--- english version below ---

 

Guten Tag,

 

hiermit informieren wir Sie über die anstehende Einführung und verpflichtende Nutzung der Multifaktor-Authentifizierung (MFA) für das VPN der RWTH Aachen University.

 

Die wachsende Bedrohung der IT-Sicherheit und die steigende Anzahl von Angriffen auf Hochschulen erfordern heute und auch zukünftig einen besonderen Schutz der IT-Infrastruktur der RWTH. Daher ist die Stärkung der IT-Sicherheit von elementarer Bedeutung.

 

Am 1. Februar 2024 startet die hochschulweite Einführungsphase der Multifaktor-Authentifizierung für das VPN, um die Sicherheit der von Ihnen genutzten IT-Services der RWTH wesentlich zu erhöhen. Ab dann benötigen Sie zusätzlich zu Ihren bereits vorhandenen Login-Daten einen Sicherheitscode, welcher durch einen separaten Faktor generiert wird (z.B. Authentifizierungs-App wie sie auch beim Online-Banking genutzt wird). Weitere Informationen können Sie dem Rundschreiben vom 29. Januar 2024 [1] entnehmen.

 

Was ändert sich für Sie?

In der Einführungsphase können Sie den Umgang mit MFA im VPN zunächst üben. Sie können in dieser Zeit das VPN weiterhin nutzen, auch ohne vorher einen weiteren Faktor gewählt zu haben. Bitte beachten Sie hierzu die Hinweise in der Anmeldemaske bei der Einwahl in das VPN.

 

Ab dem 19. März 2024 ist die Nutzung von MFA zur Einwahl ins VPN dann verpflichtend. Ab diesem Zeitpunkt können Sie sich nicht mehr ohne einen selbst gesetzten zweiten Faktor ins VPN einwählen.

 

Wie nutzen Sie MFA?

Im Selfservice [2] können Sie über den Tokenmanager sogenannte Token zur Sicherung Ihrer digitalen Identität erstellen und verwalten. Aktuell stehen Ihnen für das VPN verschiedene Tokenarten zur Verfügung: Hardwaretoken, zeitlich limitierte Einmalpasswörter und TAN-Listen (als Backup-Token).

Für die Generierung zeitlich limitierter Einmalpasswörter (z.B. über Authenticator-Apps) sind sowohl private als auch dienstliche Endgeräte zulässig.

 

Im Dokumentationsportal IT Center Help stehen Ihnen Erklärungen und Anleitungen zur MFA [3] und zur Einrichtung von Token [4] zur Verfügung. Allgemeine Informationen zu MFA-Mechanismen und zur Einführung von MFA für VPN können Sie zudem auf dem IT Center Blog nachlesen [5 & 6].

 

Ihre Mithilfe ist gefragt.

Während der Einführungsphase benötigen die Kolleginnen und Kollegen des IT Centers Ihre Unterstützung: Mit Hilfe eines Feedbackformulars werden Probleme und Anmerkungen erfasst, um die Nutzung von MFA so einfach wie möglich zu gestalten [7].

 

Ausblick

Die Nutzung von MFA für VPN ist ein großer Schritt. Zukünftig werden auch weitere IT-Services der RWTH mit MFA geschützt. Aktuell ist ein Prozess zur Ausgabe dienstlicher Hardwareschlüssel durch das IT Center in Vorbereitung. Über beide Themenbereiche werden Sie zu gegebener Zeit gesondert informiert.

 

Bei technischen Fragen zur Nutzung von MFA wenden Sie sich bitte an das IT-ServiceDesk (servicedesk@itc.rwth-aachen.de).

 

Vielen Dank für Ihre Unterstützung.

 

Mit freundlichem Gruß

Ihr IT Center

 

[1] Rundschreiben des Kanzlers: https://intranet.rwth-aachen.de/group/guest/articledetailpage/-/asset_publisher/cadSeXJzMOzq/content/id/27810674

[2] Selfservice: https://idm.rwth-aachen.de/selfservice

[3] Infos zur MFA im Dokumentationsportal: https://help.itc.rwth-aachen.de/service/0f861f53818c44e9a5df6ea7b244dacd/

[4] Token einrichten: https://help.itc.rwth-aachen.de/service/0f861f53818c44e9a5df6ea7b244dacd/article/0fa5126d3130400081afd532660e5b7b/

[5] Allgemeiner Blogbeitrag zur MFA: https://blog.rwth-aachen.de/itc/2024/01/03/sicherheitsmechanismen-kurz-erklaert-mfa/

[6] Blogbeitrag zur MFA im VPN: https://blog.rwth-aachen.de/itc/2024/01/24/einfuehrung-vpn-mfa/

[7] Umfrage: https://s2survey.net/RWTH_VPN_mit_MFA/

 

 

 

--- english version ---

 

Greetings,

 

We hereby inform you about the upcoming introduction and mandatory use of the multifactor-authentication (MFA) for the VPN of RWTH Aachen University.

 

The growing threat to IT security and the increasing number of attacks on universities require special protection of RWTH's IT infrastructure today and in the future. Strengthening IT security is therefore of fundamental importance.

 

On February 1, 2024, the university-wide introduction phase of multifactor-authentication for the VPN is starting in order to significantly increase the security of the RWTH IT services you use. From then on, in addition to your existing login data, you will need a security code generated by a separate factor (e.g. an authentication app as used for online banking). Further information can be found in the circular dated January 29, 2024 [1].

 

What will change for you?

During the introductory phase, you can practise using MFA in the VPN. You can continue to use the VPN during this period even without having previously selected another factor. Please follow the instructions on the login screen when logging into the VPN.

 

From March 19, 2024, the use of MFA to dial into the VPN will be mandatory. From this date, you will no longer be able to dial into the VPN without a self-set second factor.

 

How do you use MFA?

In the Selfservice [2], you can use the token manager to create and manage tokens to secure your digital identity. Various token types are currently available for the VPN: Hardware tokens, time-limited one-time passwords, and TAN lists (as backup tokens).

Both private and work-related end devices are permitted for generating time-limited one-time passwords (e.g. via authenticator apps).

 

Explanations and instructions on MFA [3] and setting up tokens [4] are available in the documentation portal IT Center Help. General information on MFA mechanisms and the introduction of MFA for VPN can also be found on the IT Center blog [5 & 6].

 

Your assistance is required.

During the introductory phase, our colleagues at the IT Center need your support: a feedback form is used to record problems and comments in order to make using MFA as easy as possible [7].

 

Outlook

The use of MFA for VPN is a big step. In the future, other RWTH IT services will also be protected with MFA. A process for distributing work-related hardware keys is currently being prepared by the IT Center. You will be informed separately about both topics in due course.

 

If you have any technical questions regarding the use of MFA, please contact the IT-ServiceDesk (servicedesk@itc.rwth-aachen.de).

 

Thank you for your support.

 

Kind regards,

Your IT Center

 

[1] Chancellor’s circular (in German only): https://intranet.rwth-aachen.de/group/guest/articledetailpage/-/asset_publisher/cadSeXJzMOzq/content/id/27810674

[2] Selfservice: https://idm.rwth-aachen.de/selfservice

[3] Information on MFA in the documentation portal: https://help.itc.rwth-aachen.de/en/service/0f861f53818c44e9a5df6ea7b244dacd/

[4] Set up Tokens: https://help.itc.rwth-aachen.de/en/service/0f861f53818c44e9a5df6ea7b244dacd/article/0fa5126d3130400081afd532660e5b7b/

[5] General blog post about MFA: https://blog.rwth-aachen.de/itc/en/2024/01/03/sicherheitsmechanismen-kurz-erklaert-mfa/

[6] Blog post about MFA in VPN: https://blog.rwth-aachen.de/itc/en/2024/01/24/einfuehrung-vpn-mfa/

[7] Survey: https://s2survey.net/RWTH_VPN_mit_MFA/

 

 

--

IT Center

RWTH Aachen University

Seffenter Weg 23

52074 Aachen

Tel.: +49 241 80 24680

 

Kontakt / Contact:

www.itc.rwth-aachen.de/sdkontakt

 

Social Media:

https://blog.rwth-aachen.de/itc/

https://www.facebook.com/itcenterrwth

https://www.linkedin.com/company/itcenterrwth

https://twitter.com/ITCenterRWTH

https://www.youtube.com/c/ITCenterRWTHAachen