Single Sign-on ermöglicht es Nutzern, sich automatisch mit nur einer Authentifizierungbei mehreren Anwendungen, Ressourcen oder Webseiten anzumelden. Wenn sich der Nutzer bei einer dieser Ressourcen anmeldet, erteilt ihm das System automatisch Zugriff auf die anderen Ressourcen, da der Authentifizierungs-Schritt bereits vollzogen wurde.
SSO wird zumeist verwendet, um Nutzern die Verwaltung zahlreicher Passwörter zu ersparen und merklich robustere Sicherheitsregeln einzuführen (höhere Passwortkomplexität, regelmäßige Passwort-Aktualisierung).
Innerhalb eines Unternehmensnetzwerks oder für Mitarbeitende im Außendienst existieren SSO-Lösungen, um den Zugriff auf Web-Apps, aber auch Geschäftsanwendungen, freizugeben. Diese Lösungen erfordern es nicht, die Anwendungen mit bestimmten Protokollen kompatibel zu machen. Stattdessen passen sich die Anwendungen an die verschiedenen Situationen an, die im Unternehmen vorkommen können.
Eine weitere Option sind Identitätsföderations-Mechanismen (darunter fällt auch das Login über Social-Media-Accounts), die es ermöglichen, eine Einmalanmeldung durchzuführen, die nicht direkt mit dem Unternehmen verbunden ist. Um diese Mechanismen verwenden zu können, müssen die verschiedenen Anwendungen allerdings mit verschiedenen Protokollen (SAML, Security Assertion Markup Language) oder verschiedenen Föderationssystemen (Shibboleth) kompatibel gemacht werden.
Was sind Operative Technologien (OT)? Was sind Operative Technologien (OT)? Operative Technologien beschreibt eine Kategorie der Datenverarbeitung, die aus Hardware und Software zur Überwachung von
Privileged Access Management (PAM) Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen Zugriffsrechten Privileged Access Management, oder die Verwaltung von Nutzern mit besonderen
Virtual Private Network (VPN) Virtual Private Network VPN ist eine Technologie, die geschaffen wurde, um es Unternehmen, die an mehreren Standorten tätig sind, zu ermöglichen,
Identity Governance and Administration (IGA) Verwaltung der Identitäten von Nutzern und ihrer Berechtigungen. Bei IGA geht es um die Verwaltung der Identitäten von Nutzern und
Authentifizierung Primäre und sekundäre Authentifizierung. Eine Authentifizierung erlaubt es Nutzern, ihre Identität zu bestätigen, bevor sie auf eine Ressource oder einen Dienst zugreifen.Die primäre Authentifizierung