Erhöhen Sie die Sicherheit Ihres Zugriffs auf die reev Platform, indem Sie bei der Anmeldung eine zweite Authentifizierungsmethode anfordern.
Überblick
Die Multi‑Faktor‑Authentifizierung (MFA) bietet zusätzlichen Schutz für alle Benutzerkonten der reev Platform.
Neben E‑Mail und Passwort wird ein zusätzlicher Code aus einer Authenticator‑App zur Identitätsbestätigung benötigt.
1. MFA für Ihre Organisation konfigurieren
Legen Sie die MFA‑Richtlinie zentral auf Organisationsebene fest, um ein einheitliches Sicherheitsniveau sicherzustellen.
So gehen Sie vor
Melden Sie sich mit einem Systemnutzerkonto auf der reev Platform an.
Navigieren Sie zu Administration → Sicherheitseinstellungen.
Wählen Sie im Abschnitt Multi‑Faktor‑Authentifizierungsrichtlinie (MFA Policy) eine der folgenden Optionen:
Deaktiviert – MFA ist ausgeschaltet; Benutzer können sie nicht aktivieren.
Aktiviert – MFA ist optional; Benutzer können sie individuell einschalten.
Erzwingt – MFA ist verpflichtend; alle Benutzer müssen MFA bei der nächsten Anmeldung einrichten.
Hinweis: In Multi‑Account‑Umgebungen wird die Richtlinie auf der übergeordneten reev Platform definiert und automatisch auf alle untergeordneten Plattformen angewendet.
2. Funktionsweise von MFA für Benutzer
Wenn MFA aktiviert (optional) ist
Jeder Benutzer kann MFA in den persönlichen Einstellungen der reev Platform aktivieren:
Scannen Sie den QR‑Code mit einer Authenticator‑App (z. B. Google Authenticator, Microsoft Authenticator).
Geben Sie den einmaligen Bestätigungscode aus der App ein.
Speichern Sie die angezeigten Backup‑Codes sicher ab.
Bei jeder Anmeldung sind erforderlich:
E‑Mail‑Adresse und Passwort, sowie
ein 6‑stelliger Code aus der Authenticator‑App (oder ein Backup‑Code).
Benutzer können MFA wieder deaktivieren, solange die Organisationsrichtlinie auf Aktiviert (optional) steht.
Wenn MFA erzwungen (verpflichtend) ist
Benutzer, die MFA noch nicht eingerichtet haben, werden bei der nächsten Anmeldung automatisch durch den Einrichtungsprozess geführt.
Einrichtungsablauf:
Anmelden mit E‑Mail und Passwort.
QR‑Code mit einer Authenticator‑App scannen.
6‑stelligen Code zur Bestätigung eingeben.
Backup‑Codes herunterladen, kopieren oder ausdrucken.
Wichtig:
MFA kann nicht deaktiviert werden, solange die Richtlinie auf Erzwingt steht.
Wird die Richtlinie auf Deaktiviert geändert, ist MFA bei zukünftigen Anmeldungen nicht mehr erforderlich.
3. Backup‑Codes und Kontowiederherstellung
Bei der Aktivierung von MFA erhält jeder Benutzer ein festes Set einmalig verwendbarer Wiederherstellungscodes:
Diese werden nur einmal während der Einrichtung angezeigt.
Sie können kopiert, heruntergeladen oder gedruckt werden.
Wenn ein Benutzer den Zugriff auf seine Authenticator‑App verliert (z. B. durch Gerätewechsel oder Verlust), kann er sich mit einem Backup‑Code anmelden.
Jeder Code ist nur einmal gültig.
Empfohlene Vorgehensweise:
Speichern Sie die Backup‑Codes an einem sicheren Ort (z. B. Passwort‑Manager oder physische Kopie).
Bewahren Sie die Codes getrennt vom Smartphone auf, das für die Authentifizierung genutzt wird.
4. Gültigkeitsbereich und Verfügbarkeit
MFA gilt ausschließlich für Benutzer der reev Platform (Web‑Zugang).
Die Fahrer‑App ist davon ausgenommen, um die Nutzung für Endanwender einfach zu halten.
MFA ist in allen Standard‑Lizenzstufen verfügbar – es fallen keine zusätzlichen Lizenzkosten an.
5. Empfohlene Einführungsstrategie für CPOs
Viele Charge Point Operators (CPOs) führen MFA schrittweise ein.
Planung und Kommunikation
Entscheiden Sie, ob MFA zunächst optional oder direkt verpflichtend aktiviert werden soll.
Informieren Sie interne Teams (z. B. Betrieb, Finanzen, Flottenmanagement) über:
den Zeitpunkt der Aktivierung,
empfohlene Authenticator‑Apps,
die sichere Aufbewahrung der Backup‑Codes.
Sanfte Einführung (empfohlen)
Setzen Sie die Richtlinie zunächst auf Aktiviert (optional).
Ermutigen Sie alle Benutzer, MFA während dieser Phase zu aktivieren.
Stellen Sie kurze interne Anleitungen oder Screenshots zur Verfügung.
Verpflichtende Einführung
Ändern Sie die Richtlinie anschließend auf Erzwingt, um eine vollständige Abdeckung sicherzustellen.
Überwachen Sie Support‑Anfragen zu verlorenen Geräten oder Backup‑Codes und passen Sie Ihre Prozesse entsprechend an.

