabdruck oder ein Gesicht). Für zusätzliche Sicherheit müssen Ihre Anmeldedaten in zwei nicht miteinander verbundene Kategorien fallen, so dass zwei Passwörter nicht als multifaktoriell gelten.

Zum Beispiel, wenn Sie sich bei Ihrem Bankkonto anmelden. Wenn Sie die Multi-Faktor-Authentifizierung aktiviert haben oder Ihre Bank sie für Sie freigeschaltet hat, liegen die Dinge etwas anders. Zuerst geben Sie normalerweise Ihren Benutzernamen und Ihr Passwort ein. Als zweiten Faktor verwenden Sie dann die Authenticator-Anwendung, die einen einmaligen Code generiert, der auf dem nächsten Bildschirm eingegeben werden muss. Danach sind Sie eingeloggt – und das war’s!

Siehe auch  Kat. 6 Verdrahtungsplan: Vollständige Netzwerk-Installationsanleitung

Laut einer von Google durchgeführten Umfrage ist die Verwendung von 2FA eine der drei wichtigsten Maßnahmen, die Sicherheitsexperten zum Schutz ihrer Online-Sicherheit ergreifen. Und die Verbraucher sehen das genauso: Fast 9 von 10 (86 %) sagen, dass sie sich durch die Verwendung von 2FA sicherer fühlen, so TeleSign.

Zusätzliche Sicherheitsmaßnahmen in Türsprechanlagen

Wohnungen, Häuser – in all diesen Lebensräumen lagern Wertsachen von Menschen, die genauso wertvoll sind wie ihre Bankkonten oder sogar noch wertvoller. Und der Schutz dieser Wohnungen ist nicht weniger wichtig.

MFA trägt zu Ihrem Schutz bei, indem es eine zusätzliche Sicherheitsebene hinzufügt, die es Eindringlingen erschwert, das Gebäude zu betreten, als wären sie Sie selbst. Ihre Daten sind sicherer, da Diebe nur Ihr Passwort und Ihr Telefon stehlen müssen. Sie werden feststellen, dass Ihr Telefon fehlt, also melden Sie es, bevor ein Dieb es für einen Einbruch nutzen kann. Ihr Telefon sollte auch gesperrt sein und eine PIN oder Ihr Gesicht benötigen, um es zu entsperren, was es noch weniger nützlich macht, wenn jemand Ihre Multi-Faktor-Authentifizierungsdaten verwenden möchte.

Wann sollte ich MFA verwenden?

Man kann nicht alle Raubüberfälle und Diebstähle verhindern, aber einfache Maßnahmen können die Wahrscheinlichkeit, das nächste Opfer zu werden, erheblich verringern.

Wann immer es möglich ist, sollten Sie eine Multi-Faktor-Authentifizierung verwenden, insbesondere wenn es um Ihre Besucher, Gäste, Kuriere und andere Personen geht, die Zugang zu Ihrem Haus haben. Obwohl einige Organisationen die Verwendung von Multi-Faktor-Authentifizierung vorschreiben, bieten viele, wie BAS-IP, sie als optionales Extra an, das Sie einschließen können. Wenn die Firma, die Ihr Haus wartet, Ihnen zwar eine bequeme Möglichkeit bieten will, Gäste im Haus zu empfangen, aber nur eine PIN zur Sicherung der Tür anbietet, denken Sie: „Nein, danke. Ich kaufe erst, wenn Sie eine Multi-Faktor-Authentifizierung anbieten, um mein Zuhause zu schützen“.

Siehe auch  So installieren Sie eine Gegensprechanlage: IP-Intercom-Installationsanleitung

Sie nutzen beispielsweise regelmäßig Ihren Babysitter, der zur gleichen Zeit oder unregelmäßig zu Ihnen nach Hause kommt, aber es ist Ihnen wichtig, dass diese Person durch die Gegensprechanlage eintritt (ohne unnötiges Klingeln in der Wohnung) und Sie sie bereits an der Türschwelle empfangen können, ohne durch Klingeln abgelenkt zu werden. Wenn Sie ihr/ihm den Pincode über die Gegensprechanlage mitteilen, könnte dies in falsche Hände geraten. Mit der BAS-IP Türkommunikation können Sie jedoch den Pincode mit einer Karte oder den Pincode mit einem QR-Code verknüpfen. Das Risiko wird dadurch auf ein Minimum reduziert. Das Prinzip „What You Know + What You Have“ wird zu 100 % eingehalten, und die Wahrscheinlichkeit, dass Unbefugte in das Haus eindringen, wird auf Null reduziert.

„Wie wird man Vertriebshändler“.

Schützen Sie Ihr Zuhause und alles, was darin ist!

Articles

Die BAS-IP Link-App ist eine perfekte Ergänzung zur BAS-IP Link-Software. Mit dieser App können Sie einen Stream von Eingangstableaus und/oder Videoeingangstelefonen im Innenbereich ansehen und die Situation zu Hause oder im Büro überwachen. Außerdem kann der Benutzer das Schloss über Bluetooth öffnen, einen Aufzug in die gewünschte Etage für Sie oder Ihre Gäste rufen und […]

Articles

BAS-IP Link hat einen eingebauten Dienst für Anrufe innerhalb der Link-Nummern. Der Web-Dialer ist verfügbar, wenn der Server einen Domainnamen und gültige SSL-Zertifikate verwendet. Außerdem muss die Lizenz für diese Funktion erworben werden. Dieser Dienst ist für Benutzer verfügbar, die auf die Webschnittstelle des Servers zugreifen, d. h. für Administratoren und Hausmeister. Abgesehen von Anrufen […]

Articles

Haben Sie genug von komplizierten Buchungsprozessen für Annehmlichkeiten? Wir haben die Lösung für Sie! Unsere benutzerfreundliche BAS-IP Link-App vereinfacht die Reservierung von Annehmlichkeiten für die Bewohner und macht es einfacher denn je, die Angebote Ihrer Gemeinschaft zu nutzen. Die Einwohner können: • Sie können alle verfügbaren Annehmlichkeiten auf Knopfdruck durchsuchen.• Prüfen Sie die Verfügbarkeit von […]

Articles

Im Jahr 2024 entwickelt sich die Landschaft der Gebäudesicherheit in einem noch nie dagewesenen Tempo weiter. Im Zentrum dieses Wandels steht der Eckpfeiler jeder sicheren Immobilie: Gebäudeeingangssysteme. Heute geht es nicht mehr nur um die Möglichkeit, ein Gebäude zu betreten und zu verlassen, sondern darum, wie nahtlos Technologie die Sicherheit erhöhen und gleichzeitig den Zugang […]

Articles

Die Immobilienentwicklung ist ein spannender und lukrativer Bereich, der Menschen mit Interesse am Immobilienmarkt anzieht. Die Rolle des Bauträgers ist entscheidend für die Gestaltung unserer Städte und Gemeinden. Aber wie wird man eigentlich Bauträger? Dieser Artikel gibt Ihnen einen Leitfaden an die Hand, unabhängig davon, ob Sie ganz neu anfangen oder aus einem anderen Bereich […]

Articles

Bevor wir in die Welt der Cat 6-Verdrahtungspläne eintauchen, sollten Sie überprüfen, ob Sie wirklich eine Cat 6-Verkabelung benötigen. Sie hat zwar hervorragende Eigenschaften, ist aber möglicherweise nicht für Ihre speziellen Bedürfnisse geeignet. Vielleicht sollten Sie eine Cat 5-Verkabelung in Betracht ziehen, die im Allgemeinen billiger ist und für die meisten Heim- und kleinen Büronetzwerke […]

Articles

In der heutigen Welt ist das Internet so wichtig wie die Luft zum Atmen. Wir verlassen uns darauf, um uns über die neuesten Nachrichten zu informieren oder unsere Lieblingsfilme anzusehen. Aber haben Sie sich jemals gefragt, wie diese Magie funktioniert? Ein Großteil der Antwort liegt in den winzigen Kabelsträngen, die als Cat 5-Kabel bekannt sind. […]

Articles

In einer Welt, in der Kommunikation für den reibungslosen Betrieb von Unternehmen, Schulen und Wohnanlagen unerlässlich ist, kann der Bedarf an zuverlässigen und effizienten Gegensprechanlagen nicht hoch genug eingeschätzt werden. Mit dem Aufkommen von SIP (Session Initiation Protocol)-Sprechanlagen ist es an der Zeit, eine neue Ära der nahtlosen Kommunikation einzuleiten. In diesem ausführlichen Leitfaden befassen […]

Articles

In der heutigen Welt der intelligenten Gebäude und vernetzten Technologien werden berührungslose Zugangskontrollsysteme immer wichtiger für Sicherheit und Komfort. Die beiden wichtigsten Akteure in diesem Bereich sind NFC (Near Field Communication) und Mifare. Diese Technologien weisen deutliche Unterschiede auf, die sich auf ihre Verwendung in Gegensprechanlagen auswirken. In diesem Artikel gehen wir auf die Hauptunterschiede […]

Articles

Mit der Weiterentwicklung der Videoüberwachungstechnologie wird das Verständnis grundlegender Protokolle und Standards immer wichtiger. In diesem Artikel tauchen wir in die Welt der IP-Kameras ein und konzentrieren uns dabei auf zwei wichtige Begriffe: RTSP und ONVIF. Durch einen Überblick über ONVIF-Kameras, die Unterscheidung zwischen ONVIF und RTSP und die Beantwortung häufig gestellter Fragen möchten wir […]