Multifaktor Authentifizierung (MFA)

Um die IT-Sicherheit an der Universität weiter auszubauen, wird die Multi-Faktor-Authentifizierung (MFA) für die Anmeldung an zentralen IT-Diensten eingeführt. Dieses Verfahren bietet einen zusätzlichen Schutz vor unbefugtem Zugriff und Datenmissbrauch, indem es neben dem Passwort mindestens eine zweite Sicherheitskomponente erfordert.
Welche Sicherheitsfaktoren können verwendet werden?
Alle Beschäftigte müssen bis Ende Januar 2026 einen Sicherheitsschlüssel registriert haben.
Um den Sicherheitsschlüssel zu registrieren, müssen Sie bereits eine der unten ausführlicher beschriebenen Authentifizierungsmethoden für MFA eingerichtet haben (Authentifikator App, TOTP oder Hello for Business). Wenn Sie bereits z. B. eine Authentifizierungs App installiert haben (z. B. Google Authentifikator etc.), können Sie auch diese verwenden und mit Ihrem Microsoft Uni-Konto verknüpfen. Dies hat keinen Einfluss auf die bereits verknüpften Konten in Ihrer bestehenden Authenticator-App.
Richten Sie neben dem Sicherheitsschlüssel mindestens eine Authentifizierungs-App auf einem Smartphone ein. Es ist zudem empfehlenswert, auf zwei unterschiedlichen Geräten jeweils eine Authentifizierungs-App einzurichten und zu verknüpfen. So stellen Sie sicher, dass Sie auch im Falle eines Geräteverlusts jederzeit Zugriff auf Ihr Konto behalten.
Next Steps für Beschäftigte:
(Stand: November 2025)
- In den kommenden Tagen bekommen Sie Ihren "YubiyKey" Sicherheitsschlüssel per Hauspost zugestellt
- Als Erstes empfehlen wir der Anleitung für die Einrichtung der Authentifikator-App zu folgen (Vorraussetzung für das Einrichten des YubiKeys)
- Danach richten Sie mit Hilfe der Anleitung den YubiKey ein
- Wenn Sie später Fragen zur Anmeldung oder zum Wechseln der Methoden haben, haben folgen Sie diesem Guide
- Bei allen Fragen zum Thema "Verlust/Recovery" ihrer Faktoren folgen Sie diesem Guide
Alle Beschäftigten und Studierenden können ab November 2025 die Multifaktor-Authentifizierung (MFA) schrittweise selbstständig einrichten.
Folgende Authentifizierungsmethoden werden zur Verfügung stehen:
- Authenticator-App (z. B. Microsoft Authenticator oder vergleichbare Anwendungen).
- Windows Hello for Business (z. B. Anmeldung mit PIN oder biometrischen Merkmalen).
- SMS-TAN-Verfahren als zusätzliche Alternative.
- Sicherheitsschlüssel (z. B. YubiKey). Achtung: Nur für Beschäftigte, nicht für Studierende – Jeder Beschäftigte erhält hierfür einen kostenlosen universitären Schlüssel - bitte beachten Sie hierzu die verpflichtende Bedarfsmeldung als Ticket an den ZIM-IT-Support.
Ab Ende Januar 2026: Ab dem nächsten Login ist die Einrichtung und Anmeldung mit der Multifaktor-Authentifizierung Pflicht!

Bitte beachten Sie:
Verpflichtende Bedarfsmeldung für alle Beschäftigte:
Allen Beschäftigten werden in den kommenden Wochen kostenlose, physische Sicherheitsschlüssel (YubiKeys) für die dienstliche Verwendung bereitgestellt.
Hinweis: Standardmäßig werden USB-A Sicherheitsschlüssel ausgegeben. Mitarbeiter, die einen USB-C Sicherheitsschlüssel benötigen, mögen bitte baldmöglichst eine entsprechende formlose Bedarfsmeldung via Ticket über den ZIM-IT-Support einreichen.
Für alle Beschäftigten der Universität Passau gibt es 2 Zoom-Informationsveranstaltungen. Beide Termine finden Sie innerhalb der Stud.IP Veranstaltung Nr. 97688.
Termine: 11.11.2025 von 10 - 11 Uhr und 02.12.2025 von 10-11 Uhr
Bei beiden Terminen werden dieselben Inhalte präsentiert: Erklärung Multifaktor-Authentizifierung, Zeit für Fragen
Ablauf für Beschäftigte
- Anfang November: Start der Aktivierungsphase:
- Ausgabe der Sicherheitsschlüssel (YubiKeys) an alle Beschäftigten.
- Bedarfsmeldung für USB-C-Sicherheitsschlüssel: Standardmäßig wird ein USB-A-Sicherheitsschlüssel ausgegeben.
- Sollten Sie ausschließlich Geräte mit USB-C-Anschluss nutzen (z. B. MacBook), melden Sie Ihren Bedarf bitte bis auf Weiteres via Ticket beim ZIM-IT-Support unter dem Betreff "Bedarfsmeldung für USB-C-Sicherheitsschlüssel".
- Bitte beachten Sie: Sicherheitsschlüssel können grundsätzlich auch über Adapter oder Dockingstationen verwendet werden. Eine Bedarfsmeldung ist daher nur erforderlich, wenn Ihnen kein Adapter zur Verfügung steht und ausschließlich USB-C-Anschlüsse vorhanden sind.
- 11.11.2025 und 02.12.2025: Informationsveranstaltung - das Vorgehen der einzelnen Authentifizierungsarten wird schrittweise erläutert, Zeit für Fragen/Probleme.
Bitte beachten Sie dass der Inhalt beider Veranstaltungen identisch ist. - Ab Ende Januar: Ab dem nächsten Login ist die Multifaktor-Authentifizierung Pflicht, sie müssen vor dem nächsten Login eine zweite weitere Authentizierung eingerichtet haben!
- Alle Beschäftigte müssen bis Ende Januar 2026 einen Sicherheitsschlüssel registriert haben.
Ablauf für Studierende
- Für Studierende stehen Ihnen als Authentifizierungsmethoden zur Verfügung:
- Authenticator-App: z.B. eines beliebigen Drittanbieters.
- SMS-TAN-Verfahren.
- Ab Ende Oktober: Umstellung der Anmeldung von Shibboleth auf Microsoft Entra ID (u. a. Stud.IP, ILIAS, Bibliothek).
- Ab Ende November: Start der Aktivierungsphase: Sie können selbstständig eine MFA- Methode einrichten – nach der Einrichtung ist MFA schon beim nächsten Login nutzbar.
- Ab Ende Januar 2026: Ab dem nächsten Login ist die Einrichtung und Anmeldung mit der Multifaktor-Authentifzierung Pflicht für alle Studierenden!
Shibboleth-Login wurde auf Microsoft Entra ID umgestellt (28. Oktober 2025)
In Vorbereitung der Multi-Faktor-Authentifizierung wurde am Dienstag, 28. Oktober 2025, die Shibboleth Anmeldung auf eine Microsoft Entra ID Anmeldung umgestellt. In der neuen Anmeldemaske muss zwingend die vollständige Benutzerkennung im Format ZIM-Kennung@ads.uni-passau.de angegeben werden. Dies betrifft alle Uni-Dienste, welche aktuell über Shibboleth angebunden sind, wie z. B. StudIP, Ilias und ZIMI.
Die neue Shibboleth-Anmeldemaske wird dabei an das bekannte Design von von Microsoft Office 365 Anmeldungen angeglichen.
Anmeldung alt

Anmeldung neu








