Microsoft Authenticator
Hallo zusammen,
Microsoft eskaliert mal wieder und schafft Autofill im Authenticator ab.
Autofill
Wir nutzen zwar die Funktion nicht, und auch Kennwörter werden nicht dort gespeichert.
Bei uns wird der Authenticator nur für 2FA verwendet für MS und diverse Kundenportale.
Wahrscheinlich ist es nur eine Frage der Zeit, bis MS das Produkt komplett abkündigt.
So richtig glücklich war/bin ich mit dem Authenticator eh nicht, aber was gibt es für Alternativen?
Was setzt Ihr ein, wenn es rein um 2FA geht?
Grüße
Microsoft eskaliert mal wieder und schafft Autofill im Authenticator ab.
Autofill
Wir nutzen zwar die Funktion nicht, und auch Kennwörter werden nicht dort gespeichert.
Bei uns wird der Authenticator nur für 2FA verwendet für MS und diverse Kundenportale.
Wahrscheinlich ist es nur eine Frage der Zeit, bis MS das Produkt komplett abkündigt.
So richtig glücklich war/bin ich mit dem Authenticator eh nicht, aber was gibt es für Alternativen?
Was setzt Ihr ein, wenn es rein um 2FA geht?
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 672968
Url: https://administrator.de/forum/microsoft-authenticator-672968.html
Ausgedruckt am: 22.05.2025 um 12:05 Uhr
15 Kommentare
Neuester Kommentar
Ich nutze nach einigem rumprobieren:
https://2fas.com
Bin ebenso vom MS-Authenticator rübergewechselt – vor allem, weil es keine MS-freie Backup- und Übertragungsmöglichkeit gab.
Ich nutze den auch für MS365-Auth. (div. "Global Admin").
Neben Opensource und "Accountless" finde ich das Plugin für den Browser recht smart. Du gibst den Code am Smartphone einfach nur noch frei - ohne abtippen.
Die Auth-App-Alternativen scheinen mir allerdings aus MS-Sicht niemals mit dem gleichen "Sicherheits-Standard" bewertet wie das "Original". Das sollte man evtl. im Hinterkopf behalten. 😉
https://2fas.com
Bin ebenso vom MS-Authenticator rübergewechselt – vor allem, weil es keine MS-freie Backup- und Übertragungsmöglichkeit gab.
Ich nutze den auch für MS365-Auth. (div. "Global Admin").
Neben Opensource und "Accountless" finde ich das Plugin für den Browser recht smart. Du gibst den Code am Smartphone einfach nur noch frei - ohne abtippen.
Die Auth-App-Alternativen scheinen mir allerdings aus MS-Sicht niemals mit dem gleichen "Sicherheits-Standard" bewertet wie das "Original". Das sollte man evtl. im Hinterkopf behalten. 😉
Moin,
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
Das AutoFill-Feature hab ich bis Dato auch noch nicht benötigt...
- für die privaten OTP-Accounts: Authenticator (schwarzer Hintergrund, mit einem Ring, der auf Höhe 5 Uhr bis 12 Uhr weiss ist und der andere Bereich gräulich)
- für die Unternehmens OTP-Accounts: Microsoft
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
Das AutoFill-Feature hab ich bis Dato auch noch nicht benötigt...
Ich switche jetzt zu Aegis, ich mag den open source Ansatz und man kann Import/Export und die Backupfunktion gut einstellen.
Wer keine Schmerzen damit hat, das Kennwort am selben Ort aufzuheben, wo auch die OTPs abgelesen werden, kann auch ein Keepass-Plugin für OTP nutzen: https://keepass.info/plugins.html#keeotp
Zitat von @em-pie:
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
Apple - was auch immer - kommt mir eh nicht ins Haus 🤪
Zitat von @DerWoWusste:
Wer keine Schmerzen damit hat, das Kennwort am selben Ort aufzuheben, wo auch die OTPs abgelesen werden, kann auch ein Keepass-Plugin für OTP nutzen: https://keepass.info/plugins.html#keeotp
Wer keine Schmerzen damit hat, das Kennwort am selben Ort aufzuheben, wo auch die OTPs abgelesen werden, kann auch ein Keepass-Plugin für OTP nutzen: https://keepass.info/plugins.html#keeotp
Meinst Du keeotp vom Author Rookiestyle?
Weil ich sehe grade auch keeotp2 vom Author tiuub.
Und dort finde ich den Hinweis, The KeeOtp2 plugin originates from the KeeOtp(1) plugin, which is discontinued.
Frage wegen Klärung.
Gruss Penny.
Zitat von @em-pie:
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
- für die privaten OTP-Accounts: Authenticator (schwarzer Hintergrund, mit einem Ring, der auf Höhe 5 Uhr bis 12 Uhr weiss ist und der andere Bereich gräulich)
Allerdings stelle ich gerade fest, dass es den von mir genutzten Authenticator (OpenSource) in Apples App Store gar nicht mehr gibt 😐 Da sollte ich wohl mal über eine Migration nachdenken...
Den Authenticator von Matt Rubin gibt es sehr wohl noch im Apple Store. Ist nur auf Platz 25 abgerutscht.
Gruß Honestus
Microsoft eskaliert mal wieder und schafft Autofill im Authenticator ab.
Moin,
also das finde ich übertrieben reißerisch.
Die schalten die Funktion ab, weil sie kaum verwendet wird.
Warum sollte eine solche Funktion gewartet werden, wenn sie nicht benötigt wird? Dann lieber auf das konzentrieren, was wichtig ist.
Ich glaube nicht, dass sie den Authenticator auf absehbare Zeit einstellen.
LG
Ich glaube nicht, dass sie den Authenticator auf absehbare Zeit einstellen.
Mit Sicherheit nicht. Haben Sie doch damit bei (fast) allen Kunden ne entsprechende App. Vermutlich werden sie diese eher um eine PW-Funktion erweitern, die von den Kunden dann bei MS in der (üblicherweise) US-Cloud gebackuped wird. So kommen nach den Outlook-PW auch "alle" anderen PW "heim zu Mutti" 😉