Single Sign-On (SSO) – Einmal anmelden, alles nutzen
Zentrale Authentifizierung: Mehr Sicherheit, weniger Passwörter, bessere Nutzererfahrung
Single Sign-On (SSO) ermöglicht es Benutzern, sich einmal anzumelden und anschließend auf alle verbundenen Anwendungen und Dienste zuzugreifen — ohne sich für jedes System separat authentifizieren zu müssen. In Unternehmen, in denen Mitarbeiter täglich 10-20 verschiedene Anwendungen nutzen, reduziert SSO die Passwort-Frustration, erhöht die Sicherheit und spart IT-Support-Kosten.
SSO ist ein Kernelement des Identity and Access Managements (IAM) und wird von ISO 27001, BSI IT-Grundschutz und der NIS2-Richtlinie als Best Practice für die Zugangssteuerung empfohlen.
Was ist Single Sign-On?
Bei SSO authentifiziert sich der Benutzer einmalig bei einem zentralen Identity Provider (IdP). Dieser IdP stellt anschließend für jede verbundene Anwendung (Service Provider/SP) eine Bestätigung aus, dass der Benutzer authentifiziert ist — ohne dass der Benutzer sein Passwort erneut eingeben muss.
Wir übernehmen die ISB-Rolle als externer Dienstleister — ISO 27001, BSI IT-Grundschutz, NIS-2 und TISAX aus einer Hand. Bundesweit, ab 500 € / Monat.
→ Externen Informationssicherheitsbeauftragten anfragenWie funktioniert SSO technisch?
Der typische SSO-Ablauf (am Beispiel SAML 2.0):
- Benutzer ruft eine Webanwendung auf (Service Provider)
- Service Provider erkennt: Benutzer ist nicht authentifiziert
- Redirect zum Identity Provider mit einer Authentication Request
- Identity Provider prüft: Ist der Benutzer bereits angemeldet?
- Falls nein: Login-Maske wird angezeigt (Benutzername, Passwort, MFA)
- Falls ja: Direkt weiter zu Schritt 7
- IdP erstellt eine signierte SAML Assertion (digitale Bestätigung der Identität)
- Redirect zurück zum Service Provider mit der Assertion
- Service Provider validiert die Signatur und gewährt Zugang
Bei weiteren Anwendungen entfällt der Login (Schritt 5), da der IdP den Benutzer bereits kennt.
Vorteile von Single Sign-On
- Weniger Passwörter — Benutzer merken sich nur noch ein Passwort (das dafür stark sein kann)
- Höhere Sicherheit — Ein starkes Passwort + MFA statt vieler schwacher Passwörter. Kein Passwort-Recycling mehr
- Bessere Nutzererfahrung — Nahtloser Zugriff auf alle Anwendungen ohne wiederholte Anmeldung
- Weniger IT-Support — Bis zu 40% weniger Passwort-Reset-Anfragen. Bei durchschnittlich $70 pro Reset ein erheblicher Kostenfaktor
- Zentrale Kontrolle — Ein Punkt zum Sperren: Mitarbeiter-Account deaktiviert = sofort kein Zugang mehr zu allen Systemen
- Compliance — Zentrale Audit-Logs aller Authentifizierungsereignisse
- Schnelleres Onboarding — Neue Mitarbeiter erhalten über den IdP automatisch Zugang zu allen relevanten Anwendungen
Risiken und Nachteile
- Single Point of Failure — Wenn der IdP ausfällt, können sich Benutzer nirgends anmelden. Hochverfügbarkeit ist Pflicht
- Kompromittierung = Zugang zu allem — Ein gestohlenes SSO-Passwort gibt Zugang zu allen verbundenen Diensten. Daher: MFA ist bei SSO Pflicht!
- Implementierungsaufwand — Nicht alle Anwendungen unterstützen SSO-Protokolle. Legacy-Systeme können problematisch sein
- Vendor Lock-in — Die Migration von einem IdP zu einem anderen kann aufwändig sein, wenn viele Anwendungen angebunden sind
SSO-Protokolle
SAML 2.0 (Security Assertion Markup Language)
- XML-basiertes Protokoll für den Austausch von Authentifizierungs- und Autorisierungsdaten
- Etablierter Enterprise-Standard, unterstützt von allen großen IdPs und SaaS-Anwendungen
- Browser-basiert (HTTP Redirect/POST), nicht für Mobile Apps oder APIs geeignet
- Ideal für: Enterprise Web-Anwendungen, Legacy-SSO
OpenID Connect (OIDC)
- Modernes Authentifizierungsprotokoll, aufgebaut auf OAuth 2.0
- JSON/REST-basiert, leichtgewichtiger als SAML
- Unterstützt Web, Mobile Apps und APIs gleichermaßen
- ID Token (JWT) enthält Benutzerinformationen
- Ideal für: Moderne Anwendungen, Mobile Apps, SPAs, APIs
OAuth 2.0
- Autorisierungsprotokoll (nicht Authentifizierung!) — regelt, auf welche Ressourcen ein Benutzer zugreifen darf
- Basis für OpenID Connect (OIDC ergänzt OAuth um Authentifizierung)
- Access Tokens statt Passwörter für API-Zugriffe
- Ideal für: API-Autorisierung, Third-Party-App-Zugriff (z.B. „Mit Google anmelden“)
Kerberos
- Ticket-basiertes Authentifizierungsprotokoll, Standard in Windows Active Directory Umgebungen
- Funktioniert im lokalen Netzwerk (kein Internet-SSO)
- Schnell und effizient für on-premise Umgebungen
- Ideal für: Windows-Netzwerke, Intranet-Anwendungen, Dateifreigaben
SAML vs. OIDC — Wann was?
| Kriterium | SAML 2.0 | OpenID Connect |
|---|---|---|
| Format | XML | JSON (JWT) |
| Transport | HTTP Redirect/POST | REST/HTTPS |
| Mobile Support | Eingeschränkt | Exzellent |
| API-Zugriff | Nein | Ja (via OAuth) |
| Komplexität | Höher | Niedriger |
| Enterprise-Adoption | Sehr hoch (Legacy) | Wachsend (Modern) |
| Empfehlung | Bestehende Enterprise-Apps | Neue Anwendungen |
SSO-Lösungen im Vergleich
Enterprise
- Microsoft Entra ID (Azure AD) — Marktführer für Microsoft-Umgebungen. SSO für 3.600+ SaaS-Apps, Conditional Access, MFA. In M365 Business Premium enthalten
- Okta — Cloud-nativer IdP mit 7.000+ App-Integrationen. Exzellente Benutzerfreundlichkeit, Universal Directory. Ab $2/User/Monat
- Ping Identity — Enterprise-fokussiert mit starker SAML- und OIDC-Unterstützung. Hybrid-fähig (Cloud + On-Premise)
- OneLogin — Benutzerfreundlich, schnelle Implementierung. Gutes Preis-Leistungs-Verhältnis für Mittelstand
Open Source
- Keycloak — Red Hat Open Source IdP. SAML + OIDC, User Federation (LDAP, AD), umfangreiche Konfiguration. Der De-facto-Standard für Self-Hosted SSO
- Authentik — Moderner Open-Source IdP mit intuitivem UI. SAML + OIDC + LDAP Provider. Einfacher als Keycloak
- Authelia — Leichtgewichtiger Authentication Server. Gut für Reverse-Proxy-Integration (Traefik, Nginx)
SSO implementieren — Best Practices
- MFA ist Pflicht — SSO ohne Multi-Faktor-Authentifizierung ist gefährlicher als kein SSO. Empfehlung: FIDO2/WebAuthn oder Authenticator-App
- Conditional Access — Zusätzliche Prüfungen basierend auf Gerät, Standort, Risiko-Score. Beispiel: Zugriff aus unbekanntem Land erfordert zusätzliche Verifizierung
- Session-Timeouts — Angemessene Sitzungsdauer konfigurieren (nicht „für immer angemeldet“). Typisch: 8-12 Stunden für Büroumgebungen, kürzer für sensitive Anwendungen
- OIDC bevorzugen — Für neue Anwendungen OIDC statt SAML (moderner, flexibler, besser für Mobile)
- Offboarding-Prozess — Account-Deaktivierung im IdP = sofortiger Entzug aller Zugänge. Automatisierung über HR-System-Integration
- Monitoring — Fehlgeschlagene Anmeldungen, ungewöhnliche Muster, verdächtige Standorte überwachen und in SIEM einspeisen
- Passwort-Richtlinie — Das eine SSO-Passwort muss besonders stark sein (mindestens 16 Zeichen)
SSO-Sicherheitsrisiken und Gegenmaßnahmen
Token-Diebstahl
SSO-Tokens (SAML Assertions, JWTs) können bei unsachgemäßer Implementierung gestohlen werden:
- Gegenmaßnahme: Token-Binding, kurze Token-Gültigkeitsdauer, Audience-Restriction
Session Hijacking
Angreifer übernehmen eine bestehende SSO-Session:
- Gegenmaßnahme: Secure und HttpOnly Cookies, Session-Binding an IP/Gerät, regelmäßige Re-Authentifizierung für sensitive Aktionen
IdP-Kompromittierung
Der Identity Provider selbst wird angegriffen (z.B. SolarWinds-Angriff nutzte gefälschte SAML-Tokens):
- Gegenmaßnahme: Härtung des IdP, regelmäßige Key-Rotation, Monitoring der Signing-Zertifikate, Privileged Access Management für IdP-Admins
Consent Phishing
Angreifer erstellen bösartige OAuth-Apps, die Benutzer zur Erteilung weitreichender Berechtigungen verleiten:
- Gegenmaßnahme: App-Registrierung nur durch IT, Consent-Policies, regelmäßige Überprüfung erteilter Berechtigungen
SSO und Zero Trust
SSO ist ein fundamentaler Baustein einer Zero Trust Architektur. In einem Zero-Trust-Modell wird jeder Zugriff verifiziert — SSO stellt die zentrale Authentifizierung bereit, die als Basis für alle weiteren Zugriffskontrollen dient:
- Identität als neuer Perimeter — SSO macht die Identität zum zentralen Sicherheitsanker
- Conditional Access — Kontextbasierte Zugriffsentscheidungen (Gerät, Standort, Risiko) ergänzen die Authentifizierung
- Continuous Verification — Nicht nur beim Login, sondern während der gesamten Session wird die Berechtigung überprüft
SSO und Compliance
- ISO 27001 — A.9 Zugangssteuerung: Zentrale Authentifizierung als Best Practice
- NIS2 — Fordert angemessene Zugangssteuerung und Authentifizierung
- BSI IT-Grundschutz — ORP.4 Identitäts- und Berechtigungsmanagement
- DSGVO — Art. 32: SSO + MFA als angemessene technische Maßnahme
SSO-Implementierung — Schritt für Schritt
Die Einführung von SSO in einem Unternehmen ist ein strukturiertes Projekt, das typischerweise 2-6 Monate dauert:
Phase 1: Vorbereitung (2-4 Wochen)
- Bestandsaufnahme — Alle Anwendungen und deren aktuelle Authentifizierungsmethoden inventarisieren
- SSO-Fähigkeit prüfen — Welche Anwendungen unterstützen SAML oder OIDC? Welche benötigen Anpassungen? Welche sind nicht SSO-fähig?
- IdP-Auswahl — Basierend auf bestehender Infrastruktur, Anwendungslandschaft und Budget. Microsoft-Umgebung: Entra ID. Multi-Cloud: Okta. Self-Hosted: Keycloak
- Pilotgruppe — Technisch versierte Abteilung als erste Testgruppe auswählen
Phase 2: Implementierung (4-8 Wochen)
- IdP einrichten — Identity Provider installieren/konfigurieren, Benutzerverzeichnis anbinden (Active Directory, LDAP)
- MFA konfigurieren — Multi-Faktor-Authentifizierung für alle SSO-Benutzer einrichten. Empfehlung: FIDO2 Security Keys oder Authenticator-App
- Anwendungen anbinden — Schrittweise: zuerst die wichtigsten und am einfachsten integrierbaren Anwendungen
- Conditional Access — Regeln für standort- und gerätebasierte Zugriffssteuerung definieren
Phase 3: Rollout (2-4 Wochen)
- Pilotgruppe — Erste Benutzergruppe auf SSO umstellen, Feedback sammeln, Probleme beheben
- Stufenweiser Rollout — Abteilung für Abteilung umstellen, nicht alle gleichzeitig
- Schulung — Benutzer über den neuen Anmeldeprozess informieren. FAQ und Anleitungen bereitstellen
- Helpdesk vorbereiten — IT-Support auf häufige Fragen und Probleme vorbereiten
Phase 4: Betrieb und Optimierung (laufend)
- Weitere Anwendungen anbinden
- Conditional-Access-Regeln verfeinern basierend auf Erfahrungen
- Monitoring und Alerting für verdächtige Anmeldeaktivitäten
- Regelmäßige Überprüfung der SSO-Konfiguration und Zertifikate
SSO für KMU — pragmatischer Ansatz
Auch für kleine und mittlere Unternehmen ist SSO realisierbar und sinnvoll:
- Microsoft 365 — Wer bereits M365 Business Premium nutzt, hat mit Entra ID bereits einen leistungsfähigen IdP inklusive. SSO für alle Microsoft-Dienste und tausende SaaS-Anwendungen ohne Zusatzkosten
- Google Workspace — Ähnlich wie Microsoft bietet Google Workspace SSO für Google-Dienste und Drittanbieter-Apps über SAML und OIDC
- Keycloak — Für technisch versierte Teams eine kostenlose Open-Source-Alternative mit vollem Funktionsumfang. Docker-basiert, schnell aufgesetzt
Der pragmatische Ansatz für KMU: Starten Sie mit den Anwendungen, die Ihre Mitarbeiter am häufigsten nutzen (E-Mail, CRM, ERP, Collaboration-Tools). Bereits die Integration der Top-5-Anwendungen bringt einen spürbaren Sicherheits- und Komfortgewinn.
SSO und Offboarding — Sicherheitskritischer Prozess
Einer der wichtigsten Sicherheitsvorteile von SSO zeigt sich beim Offboarding von Mitarbeitern:
Ohne SSO
- IT muss manuell den Zugang zu jedem einzelnen System sperren — oft 10-20 verschiedene Anwendungen
- Erfahrungsgemäß werden 30-40% der Konten vergessen und bleiben nach dem Ausscheiden aktiv
- Ehemalige Mitarbeiter können wochen- oder monatelang auf Unternehmensdaten zugreifen
Mit SSO
- Ein einziger Klick im IdP deaktiviert den Zugang zu allen verbundenen Anwendungen sofort
- Automatisierung über HR-System-Integration: Vertragsenddatum löst automatische Deaktivierung aus
- Lückenlose Audit-Trails: Nachweisbar, wann der Zugang gesperrt wurde
Dies ist besonders relevant für die ISO 27001 Compliance (A.9.2.6 Entzug von Zugangsrechten) und die DSGVO (Datenminimierung, Need-to-know-Prinzip).
Die Kombination aus SSO, MFA und Conditional Access bildet das Fundament einer modernen, sicheren und benutzerfreundlichen Authentifizierungsarchitektur — und ist eine Investition, die sich durch reduzierte IT-Support-Kosten, höhere Mitarbeiterproduktivität und verbesserte Sicherheit schnell amortisiert.
DATUREX GmbH — SSO-Implementierung
- SSO-Strategie — Welcher IdP passt zu Ihrer Umgebung? Cloud vs. Self-Hosted?
- Keycloak/Authentik — Open-Source SSO implementieren und konfigurieren
- Entra ID/Okta — Cloud-SSO einrichten und Anwendungen anbinden
- App-Integration — Bestehende Anwendungen über SAML/OIDC anbinden
- MFA-Rollout — Multi-Faktor-Authentifizierung für alle SSO-Benutzer
- IAM-Integration — SSO als Teil Ihres Identity and Access Managements
- Sicherheitsberatung — SSO im Kontext Ihrer Gesamtsicherheitsstrategie