SSO

Alles mit einem Login auf beliebigen Rechner? Mit Single Sign-On gar kein (Sicherheits-) Problem

Moderne Single Sign-on Lösungen bieten dafür maximalen Bedienerkomfort bei gleichzeitiger Sicherheit: Jeder Mitarbeiter meldet sich einmal pro Tag mit einem Login in allen Applikationen an, kann „seine“ Arbeitssitzung auf jeden beliebigen Computer übertragen ohne diesen durch fast user switching dauerhaft zu blockieren:

Single Sign-On – Einmal täglich

Durch das Single Sign-On (SSO) meldet sich der Anwender an einer Arbeitsstation einmalig an.  Damit erhält auf sämtliche danach aufgerufenen Applikationen einfachen und schnellen Zugriff. Ergänzt werden kann das SSO mit Zwei-Faktor-Authentisierung wie z.B. mittels RFID-Karten, welche das Anmeldeprozedere nochmals deutlich einfacher machen.

Desktop Roaming

Desktop Roaming: Hier wird die traditionell auf dem lokalen PC ausgeführte Arbeitsumgebung auf eine virtualisierende Server-Umgebung verlagert; der lokale PC ist entsprechend nur noch Anzeigegerät für die persönliche Arbeitsumgebung, was einen raschen Zugriff von jedem Endgerät aus erlaubt. 

Fast User Switching: Ist speziell an «Kiosk-Arbeitsstationen» sinnvoll, damit diese geteilten Endgeräte jeweils mit dem persönlichen Login und nicht etwa mit – aus Compliance Sicht längst unzulässigen – Sammelaccounts verwendet werden können. Ebenso lässt sich damit vermeiden, dass eine Arbeitsstation permanent offengehalten werden muss, was prinzipiell jeder Person im Raum Einsicht in sensible Daten gäbe.

Derartige SSO-Technologien entsprechen dem aktuellen Stand der Technik und sind daher aus Sicht des Patientendaten Schutzgesetzes unverzichtbar. Für die Mitarbeitenden sind SSO-Lösungen in jedem Fall ein Gewinn: Sie können bislang vergeudete Arbeitszeit zurückgewinnen: Die eingesparten Login-Prozeduren ermöglichen mehr Zeit für Behandlung und Pflege. 

Es ist so einfach, dass Effizienz und Datenschutz Hand in Hand gehen:

  • Die Gesundheitsfachperson beweist einmalig pro Tag ihre Identität (sie authentisiert sich mit Login, Secure Card o.ä.)
  • Jede aufgerufene Applikation erkennt den Anwender anschließend und gewährt ihm die zugewiesenen Rechte
  • Aufgerufene Applikationen folgen dem Anwender auf andere Arbeitsstationen und stehen dort inklusive letztem Arbeitsstand wieder zur Verfügung
  • Eine belegte Arbeitsstation lässt sich durch einen Anwender kurzzeitig nutzen und steht anschließend wieder anderen Anwendern zur Verfügung
Blogbeitrag, zu was eigentlich „Single-Sign-On“ (SSO) ist
Blog 14.10.20

Was ist eigentlich „Single-Sign-On“ (SSO)?

Diese Frage beantworten wir unserem Blogbeitrag. Erfahren Sie außerdem, welche Geschichte sich hinter Single-SIgn-On verbirgt.

Titelbild zur Referenz IAM-Lösung, Kantonsspital Winterthur von aussen
Referenz

Schnell-Login für medizinisches Personal via Single Sign-On

Innert zehn Tage führte das Kantonsspital Winterthur Single Sign-On (SSO) und Fast User Switching (FUS) ein. Dank Vorinformation des Personals traf das Projekt von Anfang an auf hohe Akzeptanz,

Bild AMAG
Blog 14.10.21

Projektbegleitung für ein wirksames Benutzermanagement

Die AMAG Automobil- und Motoren AG wünschte von der IPG eine Beurteilung des laufenden Projekts „Benutzermanagement“. Die Projektziele war es, eine neue Lösung für das Identity und Access Management sowie für Single Sign On einzuführen.

Passwörter Zukunft
Blog 26.05.21

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Ist die Zukunft des Passworts eine Zukunft ohne Passwort? Lange Zeit hat sich in Sachen Identity Management nicht viel getan. Die Zukunft scheint vielversprechender – ein Gedankenexperiment.

Keyvisual_eviden
Partner

IPG ist Premium Partner von Eviden

Eviden (ehemals Evidian) ist ein IAM Software Hersteller und Markführer im Bereich Enterprise Single Sign-On (ESSO)

News

Webinar: Datenhoheit jetzt – ohne Kompromisse!

Digitale Souveränität beginnt mit der richtigen Cloud! Erfahre, wie EU-Lösungen maximale Kontrolle und Sicherheit für deine Daten bieten und warum europäische Cloud-Lösungen alternativlos sind.

Blog Spoofing Fishing Teaser
Blog 21.10.20

Spoofing und Phishing

Heutzutage gilt es mehr denn je, sich effektiv vor Daten- und Identitätsdiebstahl zu schützen. In dem Kontext fallen häufig Begriffe wie „Spoofing“ und „Phishing“ . Wir erklären Ihnen, was das ist!

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Übersicht 24.09.25

Tech-Partner

ATVANTAGE setzt auf starke Partner und modernste Technologien, um für jede Anforderung die passende Lösung zu bieten.

Partner 28.09.22

Kantega

Thanks to Kantega’s single sign-on add-ons, more than one million users enjoy their Atlassian products without having to type usernames and passwords.

Kompass als Symbolbild für einen Single-Point-of-Truth
Blog 17.03.22

Vorteile und Umsetzung eines Single-Point-of-Truths

Wer keine Struktur in seinen Informationswust bringt, dem bleiben Mehrwerte durch Big Data verschlossen. Für informierte, daten-gestützte Entscheidungen bedarf es eines Single-Point-of-Truths.

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen mit Zugriff auf ein IT-System stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in diesem Beitrag.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Teaserbild_Expertenbericht NIS2
Blog 09.04.24

Cybersecurity Evolution: NIS-2

Unser Expertenbericht beleuchtet die Schlüsselrolle IAM bei der Umsetzung der NIS-2 Verordnung. Welche Punkte sind zu beachten. Lesen Sie hier mehr.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild Expertenbericht IAM Brownfield
Blog 08.07.24

Der Brownfield-Ansatz im Identity and Access Management

Die Modernisierung veralteter IAM-Systeme ist essenziell für Cybersicherheit. Der Brownfield-Ansatz minimiert Risiken und senkt Kosten durch eine schrittweise Migration auf zeitgemäße Lösungen.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Blogbeitrag zu GARANCY IAM Suite Version 3
Blog 20.10.20

GARANCY IAM Suite – Das bietet Version 3

Die GARANCY IAM Suite ist für viele Professionals im Identity Access Management (IAM) das Tool der Wahl. Wir geben Ihnen einen Überblick zu den Neuerungen der dritten Version des Beta Systems Produkt.

Bild zum Expertenbericht "Mehr Speed im IAM"
Blog 21.06.21

So bringen Sie mehr Speed in Ihr IAM-Projekt

Wenn vor einigen Jahren langwierige und komplexe Projekte noch eher der Standard waren, ist es heute möglich ein IAM System bereits nach kurzer Projektdauer im Einsatz zu haben.