{"id":317978,"date":"2025-08-04T09:36:19","date_gmt":"2025-08-04T09:36:19","guid":{"rendered":"https:\/\/www.europesays.com\/de\/317978\/"},"modified":"2025-08-04T09:36:19","modified_gmt":"2025-08-04T09:36:19","slug":"privacyidea-workshop-teil-5-sicherer-windows-login","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/317978\/","title":{"rendered":"privacyIDEA Workshop Teil 5: Sicherer Windows-Login"},"content":{"rendered":"<p>            \t\t\t\tprivacyIDEA Workshop \u2013 Teil 5<br \/>\n                        \t\t\t\tSichere Anmeldung an jedem Windows-Desktop mit privacyIDEA<\/p>\n<p>\t\t\t04.08.2025<\/p>\n<p>     Ein Gastbeitrag von<\/p>\n<p>     Cornelius K\u00f6lbel<\/p>\n<p>                4 min Lesedauer                            <\/p>\n<p class=\"inf-companies-rel__title\">\n\t\tAnbieter zum Thema\t<\/p>\n<p class=\"inf-text--large\">Unsichere Windows-Logins gef\u00e4hrden jedes Unternehmen. Der f\u00fcnfte Teil des privacyIDEA Workshops zeigt praxisnah, wie Administratoren die Anmeldung an jedem Windows-Desktop mit dem privacyIDEA Credential Provider zuverl\u00e4ssig absichern \u2013 egal ob per FIDO2, TOTP oder offline. Einfache Installation, flexible Token-Auswahl, maximale Sicherheit.<\/p>\n<p>     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/bx61yAYyw5dEBNUSMS24HEvpGGg=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/0b\/15\/0b15285501c89a5d31b718012991dc6d\/0125882101v2.jpeg\" data-infinity-title=\"Schluss mit unsicheren Windows-Logins: Mit dem privacyIDEA Credential Provider l\u00e4sst sich die Anmeldung an Windows-Clients und -Servern einfach mit Zwei-Faktor-Authentifizierung (z. B. FIDO2, TOTP) absichern \u2013 auch offline.(Bild: \u00a9  THAWEERAT - stock.adobe.com)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0125882101v2.jpeg\" data-size=\"auto\" title=\"Schluss mit unsicheren Windows-Logins: Mit dem privacyIDEA Credential Provider l\u00e4sst sich die Anmeldung an Windows-Clients und -Servern einfach mit Zwei-Faktor-Authentifizierung (z. B. FIDO2, TOTP) absichern \u2013 auch offline.(Bild: \u00a9  THAWEERAT - stock.adobe.com)\" alt=\"Schluss mit unsicheren Windows-Logins: Mit dem privacyIDEA Credential Provider l\u00e4sst sich die Anmeldung an Windows-Clients und -Servern einfach mit Zwei-Faktor-Authentifizierung (z. B. FIDO2, TOTP) absichern \u2013 auch offline.(Bild: \u00a9  THAWEERAT - stock.adobe.com)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Schluss mit unsicheren Windows-Logins: Mit dem privacyIDEA Credential Provider l\u00e4sst sich die Anmeldung an Windows-Clients und -Servern einfach mit Zwei-Faktor-Authentifizierung (z. B. FIDO2, TOTP) absichern \u2013 auch offline.        <\/p>\n<p>             (Bild: \u00a9  THAWEERAT &#8211; stock.adobe.com)         <\/p>\n<p class=\"inf-text--medium-sec\">In den vorherigen Teilen unseres privacyIDEA-Workshops haben wir ein <a href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil-1-a-a71744561a26f0ee5a1939b55bf8520d\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">privacyIDEA-System installiert und einen TOTP-Token ausgerollt<\/a>, sowie die <a href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil3-policies-a-185fe2e7cac8730175d57505730a0fb7\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">Richtlinien in privacyIDEA<\/a> angesehen. Wir haben exemplarisch mit FreeRADIUS <a href=\"https:\/\/www.security-insider.de\/vpn-sicherung-mit-privacyidea-und-freeradius-a-c19ca0e3fc92260618ec7ae34eda60d5\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">ein VPN-System angebunden<\/a> und ein <a href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil4-keycloak-a-eb75c95c70dd306b71d6c9d8bc84e822\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">Keycloak f\u00fcr Single Sign-On an Webseiten<\/a>.<\/p>\n<p class=\"inf-text--medium-sec\">In diesem Teil wollen wir nun mit Hilfe des privacyIDEA Credential Providers den Login an Windows-Desktops und Windows-Servern absichern. Dies funktioniert beim lokalen Login und auch via RDP. Hierbei wird der Benutzer zus\u00e4tzlich zu seinen Windows-Credentials nach seinem zweiten Faktor, der zentral in der eigenen privacyIDEA-Installation verwaltet wird, gefragt. Dabei werden alle zweiten Faktoren, die privacyIDEA bietet, unterst\u00fctzt \u2013 angefangen von <a href=\"https:\/\/www.security-insider.de\/was-ist-totp-a-875708\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">TOTP<\/a>, auch immer noch SMS oder Email, PUSH-Authentifizierung aber auch <a href=\"https:\/\/www.security-insider.de\/was-ist-fido2-a-893570\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">FIDO2<\/a>&#8211;<a href=\"https:\/\/www.security-insider.de\/was-ist-ein-security-token-a-613250\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Token<\/a> wie der Yubikey. Wir verwenden in diesem Beitrag den TOTP-Token und den FIDO2-Token, den wir bereits <a href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil4-keycloak-a-eb75c95c70dd306b71d6c9d8bc84e822\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">im 4. Teil ausgerollt haben<\/a>.<\/p>\n<p>\t      <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil-1-a-a71744561a26f0ee5a1939b55bf8520d\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit der Open-Source-MFA-L\u00f6sung privacyIDEA k\u00f6nnen Unternehmen die zweiten Faktoren ihrer Benutzer zentral und on Premises verwalten. (Bild: THAWEERAT - stock.adobe.com)\" title=\"Mit der Open-Source-MFA-L\u00f6sung privacyIDEA k\u00f6nnen Unternehmen die zweiten Faktoren ihrer Benutzer zentral und on Premises verwalten. (Bild: THAWEERAT - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122151633v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/1\"\/>                                                        <\/a>  privacyIDEA Credential Provider installieren<\/p>\n<p class=\"inf-text--medium-sec\">Der privacyIDEA Credential Provider ist \u00f6ffentlich via Github verf\u00fcgbar. Dabei ist zu beachten, dass der Credential Provider in der frei verf\u00fcgbaren Form nur mit bis zu 50 Benutzern in privacyIDEA funktioniert. Wenn Sie Support haben m\u00f6chten oder mehr als 50 Benutzer in Ihrem privacyIDEA System haben, k\u00f6nnen Sie eine <a href=\"https:\/\/netknights.it\/en\/products\/privacyidea-credential-provider\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">Subscription<\/a> bei der NetKnights erwerben.<\/p>\n<p>Installation des privacyIDEA Credential Provider<\/p>\n<p class=\"inf-text--medium-sec\">Wir installieren den Credential Provider exemplarisch auf einem Windows 10-Client, der Mitglied der <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-domaene-netzwerkdomaene-a-3dfa66c7523e71ee437d253a1fb011dd\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Dom\u00e4ne<\/a> ist. Der Credential Provider wird als MSI-Paket bereitgestellt und kann somit \u00fcber jegliche Software-Verteilung auf allen Rechnern installiert werden.<\/p>\n<p>msiexec \/i https:\/\/github.com\/privacyidea\/privacyidea-credential-provider\/releases\/download\/v3.6.0\/privacyIDEACredentialProviderSetup-v3.6.0.msi<\/p>\n<p class=\"inf-text--medium-sec\">Bei der Installation, die auf Wunsch auch \u201esilent\u201c durchgef\u00fchrt werden kann, werden einige Dinge erfragt wie die URL des privacyIDEA-Servers und das Verhalten w\u00e4hrend der <a href=\"https:\/\/www.security-insider.de\/was-ist-authentifizierung-a-47c6dc273418ad29315eedba3a8097ca\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Authentifizierung<\/a>.<\/p>\n<p class=\"inf-text--medium-sec\">Wir w\u00e4hlen aus, dass der zweite Faktor in einem zweiten Schritt angegeben wird und vorher das Windows-<a href=\"https:\/\/www.security-insider.de\/was-ist-ein-sicheres-passwort-a-572229\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Passwort<\/a> an privacyIDEA gesendet wird. Damit lassen sich Challenge-Response-Anmeldeverfahren (bspw. <a href=\"https:\/\/www.security-insider.de\/was-ist-webauthn-a-816284\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">WebAuthn<\/a>\/FIDO2) abbilden. Au\u00dferdem geben wir an, dass wir uns bevorzugt mit WebAuthn anmelden wollen. Unser Test-Benutzer hat zwei Token, einen TOTP-Token und einen FIDO2-Token und kann sich prinzipiell mit beiden Token am Windows anmelden.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/vpn-sicherung-mit-privacyidea-und-freeradius-a-c19ca0e3fc92260618ec7ae34eda60d5\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Sichern Sie Ihr VPN-System mithilfe von privacyIDEA, RADIUS-Integration und TOTP-Token zuverl\u00e4ssig vor unbefugten Zugriffen ab. Wie das geht zeigen wir am Beispiel einer Citrix NetScaler Anbindung. (Bild: Have a nice day - stock.adobe.com)\" title=\"Sichern Sie Ihr VPN-System mithilfe von privacyIDEA, RADIUS-Integration und TOTP-Token zuverl\u00e4ssig vor unbefugten Zugriffen ab. Wie das geht zeigen wir am Beispiel einer Citrix NetScaler Anbindung. (Bild: Have a nice day - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0122607783v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/1\"\/>                                                        <\/a>  <\/p>\n<p class=\"inf-text--medium-sec\">Bemerkenswert ist die Einstellung \u201eenable_filter\u201c. Das Microsoft Credential Provider Konzept erlaubt es dem Benutzer, zwischen allen verf\u00fcgbaren Anmeldeszenarien zu w\u00e4hlen. D.h. der Benutzer kann prinzipiell ausw\u00e4hlen, ob er sich klassisch mit <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-benutzername-a-816615\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Benutzername<\/a>\/Passwort anmelden m\u00f6chte oder ob er sich gegen den privacyIDEA Credential Provider authentisiert.<\/p>\n<p class=\"inf-text--medium-sec\">\u201eenable_filter\u201c, das wir sp\u00e4ter \u00fcber die Registry aktivieren, deaktiviert alle anderen verf\u00fcgbaren Credential Provider und forciert somit die <a href=\"https:\/\/www.security-insider.de\/was-ist-eine-zwei-faktor-authentifizierung-2fa-a-631495\/\" class=\"inf-text-link\" rel=\"nofollow noopener\" target=\"_blank\">Zwei-Faktor-Authentifizierung<\/a>. Es ist aber ratsam, dies erst zu aktivieren, nachdem wir das Login gegen privacyIDEA erfolgreich getestet haben.<\/p>\n<p>An Windows mit zwei Faktoren anmelden<\/p>\n<p class=\"inf-text--medium-sec\">Nach der Installation und Konfiguration des privacyIDEA Credential Providers k\u00f6nnen wir uns im ersten Schritt mit dem Benutzernamen und dem Windowspasswort anmelden.<\/p>\n<p>Windows-Anmeldung<\/p>\n<p class=\"inf-text--medium-sec\">Danach erhalten wir die Aufforderung \u201eConnect your security key!\u201c. Wenn wir nun den Yubikey einstecken, werden wir aufgefordert \u201eTouch your Security Key\u201c und sind danach im Windows eingeloggt.<\/p>\n<p class=\"inf-text--medium-sec\">Ist der Yubikey nicht zur Hand, dann k\u00f6nnen wir auf den Button \u201eCancel\u201c dr\u00fccken. Da unser Benutzer noch andere Token hat, bspw. einen TOTP-Token, k\u00f6nnen wir uns hier wahlweise auch mit TOTP anmelden.<\/p>\n<p>privacyIDEA Credential Provider scharf schalten<\/p>\n<p class=\"inf-text--medium-sec\">     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/m3Sd3DMqieW19zs1EcRywXhpa-k=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/a2\/11\/a21115f7c52a96aab00ee587dbc13705\/0125877503v1.jpeg\" data-infinity-title=\"In der Registry setzen wir \u201eenable_filter\u201c auf \u201e1\u201c und haben somit den einfachen Login mit Benutzername\/Passwort deaktiviert.(Bild:  NetKnights)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0125877503v1.jpeg\" data-size=\"auto\" title=\"In der Registry setzen wir \u201eenable_filter\u201c auf \u201e1\u201c und haben somit den einfachen Login mit Benutzername\/Passwort deaktiviert.(Bild:  NetKnights)\" alt=\"In der Registry setzen wir \u201eenable_filter\u201c auf \u201e1\u201c und haben somit den einfachen Login mit Benutzername\/Passwort deaktiviert.(Bild:  NetKnights)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              In der Registry setzen wir \u201eenable_filter\u201c auf \u201e1\u201c und haben somit den einfachen Login mit Benutzername\/Passwort deaktiviert.        <\/p>\n<p>             (Bild:  NetKnights)         <\/p>\n<\/p>\n<p class=\"inf-text--medium-sec\">War die Anmeldung erfolgreich, k\u00f6nnen wir mit \u201eenable_filter\u201c den Credential Provider nun exklusiv aktivieren.<\/p>\n<p class=\"inf-text--medium-sec\">Die gesamte Konfiguration des privacyIDEA Credential Providers findet sich in der Registry. Somit k\u00f6nnen alle Konfigurationen, auch die w\u00e4hrend der Installation, noch sp\u00e4ter ver\u00e4ndert werden. Ebenso kann die Konfiguration dom\u00e4nenweit \u00fcber administrative Templates an alle Clients oder Server verteilt werden. In der Registry setzen wir \u201eenable_filter\u201c auf \u201e1\u201c und haben somit den einfachen Login mit Benutzername\/Passwort deaktiviert.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil3-policies-a-185fe2e7cac8730175d57505730a0fb7\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Policies sind eine zentrale Komponente von privacyIDEA. Mit den Richtlinien l\u00e4sst sich granular jeder Aspekt des Verhaltens des Systems regeln. (Bild: Have a nice day - stock.adobe.com)\" title=\"Policies sind eine zentrale Komponente von privacyIDEA. Mit den Richtlinien l\u00e4sst sich granular jeder Aspekt des Verhaltens des Systems regeln. (Bild: Have a nice day - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0123711458v5.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/1\"\/>                                                        <\/a>  Es geht ein Notebook auf Reisen<\/p>\n<p class=\"inf-text--medium-sec\">     <a class=\"inf-img-overlay-click\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/javascript:void(0)\" data-infinity-image=\"https:\/\/cdn1.vogel.de\/zVSL1fdTjOhTwbNCLa5c7ZPWYXw=\/fit-in\/1000x0\/p7i.vogel.de\/wcms\/f9\/28\/f928912a7b66aa5e8da972301798a3eb\/0125877606v1.jpeg\" data-infinity-title=\"Mit dem FIDO2-Token ist eine sehr einfache offline-Authentifizierung m\u00f6glich. Dazu muss der Administrator im privacyIDEA Server den Token zur Offline-Verwendung markieren.(Bild:  NetKnights)\" rel=\"nofollow noopener\" target=\"_blank\">                      <img decoding=\"async\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0125877606v1.jpeg\" data-size=\"auto\" title=\"Mit dem FIDO2-Token ist eine sehr einfache offline-Authentifizierung m\u00f6glich. Dazu muss der Administrator im privacyIDEA Server den Token zur Offline-Verwendung markieren.(Bild:  NetKnights)\" alt=\"Mit dem FIDO2-Token ist eine sehr einfache offline-Authentifizierung m\u00f6glich. Dazu muss der Administrator im privacyIDEA Server den Token zur Offline-Verwendung markieren.(Bild:  NetKnights)\" class=\"inf-img inf-inlineimage__img\"\/>              <\/a>              Mit dem FIDO2-Token ist eine sehr einfache offline-Authentifizierung m\u00f6glich. Dazu muss der Administrator im privacyIDEA Server den Token zur Offline-Verwendung markieren.        <\/p>\n<p>             (Bild:  NetKnights)         <\/p>\n<\/p>\n<p class=\"inf-text--medium-sec\">In unserer vernetzten, mobilen Welt werden Windows-Clients als Notebooks aber auch oft aus der Dom\u00e4ne entfernt. Manche Tokentypen erfordern es, dass der privacyIDEA-Server f\u00fcr die Anmeldung erreichbar ist. Mit dem FIDO2-Token ist aber auch eine sehr einfache offline-Authentifizierung m\u00f6glich.<\/p>\n<p>Stand: 20.11.2020<\/p>\n<p>Es ist f\u00fcr uns eine Selbstverst\u00e4ndlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer\u00a0<a href=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" data-type=\"URL\" data-id=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" rel=\"external nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.<\/p>\n<p>    <strong>Einwilligung in die Verwendung von Daten zu Werbezwecken<\/strong>    <\/p>\n<p>Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Stra\u00dfe 21, 86157 Augsburg, einschlie\u00dflich aller mit ihr im Sinne der \u00a7\u00a7 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse f\u00fcr die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugeh\u00f6rigen Unternehmen k\u00f6nnen\u00a0<a href=\"https:\/\/www.vogel.de\/ueber-uns\/unternehmensgruppe\/\" target=\"_blank\" rel=\"external noreferrer noopener nofollow\">hier<\/a>\u00a0abgerufen werden.<\/p>\n<p>Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachb\u00fccher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine pers\u00f6nliche Telefonnummer erhoben wurde, darf diese f\u00fcr die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.<\/p>\n<p>Falls ich im Internet auf Portalen der Vogel Communications Group einschlie\u00dflich deren mit ihr im Sinne der \u00a7\u00a7 15 ff. AktG verbundenen Unternehmen gesch\u00fctzte Inhalte abrufe, muss ich mich mit weiteren Daten f\u00fcr den Zugang zu diesen Inhalten registrieren. Im Gegenzug f\u00fcr diesen geb\u00fchrenlosen Zugang zu redaktionellen Inhalten d\u00fcrfen meine Daten im Sinne dieser Einwilligung f\u00fcr die hier genannten Zwecke verwendet werden.<\/p>\n<p><strong>Recht auf Widerruf<\/strong><\/p>\n<p>Mir ist bewusst, dass ich diese Einwilligung jederzeit f\u00fcr die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtm\u00e4\u00dfigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht ber\u00fchrt. Um meinen Widerruf zu erkl\u00e4ren, kann ich als eine M\u00f6glichkeit das unter\u00a0<a rel=\"external noreferrer noopener nofollow\" href=\"https:\/\/contact.vogel.de\" data-type=\"URL\" data-id=\"https:\/\/contact.vogel.de\" target=\"_blank\">https:\/\/contact.vogel.de<\/a>\u00a0abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten m\u00f6chte, kann ich dar\u00fcber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Aus\u00fcbung sowie zu den Folgen meines Widerrufs finde ich in der\u00a0<a href=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" data-type=\"URL\" data-id=\"https:\/\/legal.vogel.de\/legal-cockpit\/vit-medien\/datenschutz\/datenschutz-vit-akademie\/\" rel=\"external nofollow noopener\" target=\"_blank\">Datenschutzerkl\u00e4rung<\/a>.<\/p>\n<p class=\"inf-text--medium-sec\">Hierzu muss der Administrator im privacyIDEA Server den Token markieren, dass er offline verwendet werden darf.<\/p>\n<p class=\"inf-text--medium-sec\">Diese Einstellung kann in den Tokendetails vorgenommen werden. Entweder gezielt manuell oder auch mit einem Event-Handler direkt beim Ausrollen des Tokens. Meldet sich der Benutzer nun mit diesem FIDO2-Token erstmalig online an seinem Windows-Notebook an, so \u00fcbertr\u00e4gt der privacyIDEA-Server alle notwendigen Informationen an den Client. Diese werden lokal am Client abgelegt.<\/p>\n<p class=\"inf-text--medium-sec\">Danach kann sich der Benutzer mit dem Notebook aus dem Netzwerk entfernen und weiterhin mit seinem FIDO2-Token sicher am Windows anmelden.<\/p>\n<p>     <a class=\"inf-flex\" href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil4-keycloak-a-eb75c95c70dd306b71d6c9d8bc84e822\/?cflt=rdt\" rel=\"nofollow noopener\" target=\"_blank\">                                                                                                                                                                        <img decoding=\"async\" class=\"inf-img lazyload\" alt=\"Mit der Open-Source-MFA-L\u00f6sung privacyIDEA lassen sich FIDO2-Token zentral verwalten und an unterschiedlichen Applikationen zur Anmeldung nutzen. (Bild: janews094 - stock.adobe.com)\" title=\"Mit der Open-Source-MFA-L\u00f6sung privacyIDEA lassen sich FIDO2-Token zentral verwalten und an unterschiedlichen Applikationen zur Anmeldung nutzen. (Bild: janews094 - stock.adobe.com)\" src=\"https:\/\/www.europesays.com\/de\/wp-content\/uploads\/2025\/08\/0124352982v2.jpeg\" data- data-ratio=\"1.77778\" data-mobile-ratio=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/1\"\/>                                                        <\/a>  Ausblick<\/p>\n<p class=\"inf-text--medium-sec\">Wie Sie sehen, wird es immer einfacher, weitere Anwendungsf\u00e4lle an privacyIDEA anzubinden. Sobald Sie Ihr privacyIDEA-System bei sich im Netzwerk installiert haben und die zweiten Faktoren an die Benutzer ausgerollt haben, lassen sich weitere Dienste und Applikationen schnell anbinden. Die Liste der verf\u00fcgbaren Plugins ist lang. Weitere Szenarien k\u00f6nnten die Anmeldung an Linux-Servern mittel OTP-Token sein, Outlook WebAccess mit einem zweiten Faktor via ADFS absichern, die Verwendung von Nutzern aus EntraID und die Verwaltung von SSH-Keys oder x509-Zertifikate auf Yubikeys.<\/p>\n<p class=\"inf-text--medium-sec\">Die Security-Insider-Redaktion <a href=\"https:\/\/www.security-insider.de\/privacyidea-workshop-teil5-sicherer-windows-login-a-82a4d83de98af993b307699c3c9c5ca4\/mailto:redaktion@security-insider.de\" class=\"inf-text__link\" target=\"_blank\" rel=\"noopener nofollow\">freut sich \u00fcber Feedback<\/a>, welche Themen Sie sich f\u00fcr weitere Folgen dieses Workshops w\u00fcnschen!<\/p>\n<p class=\"inf-text--medium-sec\">Ansonsten finden Sie weitere Infos auf dem <a href=\"https:\/\/youtube.com\/c\/privacyIDEA\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">Youtube-Kanal von privacyIDEA<\/a> oder im <a href=\"https:\/\/community.privacyidea.org\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">Community-Forum<\/a>.<\/p>\n<p class=\"inf-text--medium-sec\"><b>\u00dcber den Autor:<\/b> Cornelius K\u00f6lbel ist CEO von <a href=\"https:\/\/netknights.it\/\" class=\"inf-text__link\" target=\"_blank\" rel=\"external noopener nofollow\">NetKnights<\/a>.<\/p>\n<p class=\"inf-text-small\">(ID:50499103)<\/p>\n","protected":false},"excerpt":{"rendered":"privacyIDEA Workshop \u2013 Teil 5 Sichere Anmeldung an jedem Windows-Desktop mit privacyIDEA 04.08.2025 Ein Gastbeitrag von Cornelius K\u00f6lbel&hellip;\n","protected":false},"author":2,"featured_media":317979,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[29,30,190,189,194,191,193,192],"class_list":{"0":"post-317978","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-deutschland","9":"tag-germany","10":"tag-science","11":"tag-science-technology","12":"tag-technik","13":"tag-technology","14":"tag-wissenschaft","15":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114969823638757170","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/317978","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=317978"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/317978\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/317979"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=317978"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=317978"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=317978"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}