Single Sign-On (SSO): Das Verfahren im Überblick (2024)

Sie kennen diese ärgerliche Herausforderung sicherlich: Am Arbeitsplatz loggen Sie sich mit Ihrem Passwort in ein System ein. Wenige Minuten später die nächste separate Anmeldung – bis Sie arbeitsfähig sind und auf alle Ressourcen und Systeme zugreifen können, gehen einige Passwörter und Anmeldungen ins Land. Die technische Erleichterung: Single Sign-On.

Single Sign-On (SSO): Das Verfahren im Überblick (1)

Single Sign-On (SSO): Das Verfahren im Überblick (2)

Was ist Single Sign-On?

Single Sign-On, meistens mit SSO abgekürzt oder als Einmalanmeldung bezeichnet, ist eine Authentifizierungsmethode aus der IT. Das Verfahren beschreibt, dass Sie sich als Anwender oder Anwenderin nur einmal anmelden müssen. Danach erhalten Sie Zugriff auf alle Dienste, Systeme und Rechner.

Das Authentifizierungsverfahren erleichtert so den Nutzenden das digitale Leben. Sie müssen sich nicht mit verschiedenen Passwörtern dutzendfach anmelden, um eine Infrastruktur nutzen zu können. SSO-Verfahren gibt es im privaten wie beruflichen Umfeld. Gerade im Unternehmensbereich sind solche Lösungen gern gesehen, da sie eine Arbeitserleichterung und Prozessoptimierung zur Folge haben.

Wie funktioniert das Single-Sign-On-Verfahren (SSO)?

Technisch gesehen melden Sie sich einmalig für alle Dienste an, die lokal autorisiert sind. Ihre einmalige Anmeldung streut ein Single-Sign-On-Dienst auf alle angeschlossenen Systeme und Anwendungen. Die Anmeldung gilt lediglich für den aktuellen Arbeitsplatz. Bei einem Wechsel erlischt die Authentifizierung.

Der vermeintlich bekannteste SSO-Anwendungsfall aus dem Alltag sind die Anmeldeverfahren über Google, Apple, Twitter oder Facebook. Wer dort einen Account hat, kann sich auch bei vielen anderen Diensten Dritter anmelden.

Warum Single Sign-On benutzen?

Aus Nutzersicht ist die Frage nach dem Warum für eine Single-Sign-On-Lösung schnell beantwortet: Sie vereinfacht den Alltag. Doch auch aus Sicherheitsaspekten ergibt die Implementation Sinn. Nicht selten sind User „passwortmüde“ und ermöglichen Hackern so mit Passwörtern wie „12345“ oder anderen unsicheren Kombinationen leichtfertig Zugang.

Vor- und Nachteile von SSO Authentification

Die Vorteile des SSO überwiegen die Nachteile deutlich. Im Detail sind das:

  • Zeitgewinn für Anwender und Anwenderinnen bei der täglichen Arbeit und im privaten Umfeld
  • Höhere Sicherheit durch weniger Passwörter, die sich Nutzende merken müssen
  • Skalierbarkeit im Unternehmensbereich – nicht mehr jeder Zugang muss von Administratoren manuell verwaltet werden
  • Bei Sperrungen einzelner Nutzer und Nutzerinnen genügt das Deaktivieren eines Zugangs anstatt mehrerer, wie es ohne SSO der Fall wäre
  • Weniger Anfälligkeit für Phishing-Attacken aufgrund der Datenstruktur

Wie bei jeder Technologie hat auch Single Sign-On seine Nachteile. SSO ist nicht mit jedem Dienst kompatibel – und wenn ein SSO-Anbieter ausfällt, ist der Zugriff auf mehrere verknüpfte Anwendungen, Systeme und Co. nicht möglich. Ein weiterer Kritikpunkt ist die Umkehr des ersten Vorteils: Nur ein Passwort genügt Kriminellen, um Zugriff auf mehrere Dienste zu erhalten.

Single-Sign-On-Lösungen: Welche Ansätze bzw. Arten gibt es?

Technisch gesehen unterscheidet die IT drei primäre Formen für Single-Sign-On. Neben gängigen Portallösungen gibt es auch lokale Lösungen und Ticketsysteme:

  • Portallösungen: Als Nutzer melden Sie sich in einem Portal an, hinter dem mehrere verschiedene Dienste zusammengefasst sind.
  • Lokale Lösungen: An Ihrem Arbeitsplatz wird bei diesem Lösungsansatz ein SSO-Client installiert. Dieser greift auf Zugangsdaten zu, die beispielsweise auf einem Server im lokalen Netzwerk gespeichert sind. Ein Beispiel sind Browser wie Firefox, Chrome und Safari, die Ihre Anmeldeinformationen speichern.
  • Ticketing-Systeme: Wie der Name bereits verrät, erhalten Sie als Anwender oder Anwenderin bei der ersten Anmeldung ein Ticket. Dieses virtuelle Ticket dient zur Identifikation mit anderen Teilnehmern.

Welche Lösung sich für welchen Anwendungsfall eignet, kommt auf die zugrundeliegende IT-Struktur und die detaillierten Anforderungen an. Für jeden Lösungsansatz gibt es verschiedene SSO-Anbieter.

Bekannte Single-Sign-On-Anbieter

Je nach Anforderung und Vorstellungen ist die Auswahl an Anbietern für SSO-Lösungen groß. Alle zu nennen, würde den Rahmen sprengen – wir zählen daher stichprobenhaft einige bekannte aus dem IT- und Cybersecurity-Markt auf:

Teilweise sind die Lösungen in andere integriert, wie es bei IBM und Oracle der Fall ist; teilweise sind es eigenständige Tools, dazu zählen unter anderem Okta und Evidian.

Single Sign-On: Beispiele aus der Praxis

Um Ihnen Single Sign-On anhand eines Beispiels näherzubringen, wählen wir eine bekannte Portallösung. Wenn Sie beispielsweise Microsoft 365 nutzen, melden Sie sich einmalig mit Ihren Nutzerdaten über eine Oberfläche an.

Das gesamte 365-Paket besteht aus vielen Tools und Systemen. Dank einer SSO müssen Sie sich jedoch nicht separat zum Beispiel bei Teams, Outlook und OneDrive anmelden. Mit nur einem Login können Sie alle Dienste nutzen, ohne sich jedes Mal neu einloggen zu müssen.

Fazit: Die SSO Authentification als Arbeitserleichterung

Bevor SSO-Lösungen flächendeckend verfügbar waren, waren die Anmeldeprozesse für Endnutzende wenig effizient. Gleichzeitig sind sie so auch anfällig für Sicherheitslücken, vor allem dann, wenn Passwörter zu leicht zu knacken sind oder irgendwo gespeichert werden, wo Hacker Zugriff erlangen können.

Single-Sign-On-Dienste erleichtern allerdings nicht nur den Alltag von Anwendenden, sie erhöhen auch die Sicherheit. Wichtig dabei: Das eine Passwort sollten Sie nicht verlieren – ansonsten erhalten Fremde Zugang zu mehreren Systemen, Programmen und Anwendungen, ohne schwere Geschütze wie DDoS oder Brute Force auffahren zu müssen.

Single Sign-On (SSO): Das Verfahren im Überblick (3)

Titelbild: wocintechchat / unsplash

Themen: Cybersecurity

Single Sign-On (SSO): Das Verfahren im Überblick (2024)
Top Articles
Latest Posts
Article information

Author: Tish Haag

Last Updated:

Views: 6176

Rating: 4.7 / 5 (67 voted)

Reviews: 82% of readers found this page helpful

Author information

Name: Tish Haag

Birthday: 1999-11-18

Address: 30256 Tara Expressway, Kutchburgh, VT 92892-0078

Phone: +4215847628708

Job: Internal Consulting Engineer

Hobby: Roller skating, Roller skating, Kayaking, Flying, Graffiti, Ghost hunting, scrapbook

Introduction: My name is Tish Haag, I am a excited, delightful, curious, beautiful, agreeable, enchanting, fancy person who loves writing and wants to share my knowledge and understanding with you.