SSO

Alles mit einem Login auf beliebigen Rechner? Mit Single Sign-On gar kein (Sicherheits-) Problem

Moderne Single Sign-on Lösungen bieten dafür maximalen Bedienerkomfort bei gleichzeitiger Sicherheit: Jeder Mitarbeiter meldet sich einmal pro Tag mit einem Login in allen Applikationen an, kann „seine“ Arbeitssitzung auf jeden beliebigen Computer übertragen ohne diesen durch fast user switching dauerhaft zu blockieren:

Single Sign-On – Einmal täglich

Durch das Single Sign-On (SSO) meldet sich der Anwender an einer Arbeitsstation einmalig an.  Damit erhält auf sämtliche danach aufgerufenen Applikationen einfachen und schnellen Zugriff. Ergänzt werden kann das SSO mit Zwei-Faktor-Authentisierung wie z.B. mittels RFID-Karten, welche das Anmeldeprozedere nochmals deutlich einfacher machen.

Desktop Roaming

Desktop Roaming: Hier wird die traditionell auf dem lokalen PC ausgeführte Arbeitsumgebung auf eine virtualisierende Server-Umgebung verlagert; der lokale PC ist entsprechend nur noch Anzeigegerät für die persönliche Arbeitsumgebung, was einen raschen Zugriff von jedem Endgerät aus erlaubt. 

Fast User Switching: Ist speziell an «Kiosk-Arbeitsstationen» sinnvoll, damit diese geteilten Endgeräte jeweils mit dem persönlichen Login und nicht etwa mit – aus Compliance Sicht längst unzulässigen – Sammelaccounts verwendet werden können. Ebenso lässt sich damit vermeiden, dass eine Arbeitsstation permanent offengehalten werden muss, was prinzipiell jeder Person im Raum Einsicht in sensible Daten gäbe.

Derartige SSO-Technologien entsprechen dem aktuellen Stand der Technik und sind daher aus Sicht des Patientendaten Schutzgesetzes unverzichtbar. Für die Mitarbeitenden sind SSO-Lösungen in jedem Fall ein Gewinn: Sie können bislang vergeudete Arbeitszeit zurückgewinnen: Die eingesparten Login-Prozeduren ermöglichen mehr Zeit für Behandlung und Pflege. 

Es ist so einfach, dass Effizienz und Datenschutz Hand in Hand gehen:

  • Die Gesundheitsfachperson beweist einmalig pro Tag ihre Identität (sie authentisiert sich mit Login, Secure Card o.ä.)
  • Jede aufgerufene Applikation erkennt den Anwender anschließend und gewährt ihm die zugewiesenen Rechte
  • Aufgerufene Applikationen folgen dem Anwender auf andere Arbeitsstationen und stehen dort inklusive letztem Arbeitsstand wieder zur Verfügung
  • Eine belegte Arbeitsstation lässt sich durch einen Anwender kurzzeitig nutzen und steht anschließend wieder anderen Anwendern zur Verfügung
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Schnell-Login für medizinisches Personal via Single Sign-On

Innert zehn Tage führte das Kantonsspital Winterthur Single Sign-On (SSO) und Fast User Switching (FUS) ein. Dank Vorinformation des Personals traf das Projekt von Anfang an auf hohe Akzeptanz,

Bild AMAG
Blog 14.10.21

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

Keyvisual_eviden
Partner

IPG ist Premium Partner von Eviden | Evidian

Eviden (ehemals Evidian) ist ein IAM Software Hersteller und Markführer im Bereich Enterprise Single Sign-On (ESSO)

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

News

Webinar: Datenhoheit jetzt – ohne Kompromisse!

Digitale Souveränität beginnt mit der richtigen Cloud! Erfahre, wie EU-Lösungen maximale Kontrolle und Sicherheit für deine Daten bieten und warum europäische Cloud-Lösungen alternativlos sind.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Übersicht 24.09.25

Tech-Partner

ATVANTAGE setzt auf starke Partner und modernste Technologien, um für jede Anforderung die passende Lösung zu bieten.

Partner 28.09.22

Kantega

Thanks to Kantega’s single sign-on add-ons, more than one million users enjoy their Atlassian products without having to type usernames and passwords.

Kompass als Symbolbild für einen Single-Point-of-Truth
Blog 17.03.22

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

Passwörter Geschichte
Blog 14.05.21

Kleine Geschichte des Passworts

Passwörter gibt es schon länger als sie vielleicht denken. Im ersten Blogbeitrag der Serie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ nehmen wir Sie mit auf eine Reise zu den Ursprüngen des Passworts.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was hat personalisierter Werbung und Identitätsverwaltung mit Customer IAM (CIAM) zu tun ✅ Lesen Sie mehr dazu in unserem Blog

Passwörter Gegenwart
Blog 19.05.21

Passwörter heute – der Status quo

Was hat sich bei Passwörtern vom Mittelalter bis heute verändert? Erfahren Sie alles zu Status Quo sowie aktuellen Zahlen & Fakten in Teil 2 der Blogserie „Passwörter – Vergangenheit, Gegenwart und Zukunft“ .

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Bild zum Expertenbericht über PAM Systeme
Blog 27.04.21

PAM Systeme im Vergleich

PAM Systeme dienen grundsätzlich dazu Privilegierte Systeme zu verwalten und berechtigten Nutzern Zugriff zu gewähren. ✅ Lesen Sie unseren Blog.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Was bringt die Cloud?

Das Thema Cloud ist nicht nur in aller Munde, sondern auch ein unmittelbares Marktbedürfnis. Das zeigen aktuelle Empfehlungen von Analysten wie Gartner, Kuppinger und Forrester

Header zum Expertenbericht Self-Sovereign Identity 3
Blog 06.10.21

Self-Sovereign Identity Teil 3: Eine neue Ära

Die selbstsouveräne Identität ist eine Ausprägung eines ID- oder Identitätssystems, bei dem jeder Einzelne als Dateneigentümer die Kontrolle darüber behält, wann, gegenüber wem, wie und wie lange die eigenen Identitätsdaten freigegeben und verwendet werden dürfen.