Webmail

Multifactorauthenticatie: een veilige zet voor KMO’s

10 juli 2025 - 9 min

Hackers vinden steeds meer manieren om bedrijven aan te vallen, en wachtwoorden blijven een van de zwakste schakels. Gelukkig biedt multifactorauthenticatie (MFA) een eenvoudige en doeltreffende extra beveiligingslaag. Maar daar stopt het niet: MFA biedt een goede balans tussen veiligheid en gebruiksgemak. Je leest er alles over in dit artikel. 

Wat is multifactorauthenticatie of MFA?

Wachtwoorden kunnen gemakkelijk worden geraden, gestolen of gehackt, zelfs als ze sterk zijn. Om dat te kunnen vermijden werd multifactorauthenticatie in het leven geroepen. Dat is een beveiligingsproces waarbij gebruikers hun identiteit moeten bevestigen met meerdere bewijsstukken, of 'factoren', voordat ze toegang krijgen tot een systeem of dienst. Het resultaat? Een extra beveiligingslaag bovenop de traditionele combinatie van gebruikersnaam en wachtwoord. 

 

In plaats van alleen te vertrouwen op iets dat je weet (zoals een wachtwoord), maakt MFA gebruik van meerdere elementen:  

  1. iets dat je weet (bijvoorbeeld een wachtwoord), 
  2. iets dat je hebt (zoals een smartphone of een hardware token)
  3. iets dat je bent (biometrische gegevens zoals vingerafdrukken of gezichtsherkenning). 

 

Bovendien past deze methode binnen een zero trust-aanpak, waarbij niemand en niets, binnen of buiten je IT-omgeving, zomaar wordt vertrouwd. Deze aanpak sluit ook goed aan bij de vereisten van de NIS2-richtlijn, die onder andere maatregelen voorschrijft voor het gebruik van multifactorauthenticatie.

Welke soorten multifactorauthenticatie bestaan er en hoe werken ze?

Er zijn heel wat variaties van MFA, maar hoe maak je dan de juiste keuze? We sommen ze graag even voor je op: 

  1. Combinatie van een wachtwoord met een eenmalige code: deze code kan worden ontvangen via SMS, e-mail of een authenticator-app. 

  2. Hardwaretokens: kleine apparaten die een unieke code genereren die om de zoveel tijd verandert. Deze vind je vaak in bedrijfsomgevingen waar hoge beveiligingseisen gelden. Zo moeten gebruikers het token fysiek bezitten om in te loggen, wat het risico op hacking aanzienlijk vermindert.

  3. Biometrische verificatie: dit kan bestaan uit vingerafdrukken, gezichtsherkenning of zelfs oogscans. Deze methode biedt een gebruiksvriendelijke ervaring en verhoogt de beveiliging, aangezien biometrische gegevens uniek zijn voor elke gebruiker.

 

Maar er is meer: deze verschillende MFA-methoden kan je uitbreiden met extra bescherming. Bij locatiegebaseerde authenticatie krijgt de gebruiker bijvoorbeeld enkel toegang tot een account als die zich op een vertrouwde locatie bevindt. Denk bijvoorbeeld aan een specifiek IP-adres of een geografische locatie die aan de gebruiker is gelinkt. 

Wat is het kostenplaatje van multifactorauthenticatie?

Overweeg je om multifactorauthenticatie te implementeren? Dan is het essentieel om eerst een grondige kosten-batenanalyse uit te voeren. Die helpt je niet alleen om de financiële impact van MFA op je organisatie te begrijpen, maar ook hoe de investering zorgt voor verbeterde beveiliging en bescherming van je gevoelige gegevens.

 

De kosten kunnen variëren afhankelijk van verschillende factoren:

  • het type oplossing dat je kiest
  • het aantal gebruikers dat je wilt beveiligen
  • de complexiteit van de implementatie

 

Algemeen gezien kunnen de kosten voor MFA-oplossingen variëren van enkele euro's per maand per gebruiker tot honderden euro's voor meer geavanceerde systemen. Daarnaast kunnen er initiële opstartkosten zijn voor de configuratie en training van personeel.Hoewel je een investering maakt, is het belangrijk de voordelen van multifactorauthenticatie niet uit het oog te verliezen. Denk maar aan een verhoogde beveiliging en het verminderen van het risico op datalekken. Die leveren op lange termijn aanzienlijke kostenbesparingen op. 


Door een duidelijke analyse te maken van zowel de kosten als de potentiële voordelen, kun je een weloverwogen beslissing nemen die aansluit bij de behoeften van je organisatie.

Moet je MFA dan altijd zelf aankopen?

Nee, er zijn ook een aantal leveranciers, vooral van SaaS, die een MFA-oplossing in hun eigen aanbod inbouwen. In dat geval zet je zelf geen backend-oplossing op, maar gebruik je die van de leverancier. Mogelijk zal hij je hiervoor een bedrag aanrekenen. Denk maar aan het thuisbankieren in de privésfeer waar je hardware tokens met je bankkaart of een MFA-software type ITSME gebruikt.

Hoe kies je de juiste multifactorauthenticatie?

Bij het kiezen van de juiste multifactorauthenticatie is het belangrijk om te begrijpen welke methoden beschikbaar zijn en welke het meest geschikt zijn voor jouw organisatie. Elke methode heeft zijn eigen voor- en nadelen:

  • SMS-verificatie is eenvoudig te implementeren, maar kan kwetsbaar zijn voor interceptie

  • Authenticator-apps zoals Google Authenticator bieden een hoger niveau van beveiliging

  • Hardware tokens bieden extra veiligheid maar zijn soms minder gebruiksvriendelijk 


Voor KMO's is het vaak het beste om te kiezen voor een methode die een goede balans biedt tussen gebruiksgemak en veiligheid. Authenticator-apps worden steeds gebruikelijker, omdat ze een betrouwbare en relatief eenvoudige oplossing bieden zonder extra hardware. Bovendien kunnen ze eenvoudig worden geïntegreerd met bestaande systemen en vereisen ze vaak geen uitgebreide training voor medewerkers.

Inhaalbeweging nodig voor KMO’s

Uit een onderzoek van verzekeraar Marsh McLennan ingevuld door 320 KMO’s en grote organisaties in Europa blijkt dat bij KMO’s slechts 75% MFA gebruikt.


Om de adoptie van MFA te versnellen werden gebruikers van Amazon Web Services en Microsoft Azure verplicht het te gebruiken sinds 2024. Google Cloud rolt het uit in 2025. 

Je organisatie weerbaarder maken tegen cyberaanvallen?