SSO

Alles mit einem Login auf beliebigen Rechner? Mit Single Sign-On gar kein (Sicherheits-) Problem

Moderne Single Sign-on Lösungen bieten dafür maximalen Bedienerkomfort bei gleichzeitiger Sicherheit: Jeder Mitarbeiter meldet sich einmal pro Tag mit einem Login in allen Applikationen an, kann „seine“ Arbeitssitzung auf jeden beliebigen Computer übertragen ohne diesen durch fast user switching dauerhaft zu blockieren:

Single Sign-On – Einmal täglich

Durch das Single Sign-On (SSO) meldet sich der Anwender an einer Arbeitsstation einmalig an.  Damit erhält auf sämtliche danach aufgerufenen Applikationen einfachen und schnellen Zugriff. Ergänzt werden kann das SSO mit Zwei-Faktor-Authentisierung wie z.B. mittels RFID-Karten, welche das Anmeldeprozedere nochmals deutlich einfacher machen.

Desktop Roaming

Desktop Roaming: Hier wird die traditionell auf dem lokalen PC ausgeführte Arbeitsumgebung auf eine virtualisierende Server-Umgebung verlagert; der lokale PC ist entsprechend nur noch Anzeigegerät für die persönliche Arbeitsumgebung, was einen raschen Zugriff von jedem Endgerät aus erlaubt. 

Fast User Switching: Ist speziell an «Kiosk-Arbeitsstationen» sinnvoll, damit diese geteilten Endgeräte jeweils mit dem persönlichen Login und nicht etwa mit – aus Compliance Sicht längst unzulässigen – Sammelaccounts verwendet werden können. Ebenso lässt sich damit vermeiden, dass eine Arbeitsstation permanent offengehalten werden muss, was prinzipiell jeder Person im Raum Einsicht in sensible Daten gäbe.

Derartige SSO-Technologien entsprechen dem aktuellen Stand der Technik und sind daher aus Sicht des Patientendaten Schutzgesetzes unverzichtbar. Für die Mitarbeitenden sind SSO-Lösungen in jedem Fall ein Gewinn: Sie können bislang vergeudete Arbeitszeit zurückgewinnen: Die eingesparten Login-Prozeduren ermöglichen mehr Zeit für Behandlung und Pflege. 

Es ist so einfach, dass Effizienz und Datenschutz Hand in Hand gehen:

  • Die Gesundheitsfachperson beweist einmalig pro Tag ihre Identität (sie authentisiert sich mit Login, Secure Card o.ä.)
  • Jede aufgerufene Applikation erkennt den Anwender anschließend und gewährt ihm die zugewiesenen Rechte
  • Aufgerufene Applikationen folgen dem Anwender auf andere Arbeitsstationen und stehen dort inklusive letztem Arbeitsstand wieder zur Verfügung
  • Eine belegte Arbeitsstation lässt sich durch einen Anwender kurzzeitig nutzen und steht anschließend wieder anderen Anwendern zur Verfügung
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz 27.09.17

Schnell-Login für medizinisches Personal via Single Sign-On

Innert zehn Tage führte das Kantonsspital Winterthur Single Sign-On (SSO) und Fast User Switching (FUS) ein. Dank Vorinformation des Personals traf das Projekt von Anfang an auf hohe Akzeptanz,

Bild AMAG
Blog 14.10.21

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Keyvisual_eviden
Partner

IPG ist Premium Partner von Eviden | Evidian

Eviden (ehemals Evidian) ist ein IAM Software Hersteller und Markführer im Bereich Enterprise Single Sign-On (ESSO)

News

Kostenloses Webinar: Datenhoheit jetzt – ohne Kompromisse!

Digitale Souveränität beginnt mit der richtigen Cloud! Erfahre, wie EU-Lösungen maximale Kontrolle und Sicherheit für deine Daten bieten und warum europäische Cloud-Lösungen alternativlos sind.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 30.09.20

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Partner 28.09.22

Kantega

Thanks to Kantega’s single sign-on add-ons, more than one million users enjoy their Atlassian products without having to type usernames and passwords.

Kompass als Symbolbild für einen Single-Point-of-Truth
Blog 17.03.22

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

Blogbeitrag, wie das optimale IAM Tool gefunden werden kann
Blog 20.07.20

So finden Sie das optimale IAM-Tool für sich!

Fragen Sie sich auch, wie Sie ein geeignetes IAM-Tool finden können, das zu Ihren Anforderungen und Vorstellungen passt?

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Blog 28.05.25

So gelingt ein IAM/IAG-Brownfield-Projekt

Erfahren Sie, wie Unternehmen IAM- und IAG-Herausforderungen meistern und mit zukunftsfähigen Strategien Ihre Sicherheit und Effizienz steigern.

Blog 14.05.25

IAM für Künstliche Intelligenz

Welche Identität steckt hinter einer maschinellen Handlung? Wer trägt die Verantwortung? Und wie lassen sich diese Zugriffe nachvollziehbar und regelkonform gestalten? Jetzt mehr erfahren.