Single Sign-On

Single Sign-On

Wer sich regelmäßig auf verschiedenen Webseiten oder in digitalen Systemen anmelden muss, kennt das Problem: unzählige Benutzernamen und Passwörter, die man sich merken und speichern muss. Genau hier setzt das Prinzip des Single Sign-On (SSO) an. Single Sign–On ist eine bequeme und zugleich sicherheitsrelevante Methode zur Authentifizierung im digitalen Raum. Was genau sich hinter dem Begriff verbirgt, erfahren Sie in diesem Glossar. 

Inhalte dieser Seite

Was ist Single Sign-On?

Der Begriff Single Sign-On (SSO) bezeichnet ein Authentifizierungsverfahren, bei dem sich Nutzende nur einmal mit ihren Zugangsdaten anmelden müssen, um auf mehrere voneinander unabhängige Anwendungen oder Dienste zugreifen zu können. Nach der einmaligen Anmeldung (dem sogenannten „Login“) werden die Authentifizierungsinformationen automatisch für weitere Zugriffe auf verbundene Systeme weitergegeben, ohne dass eine erneute Eingabe von Benutzernamen und Passwort erforderlich ist. 

SSO kommt vor allem in größeren Unternehmensnetzwerken, Cloud-Diensten oder Plattform-Ökosystemen zum Einsatz – etwa bei Google, Microsoft 365 oder in vielen Hochschul- und Firmennetzwerken. Ziel ist es, die Benutzerfreundlichkeit zu erhöhen, das Sicherheitsrisiko durch Passwortwiederverwendung zu verringern und den Verwaltungsaufwand für IT-Abteilungen zu reduzieren. 

Wie funktioniert Single Sign-On

Single Sign-On (SSO) funktioniert nach dem Prinzip, dass sich ein Nutzender nur einmal authentifizieren muss, um anschließend auf mehrere Anwendungen oder Dienste zugreifen zu können. So muss man sich nicht jedes Mal erneut anmelden. Technisch gesehen wird dabei ein zentraler Authentifizierungsdienst eingesetzt – häufig bezeichnet als Identity Provider (IdP) –, der die Benutzeranmeldung entgegennimmt und anschließend gegenüber den angebundenen Systemen bestätigt, dass die betreffende Person erfolgreich identifiziert wurde. 

Sobald sich der Nutzende beim Identity Provider eingeloggt hat, stellt dieser einen sogenanntes Authentifizierungs-Token aus. Dieser enthält die nötigen Informationen über die Identität der Person und wird sicher an andere Dienste (die sogenannten Service Provider) weitergegeben. Diese vertrauen dem Identity Provider und akzeptieren den Token als gültigen Nachweis für die Anmeldung. Der Zugriff auf die verschiedenen Systeme erfolgt somit nahtlos, da keine erneute Passworteingabe erforderlich ist. 

Die Kommunikation zwischen Identity Provider und Service Provider basiert auf standardisierten Protokollen wie SAML (Security Assertion Markup Language), OAuth 2.0 oder OpenID Connect. Diese sorgen dafür, dass der Austausch der Identitätsinformationen sicher, verschlüsselt und nachvollziehbar abläuft. Häufig wird SSO auch durch zusätzliche Sicherheitsmechanismen wie Zwei-Faktor-Authentifizierung ergänzt, um die Gefahr eines Missbrauchs weiter zu minimieren. 

Im Hintergrund werden Sitzungen verwaltet und regelmäßig überprüft, sodass ein einmal ausgestellter Token nur für einen begrenzten Zeitraum gültig ist. Verlässt man alle verbundenen Anwendungen, kann über ein sogenanntes Single Logout (SLO) sichergestellt werden, dass man tatsächlich überall gleichzeitig abgemeldet wird. 

Zusammengefasst sorgt SSO also dafür, dass die Authentifizierung zentralisiert, sicher und nutzerfreundlich erfolgt – bei gleichzeitiger Reduzierung des administrativen Aufwands und der Risiken durch Passwortmüdigkeit. 

Was sind typische Einsatzgebiete von Single Sign-On (SSO)

Mitarbeitende nutzen täglich diverse Tools wie E-Mail, Kalender, CRM oder Projektmanagement-Plattformen. SSO ermöglicht einen einzigen Login für all diese Dienste und erleichtert so das Arbeiten wie auch die IT-Administration. Häufige Lösungen sind Microsoft Entra ID, Google Workspace oder Okta.  

Studierende und Lehrende greifen über SSO auf Lernplattformen, Bibliotheken oder Verwaltungssysteme zu – alles über einen zentralen Login. Systeme wie Shibboleth oder eduGAIN kommen hier oft zum Einsatz. Beispiele: Moodle, HISinOne, Zoom, digitale Bibliotheken. 

SSO ist Standard bei vielen Cloud-Diensten, da es Sicherheit und Nutzerkomfort vereint. Besonders bei der Nutzung mehrerer Software as a Service-Angebote ist ein zentrales Login-System hilfreich. Beispiele: Google Workspace, Dropbox Business, Adobe Creative Cloud, Atlassian-Produkte. 

Behörden nutzen SSO für interne Mitarbeitende und zunehmend auch für Bürgerzugänge. Ein zentrales Nutzerkonto bietet Zugang zu vielfältigen staatlichen Online-Diensten. Beispiele: BundID (Deutschland), Steuerportale, digitale Anträge, interne Verwaltungszugänge. 

Medizinisches Personal benötigt schnellen, sicheren Zugriff auf verschiedene Systeme wie Patientenakten oder Labordaten. SSO spart Zeit und sorgt für eine bessere Zugriffskontrolle. Beispiele: Krankenhausinformationssysteme (KIS), Arztinformationssysteme (AIS), digitale Patientenportale. 

Viele Onlineshops und Plattformen bieten Login über Drittanbieter wie Google oder Apple an. Das senkt die Hürde für Neuanmeldungen und erhöht die Nutzerbindung. Beispiele: Zalando, Booking.com, Versicherungs- und Energieportale mit Login via Google/Facebook/Apple. 

Im Alltag nutzen viele Menschen SSO über ihre mobilen Geräte. Ein einziger Login gewährt Zugriff auf Cloud-Dienste, App-Stores, E-Mails und mehr. Beispiele: Apple-ID (iCloud, App Store, iMessage), Google-Konto (Gmail, YouTube, Google Drive). 

Was sind Missbrauch und Sicherheitsrisiken bei Single Sign-On?

Obwohl Single Sign-On den Komfort und die Verwaltung digitaler Identitäten erheblich vereinfacht, birgt es auch potenzielle Risiken – insbesondere, weil es den Zugang zu mehreren Diensten über ein einziges Konto ermöglicht. Wird dieses kompromittiert, hat das möglicherweise weitreichende Folgen. 

Single Sign-On kommt vor allem in größeren Unternehmensnetzwerken, Cloud-Diensten oder Plattform-Ökosystemen zum Einsatz – etwa bei Google, Microsoft 365 oder in vielen Hochschul- und Firmennetzwerken. Ziel ist es, die Benutzerfreundlichkeit zu erhöhen, das Sicherheitsrisiko durch Passwortwiederverwendung zu verringern und den Verwaltungsaufwand für IT-Abteilungen zu reduzieren. 

Single Point of Failure 

Der zentrale Login-Mechanismus ist gleichzeitig eine zentrale Schwachstelle: Wird das SSO-Konto eines Nutzers gehackt, können Angreifende auf alle verknüpften Dienste zugreifen – von E-Mail über interne Firmendaten bis hin zu sensiblen Kundendaten. Ein erfolgreicher Angriff kann somit großen Schaden anrichten. 

Schwache Passwörter und fehlende 2FA 

Wenn Nutzende kein starkes Passwort wählen oder keine Zwei-Faktor-Authentifizierung (2FA) aktiviert ist, kann ein Angreifender mit vergleichsweise wenig Aufwand Zugang zum SSO-Account erhalten. Ein kompromittiertes Passwort reicht dann oft für den Zugriff auf ein ganzes Systemnetzwerk. 

Phishing-Angriffe 

SSO ist besonders anfällig für Phishing: Cyberkriminelle versuchen gezielt, SSO-Login-Seiten nachzubauen, um Zugangsdaten abzugreifen. Da die Anmeldung oft wie gewohnt aussieht und weitreichende Rechte mit sich bringt, sind Nutzende hier besonders gefährdet. 

Token-Diebstahl 

SSO-Systeme verwenden oft Authentifizierungs-Token (z. B. OAuth-Tokens), um Nutzende über Dienste hinweg zu identifizieren. Wenn ein solcher Token abgefangen oder gestohlen wird – etwa über ein kompromittiertes Endgerät oder unsichere Verbindungen – kann er genutzt werden, um sich ohne erneute Anmeldung Zugang zu verschaffen. 

Fehlkonfigurationen 

Fehler bei der Implementierung – z. B. zu weitreichende Berechtigungen oder ungesicherte Rückruf-URLs – können es Angreifenden erleichtern, sich Zugriff zu verschaffen oder Sicherheitsmechanismen zu umgehen. Besonders bei der Integration von Drittanbietern ist große Sorgfalt nötig. 

Abhängigkeit vom Anbieter

Setzt ein Unternehmen auf ein externes SSO-System (z. B. von Google, Microsoft oder Okta), hängt es stark von dessen Verfügbarkeit und Sicherheit ab. Kommt es zu Ausfällen, können ganze Arbeitsprozesse zum Erliegen kommen. Auch Datenlecks oder Sicherheitslücken beim Anbieter wirken sich direkt auf alle Nutzenden aus. 

Datenschutz und Datenweitergabe 

Bei SSO über Drittanbieter (z. B. Login mit Facebook oder Google) werden personenbezogene Daten an diese Dienste übermittelt. Welche Informationen das genau sind, ist für Nutzende oft intransparent – was datenschutzrechtlich problematisch sein kann. 

Herausforderungen bei der IT-Sicherheit?

Wir unterstützen Ihr Unternehmen mit fachlicher Expertise und ganzheitlichen Sicherheitsstrategien – von der Cloud bis zum Endanwender.

Wie sichere ich ein SSO-System richtig ab?

Starke Authentifizierungsmethoden verwenden 

Ein sicheres Passwort allein reicht oft nicht aus. Daher sollte eine Zwei-Faktor-Authentifizierung (2FA) oder idealerweise Multi-Faktor-Authentifizierung (MFA) verpflichtend für alle Nutzenden sein – egal ob intern oder extern. Kombiniert werden können Passwörter mit biometrischen Verfahren, Einmal-Codes (z. B. per App oder SMS) oder physischen Sicherheitstoken. 

Rechte und Rollen konsequent verwalten 

Jeder Nutzende sollte nur auf die Systeme und Informationen zugreifen dürfen, die er für seine Tätigkeit wirklich benötigt (Prinzip der minimalen Berechtigung). Administratoren sollten über spezielle Konten verfügen, deren Nutzung genau protokolliert wird. Auch zeitlich begrenzte Rollen („Just-in-Time“-Zugriffe) sind sinnvoll. 

Zugriff regelmäßig überwachen und protokollieren 

Ein effektives Monitoring ist entscheidend: Alle Login-Vorgänge und Zugriffe sollten zentral erfasst, analysiert und auf Unregelmäßigkeiten geprüft werden. Besonders auffällige Muster (z. B. nächtliche Logins, Anmeldungen aus ungewöhnlichen Regionen) sollten automatisch Warnmeldungen auslösen. 

SSO-Anbieter sorgfältig auswählen und regelmäßig prüfen 

Wer auf externe SSO-Dienste (wie Azure AD, Okta oder Google Workspace) setzt, sollte auf etablierte Anbieter mit hoher Sicherheitskompetenz zurückgreifen. Wichtig ist zudem ein regelmäßiges Sicherheits-Audit der Integration und der verwendeten Schnittstellen (APIs, Redirect-URIs etc.). 

SSO-Sitzungen absichern und beschränken 

Legitime Sitzungen sollten regelmäßig ablaufen (Session Timeouts) und bei Inaktivität automatisch beendet werden. Zusätzlich sollten IP-basierte Zugriffskontrollen oder Geofencing genutzt werden, um unerwartete Logins zu blockieren. Auch eine Beschränkung auf bestimmte Geräte oder Netzwerke erhöht die Sicherheit. 

Offboarding-Prozesse klar regeln 

Wenn Mitarbeitende das Unternehmen verlassen, muss der Zugriff über das SSO-System sofort deaktiviert werden. Automatisierte Offboarding-Workflows verhindern, dass verwaiste Konten offen bleiben. Dasselbe gilt bei Rollenwechseln oder längeren Abwesenheiten. 

Schulung & Sensibilisierung der Mitarbeitenden 

Technik allein schützt nicht: Nutzende müssen verstehen, wie wichtig sichere Anmeldeverfahren sind. Regelmäßige Schulungen zu Phishing, Passwortsicherheit und 2FA helfen, menschliche Fehler zu minimieren und Sicherheitskultur zu fördern. 

Datenschutz beachten 

Gerade bei Drittanbieter-SSO-Lösungen müssen Datenschutzaspekte berücksichtigt werden. Es sollte klar geregelt sein, welche personenbezogenen Daten übertragen und gespeichert werden. Ein vollständiger Überblick über die Datenflüsse sowie transparente Einwilligungen sind notwendig – vor allem bei SSO mit Google, Facebook oder Apple in Endkundensystemen. 

Backup-Login bereitstellen 

Falls das SSO-System nicht verfügbar ist (z. B. durch einen Ausfall beim Anbieter), sollte es einen Fallback-Mechanismus geben: z. B. Notfallkonten mit lokaler Anmeldung oder ein temporärer Direktlogin, der gesondert gesichert ist. So bleibt der Zugriff auf kritische Systeme auch im Ernstfall möglich. 

Was ist der Unterschied zwischen Single Sign-On und Same Sign-On?

Single Sign-On (SSO) und Same Sign-On klingen ähnlich, unterscheiden sich jedoch deutlich in ihrer Funktionsweise. Beim Single Sign-On meldet sich ein Benutzer nur einmal an und erhält danach automatisch Zugriff auf mehrere Systeme, ohne sich erneut authentifizieren zu müssen. Dies erhöht den Komfort und reduziert die Anzahl der notwendigen Logins. 

Im Gegensatz dazu erfordert das Same Sign-On zwar ebenfalls überall dieselben Zugangsdaten, jedoch muss sich der Benutzer bei jeder Anwendung erneut manuell anmelden. Während Single Sign-On eine zentrale Authentifizierung ermöglicht, basiert Same Sign-On lediglich auf identischen Anmeldedaten in verschiedenen Systemen ohne zentrale Steuerung. 

Welche Arten von Single Sign-On gibt es?

Beim Web Single Sign-On authentifiziert sich der Benutzende einmalig im Browser. Danach kann er auf mehrere Webanwendungen zugreifen, ohne sich erneut anmelden zu müssen. Dies funktioniert über standardisierte Protokolle wie SAML, OAuth 2.0 oder OpenID Connect, die zwischen dem Benutzer, dem Identity Provider und den Anwendungen vermitteln. Web SSO ist besonders bei SaaS-Diensten wie Google Workspace, Microsoft 365 oder Salesforce verbreitet. 

Enterprise SSO wird häufig in klassischen Unternehmensnetzwerken eingesetzt. Der Benutzer meldet sich einmal am Betriebssystem (z. B. Windows) an. Das Kerberos-Protokoll sorgt dann dafür, dass Zugangstickets für andere interne Dienste automatisch ausgestellt werden. So erhält der Benutzer beispielsweise Zugriff auf den Fileserver, das Intranet oder Outlook, ohne weitere Anmeldungen.  Die Basis ist meist ein zentrales Active Directory. 

Föderiertes SSO erlaubt es dem Benutzer, sich mit seinem bestehenden Unternehmenskonto bei externen Systemen oder Anwendungen anzumelden. Dies geschieht über ein Vertrauensverhältnis zwischen Identitätsanbietern (Identity Provider) und Dienstanbietern (Service Provider). Gängige Protokolle sind SAML und OpenID Connect. Ein Beispiel ist, wenn sich ein Partner über seine eigene Unternehmensidentität in einem Kundenportal anmeldet. 

Social SSO ermöglicht dem Benutzer die Anmeldung bei Anwendungen über soziale Netzwerke wie Google, Facebook, Apple oder LinkedIn. Statt ein neues Benutzerkonto zu erstellen, verwendet er seine bestehenden Zugangsdaten. Dies erleichtert die Registrierung und erhöht die Benutzerfreundlichkeit, insbesondere bei öffentlichen Websites oder mobilen Apps. Technisch basiert Social SSO meist auf OAuth 2.0 oder OpenID Connect. 

Cloud SSO wird über cloudbasierte Identitätsdienste wie Entra ID, Okta, Ping Identity oder Google Identity bereitgestellt. Diese Plattformen ermöglichen dem Benutzer SSO für Cloud-Anwendungen sowie für lokale Systeme über hybride Verbindungen. Zusätzlich bieten sie Sicherheitsfunktionen wie Multi-Faktor-Authentifizierung, Zugriffsrichtlinien und Berechtigungsmanagement. Cloud SSO eignet sich besonders für moderne, verteilte IT-Umgebungen. 

Vor- und Nachteile von Single Sign-On

VorteileNachteile
Einmal einloggen genügt – das spart Zeit und reduziert FrustrationFällt der SSO-Dienst aus, ist kein Zugriff auf angebundene Anwendungen möglich
Weniger Logins bedeuten weniger Angriffsflächen und fördern den Einsatz starker PasswörterEin zweites Authentifizierungsmedium muss immer zugänglich sein
IT kann Zugriffe und Rechte effizient an einer Stelle steuernBei Störungen oder Kündigung des SSO-Anbieters kann der Zugriff eingeschränkt sein
Nutzende gelangen ohne wiederholte Logins sofort zu allen benötigten ToolsVeraltete Berechtigungen können zu unnötigem oder riskantem Zugriff führen
Durch weniger Login-Unterbrechungen können Mitarbeitende konzentrierter arbeiten
Die zentrale Authentifizierung erleichtert das Einhalten von Datenschutzrichtlinien

Zusammenfassung

Single Sign-On ermöglicht es, sich mit nur einem Login bei mehreren Diensten gleichzeitig anzumelden – komfortabel und zeitsparend. Es steigert die Sicherheit, reduziert administrative Kosten und verbessert die Nutzererfahrung. 

Gleichzeitig bringt SSO auch neue Herausforderungen mit sich: Komplexität in der Umsetzung, erhöhte Anforderungen an Datenschutz und die Gefahr, dass ein einzelnes kompromittiertes Konto weitreichende Folgen hat. Mit sorgfältiger Konfiguration, zusätzlicher Absicherung durch 2FA und Aufklärung der Nutzenden bleibt SSO dennoch eine der wirkungsvollsten Methoden für moderne Authentifizierungsprozesse. 

  

Häufig gestellte Fragen zu Single Sign-On

Ist Single Sign-On sicher?

Sofern es mit zusätzlichen Maßnahmen wie Zwei-Faktor-Authentifizierung, sicheren Protokollen und Monitoring kombiniert wird, ist SSO sicher.

Viele Online-Dienste wie Google oder Apple bieten SSO-Funktionen an, z. B. „Mit Google anmelden“. Auch Passwortmanager unterstützen SSO-ähnliche Funktionen.

Single Sign-On ist eine große Erleichterung – besonders wenn viele digitale Systeme genutzt werden. SSO steigert Effizienz und Sicherheit, insbesondere in Kombination mit 2FA.

SSO ermöglicht den Zugriff auf mehrere Systeme mit einem Login. 2FA ist eine zusätzliche Sicherheitsebene beim Login, z. B. durch einen Code per App oder SMS.

Diesen Artikel teilen
LinkedIn
XING
Facebook
X
WhatsApp
Email
Kontakt aufnehmen
GREEN IT Dortmund
Joseph-von-Fraunhofer-Straße 15
44227 Dortmund

Unsere Servicezeiten:
Montag – Donnerstag: 7:30 bis 17:00 Uhr
Freitag: 7:30 bis 14:30 Uhr

ausgenommen gesetzliche Feiertage

Privatsphäre-Einstellungen

Fragen rund um IT-Sicherheit?

Wir unterstützen Sie!
GREEN IT Service Portal

Verschaffen Sie sich einen schnellen Überblick zu offenen und geschlossenen Tickets sowie den aktuellen Bearbeitungsständen.

GREEN IT Connect Portal

Mit Ihrem Kundenlogin verwalten Sie Ihre Aufträge und Rechnungen für Telefonie, Internet und Mobilfunk bequem in unserem Online Portal.

Bildschirm off.
Sparen on!

Wussten Sie schon?
Ein dunkler Monitor verbraucht im Gegensatz zu einem hellen bis zu 20% weniger Energie.