13 Min.

Was ist Single Sign-On (SSO)? Der Guide für KMU in Hamburg

Jens Hagel
Jens Hagel in IT-Sicherheit

Inhalt in Kürze

  • Single Sign-On (SSO) bedeutet: einmal anmelden, überall Zugang. Ein zentraler Identity Provider (z.B. Microsoft Entra ID) authentifiziert den Nutzer gegenüber allen angeschlossenen Apps via SAML 2.0 oder OpenID Connect.
  • Für KMU in Hamburg ist Microsoft Entra ID meist die naheliegendste Wahl — in Microsoft 365 Business Premium inklusive, native MFA, Conditional Access. Okta und Google Workspace sind Alternativen.
  • Ohne Multi-Faktor-Authentifizierung ist SSO gefährlich: Wer das eine Passwort knackt, hat alles. Mit MFA sind laut Microsoft über 99 Prozent der Identitäts-Angriffe blockiert.
  • Größtes Risiko: Single Point of Failure und Session-Hijacking. Lösung: Break-Glass-Accounts, Token-Lebensdauer begrenzen, Conditional Access an Gerät und Standort koppeln.
  • Einführung in 7 Schritten: Inventur, Identity Provider wählen, MFA erzwingen, Pilot mit IT-Team, Rollout in Wellen, Monitoring, Notfallplan.

Ihre Mitarbeiter hassen Passwörter. Zwölf Anwendungen, zwölf Login-Masken, zwölf verschiedene Regeln — am Freitagnachmittag liegt der gelbe Klebezettel unter der Tastatur. Single Sign-On löst genau das: Einmal anmelden, überall drin. Klingt simpel, hat aber Tücken. Wir betreuen über 200 Unternehmen in Hamburg und Norddeutschland — und sehen täglich, wo SSO richtig eingeführt wird und wo es zur Sicherheitslücke wird.

Was ist Single Sign-On (SSO)?

Single Sign-On (SSO) ist ein Authentifizierungsverfahren, bei dem sich ein Nutzer einmal bei einem zentralen Identitätsanbieter anmeldet und anschließend ohne erneute Passworteingabe auf alle angeschlossenen Anwendungen zugreifen kann. Der Identity Provider tauscht signierte Tokens mit den Apps aus — für den Mitarbeiter komplett unsichtbar.

Security-Monitoring-Dashboard

Konkret: Ein Mitarbeiter öffnet morgens seinen Laptop, meldet sich einmal bei Microsoft an. Ab jetzt laufen Outlook, Teams, Salesforce, DATEV, Urlaubsportal und Intranet ohne weitere Passwort-Eingabe. Die Anmeldung gilt für den gesamten Arbeitstag.

Wichtige Unterscheidung:

SSO ist nicht dasselbe wie ein Passwort-Manager. Ein Passwort-Manager speichert einzelne Passwörter und füllt sie aus. SSO ersetzt Passwörter komplett durch einen zentralen Login-Flow mit signierten Tokens. Weniger Angriffsfläche, weniger Passwörter, die überhaupt existieren.

Warum das für KMU relevant ist: Laut einer Bitkom-Studie entsteht der Großteil erfolgreicher Cyberangriffe über kompromittierte Zugangsdaten. Je mehr einzelne Login-Oberflächen ein Unternehmen hat, desto größer die Angriffsfläche. SSO reduziert diese Fläche auf einen einzigen, hochgesicherten Authentifizierungspunkt — wenn man es richtig macht.

Wie SSO funktioniert: SAML 2.0, OIDC und OAuth 2.0

Im Hintergrund sprechen SSO-Systeme drei zentrale Protokolle. Für die tägliche Praxis müssen Geschäftsführer nicht jedes Detail kennen — aber die Unterschiede sind beim Kauf und der Integration relevant.

ProtokollTypDatenformatTypischer EinsatzReife
SAML 2.0AuthentifizierungXMLKlassische Business-Apps (Salesforce, SAP, DATEV)Seit 2005, ausgereift
OpenID Connect (OIDC)AuthentifizierungJSON (JWT)Moderne Cloud-Apps, Mobile AppsSeit 2014, aktueller Standard
OAuth 2.0AutorisierungJSONAPI-Zugriffe, DelegationBasis für OIDC

SAML 2.0 ist der ältere XML-basierte Standard. Wenn Sie DATEV SmartLogin, klassische SAP-Systeme oder on-premise Business-Apps anbinden, läuft das meist über SAML. Schwergewichtig, zuverlässig, umständlich zu konfigurieren.

OpenID Connect (OIDC) ist der moderne Nachfolger. Schlanker, JSON statt XML, gut für mobile Apps und moderne Cloud-SaaS. Microsoft empfiehlt OIDC für neue Integrationen mit Entra ID — Details in der offiziellen Microsoft-Learn-Dokumentation.

OAuth 2.0 ist streng genommen kein Authentifizierungs-, sondern ein Autorisierungs-Protokoll: Es regelt, welche Rechte ein Dienst im Namen des Nutzers ausüben darf. OIDC setzt auf OAuth 2.0 auf — daher die häufige Verwechslung.

Faustregel für die Praxis:

Bei neuen Anwendungen immer OIDC bevorzugen. SAML nur dann nehmen, wenn die App es verlangt und kein OIDC anbietet. Alle großen Identity Provider (Entra ID, Okta, Google Workspace) unterstützen beides parallel — Sie müssen sich nicht entscheiden.

SSO-Anbieter 2026 im Überblick

Der Markt hat sich auf eine Handvoll ernstzunehmender Identity Provider konsolidiert. Für KMU in Hamburg mit 10 bis 250 Mitarbeitern spielen in der Praxis fünf eine Rolle.

AnbieterPreis (pro Nutzer/Monat)StärkeFür wen geeignet
Microsoft Entra ID (Azure AD)0 € (in M365 Business Premium), 6 € standalone (P1)Native M365-Integration, Conditional Access, MFA, 99,99 % SLAKMU mit Microsoft 365 — die Standardwahl
Okta Workforce Identityab 2 $ (SSO Basis), +3 $ MFA, Enterprise ab 15 $Herstellerunabhängig, riesiger App-Katalog (7.000+)Heterogene IT-Landschaft ohne M365-Lock-in
OneLoginab 4 $ (Starter) bis 16 $ (Unlimited)Gute UX, einfache PoliciesMittelständler ohne komplexe Anforderungen
Google Workspaceab 7,20 € (Business Starter)SSO + Workspace in einem PaketUnternehmen, die komplett im Google-Kosmos arbeiten
Auth0 (Okta Customer Identity)ab 0 $ (7.000 aktive Nutzer frei), ab 150 $/Monat (Essentials)Starke Developer-Tools, Customer IdentityEigene Kundenportale, SaaS-Anbieter

Praxis-Erfahrung aus Hamburg: Rund 85 Prozent unserer 200 betreuten KMU fahren mit Microsoft Entra ID. Grund: Wer Microsoft 365 Business Premium ohnehin hat, hat Entra ID P1 (inklusive MFA, Conditional Access, Self-Service-Passwortreset) schon bezahlt. Für einen Wechsel auf Okta oder OneLogin braucht es einen konkreten Grund — heterogene App-Landschaft oder mehrere Mandanten.

SSO klingt nach IT-Spielerei, aber das ist der größte Produktivitätshebel, den wir in den letzten Jahren bei unseren Kunden in Hamburg gesehen haben. Wenn ein Mitarbeiter 15 Passwörter im Kopf haben soll, dann kann er seine eigentliche Arbeit nicht machen. Wir haben Kanzleien betreut, da hat der Seniorpartner jeden Morgen 20 Minuten gebraucht, um in alle Systeme zu kommen. Nach der SSO-Einführung: 30 Sekunden.

Jens Hagel Jens HagelGeschäftsführer, hagel IT-Services GmbH
IT-Administrator richtet Single Sign-On mit Microsoft Entra ID für KMU ein
Die Einrichtung von SSO mit Microsoft Entra ID läuft im Admin Center — entscheidend ist die Reihenfolge: erst Conditional Access, dann App-Anbindungen.

SSO in 7 Schritten einführen

Wir haben SSO-Rollouts in vielen Größen begleitet — vom 15-Mitarbeiter-Architekturbüro bis zur 180-Mann-Spedition. Die Reihenfolge ist immer dieselbe, und wer sie umdreht, zahlt Lehrgeld.

  1. App-Inventur machen. Alle Business-Apps auflisten, pro App klären: SAML-, OIDC- oder Legacy-Anbindung? Web, Desktop, Cloud oder on-premise? Diese Liste ist die Basis für alles Weitere.
  2. Identity Provider festlegen. Für die meisten KMU: Microsoft Entra ID. Ohne M365-Lizenz dann Okta oder Google Workspace. Danach kein Wechsel mehr — sonst wird das Projekt doppelt so teuer.
  3. Multi-Faktor-Authentifizierung erzwingen. Bevor die erste App an SSO angebunden wird, muss MFA für alle Nutzer Pflicht sein. Nicht "später", sondern Tag 1. Ohne MFA schafft SSO mehr Risiko als Sicherheit.
  4. Pilot mit IT-Team und Geschäftsführung. Erst 3 bis 5 Personen umstellen, 2 Wochen laufen lassen. Was nicht funktioniert, fällt hier auf — bevor die Buchhaltung Sturm läuft.
  5. Rollout in Wellen. Abteilung für Abteilung, nicht alle gleichzeitig. Start mit IT-affinen Teams, danach Vertrieb, Buchhaltung, Produktion. Pro Welle 1 bis 2 Wochen Pause für Support.
  6. Monitoring aktivieren. Fehlgeschlagene Logins, fremde Geräte, Zugriffe aus Ausland. Entra ID Sign-In-Logs und Identity Protection liefern das out of the box — nur anschauen muss man es.
  7. Notfallplan dokumentieren. Break-Glass-Accounts anlegen, Offline-Prozesse für kritische Systeme, Eskalationspfad festlegen. Hoffentlich nie gebraucht, aber Pflicht.
Häufiger Fehler:

SSO wird eingeführt, MFA kommt "im zweiten Schritt". In den dazwischenliegenden Wochen ist das Unternehmen massiv angreifbar: Ein einziges gestohlenes Passwort öffnet jetzt alle Systeme gleichzeitig. Reihenfolge nie umdrehen — erst MFA, dann SSO.

Risiken von SSO und wie Sie sie entschärfen

SSO ist kein Wunderwerkzeug. Es verschiebt Risiken, statt sie abzuschaffen — und wer das nicht weiß, baut sich elegant eine neue Sicherheitslücke. Die drei wichtigsten Risiken:

1. Single Point of Failure (SPOF). Fällt der Identity Provider aus, kommt niemand mehr in die angebundenen Apps. Microsoft garantiert für Entra ID 99,99 Prozent Verfügbarkeit laut SLA — rund 53 Minuten erlaubter Downtime pro Jahr. Außerordentliche Ausfälle wie der globale Azure-AD-Crash im Oktober 2020 kommen vor. Absicherung: Break-Glass-Accounts außerhalb von SSO, gecachte Tokens, Notfall-Prozesse für kritische Apps.

2. Session-Hijacking. Wer den SSO-Token stiehlt (z.B. via Browser-Malware), hat alle Rechte des Nutzers — ohne das Passwort zu kennen. Lösung: Token-Lebensdauer begrenzen (8 bis 12 Stunden statt 90 Tage), Conditional Access an Gerät koppeln, verdächtige Logins automatisch blockieren.

3. MFA-Bypass durch Phishing-as-a-Service. Kits wie Evilginx umgehen klassische MFA per Echtzeit-Proxy. Einzige robuste Gegenmaßnahme: Phishing-resistente MFA wie FIDO2/WebAuthn (Hardware-Keys, Passkeys). SMS-TAN reicht 2026 nicht mehr für Admin-Konten. Aktuelle Bedrohungslage im BSI-Lagebericht.

99,99%
Microsoft Entra ID SLA
>99%
MFA blockt Identity-Angriffe (Microsoft)
8h
empfohlene Token-Lebensdauer
2
Break-Glass-Accounts (Minimum)
IT-Team bespricht SSO-Sicherheitsrisiken und Conditional-Access-Policies
Die SPOF-Risiken von SSO werden im Team durchgesprochen — Break-Glass-Accounts, Token-Lebensdauer und Notfall-Prozesse gehören in jedes SSO-Konzept.

Wir hatten vorher fünfzehn verschiedene Systeme mit fünfzehn verschiedenen Passwörtern. Die Leute haben sich alles auf Zettel unter die Tastatur geklebt — trotz aller Schulungen. Mit SSO und MFA auf Hardware-Keys ist das Thema durch. Meine Mitarbeiter danken es mir jeden Tag.

Lisa Stark · Geschäftsleitung, Gefahrstoffanalytik/Labor, 20 Mitarbeiter

SSO mit MFA und Conditional Access verbinden

SSO alleine ist ein Komfort-Feature. Erst in Kombination mit Multi-Faktor-Authentifizierung und Conditional Access wird daraus ein Sicherheitsgewinn. Laut Empfehlung des BSI für Cloud-Anwendungen sollte MFA für alle administrativen und externen Zugriffe obligatorisch sein.

Die drei Sicherheitsschichten im Zusammenspiel:

  • Schicht 1 — SSO. Ein zentraler Anmeldepunkt, weniger Passwörter, bessere Übersicht. Reduziert die Angriffsfläche auf einen Punkt.
  • Schicht 2 — MFA. Zusätzlicher Faktor über Passwort hinaus. Am besten FIDO2/WebAuthn (Hardware-Key oder Passkey), zweite Wahl Authenticator-App mit Zahlen-Matching, SMS-TAN nur als Fallback.
  • Schicht 3 — Conditional Access. Regeln, unter welchen Bedingungen der Zugriff erlaubt ist: vertrauenswürdiges Gerät (Microsoft Intune compliant), Standort, Tageszeit, Risiko-Score. Verdächtiger Login aus Rumänien um 3 Uhr morgens? Blockiert, bevor das Passwort überhaupt geprüft wird.

Praxis-Setup für KMU: Entra ID P1 (in M365 Business Premium enthalten) + MFA erzwungen für alle Nutzer + Conditional Access Policy “Require Compliant Device + MFA” + Intune für das Device-Management. Das ist der aktuelle Stand der Technik — ohne Aufpreis, wenn M365 schon läuft. Details zur sauberen Cloud- und Microsoft-365-Architektur in Hamburg.

Was kostet SSO im KMU wirklich?

Die Lizenzpreise sind nur die halbe Wahrheit. Für eine saubere Gesamtkostenrechnung gehören Setup, Schulung und laufender Betrieb dazu.

Posten30 Mitarbeiter80 Mitarbeiter150 Mitarbeiter
Entra ID P1 (standalone, falls nicht in M365)~180 €/Monat~480 €/Monat~900 €/Monat
Entra ID in M365 Business Premium0 € zusätzlich0 € zusätzlich0 € zusätzlich
Hardware-Keys (FIDO2, 1× pro Nutzer)~900 € einmal~2.400 € einmal~4.500 € einmal
Implementierung durch IT-Dienstleister~2.000–3.500 €~3.500–6.000 €~6.000–12.000 €
Schulung Mitarbeiter (Gruppen à 10)~600 € einmal~1.500 € einmal~3.000 € einmal
Laufender Betrieb (Teil der Managed IT)enthaltenenthaltenenthalten

Faustregel: Wer M365 Business Premium nutzt, zahlt für SSO+MFA+Conditional Access 0 Euro Lizenz-Aufpreis. Echte Kosten entstehen nur durch Implementierung und Hardware-Keys. Für einen 30-Mann-Betrieb sind das realistisch 3.500 bis 4.500 Euro einmalig — der Wegfall von Passwort-Reset-Tickets amortisiert das meist in 6 Monaten. Einen schnellen Überblick liefert unser IT-Kosten-Kalkulator inklusive Managed Security.

Sieben häufige Fehler bei der SSO-Einführung

Wir sehen immer wieder dieselben Muster — hier die sieben häufigsten Fehler aus echten Hamburger Projekten:

  • 1. SSO ohne MFA. Kein Sicherheitsgewinn, sondern ein beschleunigter Sicherheitsverlust. Immer zusammen einführen.
  • 2. Keine Break-Glass-Accounts. Fällt SSO aus, sitzt die ganze Firma. Mindestens 2 Notfall-Admins außerhalb von SSO vorhalten.
  • 3. Alle Apps gleichzeitig umstellen. Erzeugt Support-Chaos. Wellen-Rollout über 3 bis 6 Wochen ist Pflicht.
  • 4. Legacy-Apps vergessen. DATEV-Client, alte Warenwirtschaft, Excel-Makros mit hartcodierten Credentials — sie sprechen oft kein SAML. Vorher prüfen.
  • 5. Session-Timeout auf 90 Tage. Bequem für Nutzer, Weihnachtsgeschenk für Angreifer. 8 bis 12 Stunden sind Best Practice.
  • 6. Kein Offboarding-Prozess. Wenn ein Mitarbeiter geht, muss der SSO-Account in Stunden deaktiviert sein — sonst hat er weiter Zugriff auf alles.
  • 7. Admins teilen sich einen Account. "admin@firma.de" für drei IT-Leute ist tabu. Jeder Admin braucht seinen eigenen Account — nachvollziehbar, audit-fähig, MFA-pflichtig.

Wer diese Fehler schon kennt, ist die halbe Miete. Eine tiefere Sicht auf typische Angriffswege auf Nutzerkonten bekommen Sie im Artikel über überraschende Hacker-Methoden — gute Ergänzung zum SSO-Thema.

Checkliste: Ist Ihr Unternehmen bereit für SSO?

  • Microsoft 365 im Einsatz? Business Basic reicht nicht — für SSO mit MFA brauchen Sie mindestens Business Premium oder Entra ID P1 standalone.
  • MFA bereits für alle Nutzer aktiv? Wenn nein: erst das einführen, dann SSO.
  • App-Inventur gemacht? Alle Business-Apps aufgelistet, pro App geklärt: SAML, OIDC oder Legacy?
  • Hardware-Keys oder Authenticator-App verteilt? Einen Key pro Nutzer, Backup-Methode definiert.
  • Break-Glass-Accounts angelegt? Mindestens 2, außerhalb von SSO, in Safe dokumentiert.
  • Conditional Access Policy entworfen? Mindestens "Require MFA + Compliant Device".
  • Monitoring aufgesetzt? Entra ID Sign-In-Logs regelmäßig auswerten, Anomalien alarmieren.
  • Offboarding-Prozess definiert? Klar geregelt, wer einen Account wie schnell deaktiviert.

Was Sie heute tun können

Wenn Sie jetzt gerade lesen und denken: “Bei uns sind Passwörter ein Problem” — drei konkrete Schritte für diese Woche:

  1. Eine ehrliche Bestandsaufnahme machen. Wie viele separate Logins haben Ihre Mitarbeiter aktuell? Welche Apps sind business-kritisch? Wo stehen die Passwörter (Zettel, Excel, Passwort-Manager)? Diese Fragen beantworten ist Schritt null.
  2. Prüfen, was Sie schon haben. Wer Microsoft 365 Business Premium nutzt, hat Entra ID P1 bereits bezahlt — inklusive MFA und Conditional Access. Viele Unternehmen haben die Lizenz und nutzen sie nicht. Admin Center öffnen, nachschauen.
  3. Einen 30-Minuten-Termin buchen. Wir machen pro Woche 4 bis 6 SSO-Erstgespräche — kostenlos, ohne Vertriebsdruck. Innerhalb von 15 bis 30 Minuten haben Sie eine Einschätzung, ob SSO für Ihr Unternehmen sinnvoll ist und was es realistisch kostet.

Passwort-Chaos beenden. SSO sauber einführen.

Wir planen und betreiben SSO für Hamburger KMU — mit MFA, Conditional Access und Break-Glass-Notfallplan. 15 Minuten kostenloses Erstgespräch, ohne Vertriebsdruck.

Kostenloses Erstgespräch buchen →

Fazit

Single Sign-On ist einer der größten Hebel für Produktivität und Sicherheit gleichzeitig — wenn man es richtig macht. Die Technik ist ausgereift, die Anbieter-Landschaft stabil, die Best Practices klar dokumentiert. Was entscheidet, ist die Reihenfolge: erst MFA, dann SSO. Erst Inventur, dann Anbieterwahl. Erst Pilot, dann Rollout. Immer mit Break-Glass-Plan.

Wir haben dutzende dieser Projekte in Hamburg, Bremen und im norddeutschen Raum begleitet — vom Architekturbüro bis zur Spedition. Wenn Sie tiefer ins Thema Cybersecurity für den Mittelstand in Hamburg einsteigen oder einen Blick auf Managed Security werfen wollen, haben Sie die logischen Nachbar-Themen zu SSO direkt parat.

Das Wichtigste: SSO ohne MFA ist gefährlich, SSO mit MFA ist Standard. Microsoft Entra ID ist für die meisten KMU mit Microsoft 365 die naheliegende Wahl — ohne Lizenz-Aufpreis. Einführung in 4 bis 6 Wochen mit Wellen-Rollout, Break-Glass-Accounts und Conditional Access. Wer die Reihenfolge einhält, gewinnt Produktivität und Sicherheit gleichzeitig.

Von Passwort-Chaos zu Single Sign-On in 6 Wochen.

Als IT-Systemhaus in Hamburg planen wir Ihre SSO-Einführung mit Entra ID oder Okta, binden Ihre Apps an und übernehmen den laufenden Betrieb.

Kostenloses 15-Minuten-Erstgespräch →
Jens Hagel
Gründer & Geschäftsführer, hagel IT-Services GmbH

Seit 2004 begleite ich Hamburger Unternehmen bei der IT-Modernisierung. Microsoft Solutions Partner, WatchGuard Gold Partner, ausgezeichnet als Deutschlands bester IT-Dienstleister 2026 (Brand eins/Statista). Wenn Sie IT-Fragen haben, bin ich direkt erreichbar.

Thorsten Eckel

«Mit Hagel IT haben wir einen erfahrenen Partner, auf den wir uns jederzeit zu 100 % verlassen können.»

Thorsten Eckel
Geschäftsführer · Hanse Service
Deutschlands beste IT-Dienstleister 2026 — brand eins / Statista
Bester IT-Dienstleister
2026 — brand eins / Statista
Fallstudie · Rechtsanwaltskanzlei
Case Study Hamburg: Von heterogener IT zur sicheren Kanzlei-Umgebung in 30 Tagen
Ausgezeichnete Bewertung
Basierend auf 46 Bewertungen

„Wir arbeiten seit einiger Zeit mit hagel IT zusammen und sind absolut zufrieden. Das Team ist kompetent, freundlich und immer schnell zur Stelle, wenn Hilfe gebraucht wird. Besonders schätzen wir die individuelle Beratung, den zuverlässigen Support und die modernen IT-Lösungen, die perfekt auf unsere Bedürfnisse abgestimmt sind. Ein rundum professioneller Partner, den wir uneingeschränkt weiterempfehlen können!"

Robin Koppelmann
Kostenlos & unverbindlich

Wie sicher ist Ihre IT wirklich?

Kostenloser Security-Check in 15 Minuten — wir zeigen Ihnen, wo Ihre Lücken sind.

Häufig gestellte Fragen

Single Sign-On bedeutet: Ein Mitarbeiter meldet sich einmal morgens an und hat anschließend ohne erneute Passworteingabe Zugriff auf alle angeschlossenen Anwendungen — Microsoft 365, Salesforce, DATEV, interne Portale. Technisch tauscht ein zentraler Identity Provider signierte Tokens mit den Apps aus. Für den Nutzer unsichtbar.

In der Praxis fahren über 80 Prozent unserer Hamburger Kunden mit Microsoft Entra ID (ehemals Azure AD) am besten — weil es in Microsoft 365 Business Premium ohne Aufpreis enthalten ist und fast jede Business-App native SAML/OIDC-Anbindung bietet. Okta und Google Workspace sind Alternativen, wenn Sie kein Microsoft 365 nutzen.

Nein, definitiv nicht. Ohne MFA ist SSO ein Sicherheitsrisiko: Wer das eine Passwort klaut, hat Zugriff auf alles. Mit MFA dreht sich das um — ein kompromittiertes Passwort allein reicht nicht mehr. Microsoft belegt in internen Analysen, dass MFA über 99 Prozent der Identitäts-Angriffe abwehrt. SSO ohne MFA ist fahrlässig, SSO mit MFA ist der aktuelle Best-Practice-Standard.

Wer Microsoft 365 Business Premium bereits im Einsatz hat, zahlt für SSO inkl. MFA und Conditional Access keinen Cent extra — es ist Teil der Lizenz. Bei reinem Entra ID P1 liegen Sie bei rund 6 Euro pro Nutzer/Monat. Okta startet bei etwa 2 Dollar/Nutzer/Monat für das Basispaket, plus 3 Dollar für MFA. Implementierung durch einen IT-Dienstleister kostet je nach Zahl der anzubindenden Apps rund 1.500 bis 4.000 Euro einmalig.

SAML 2.0 ist der ältere XML-basierte Standard, den viele klassische Business-Apps (Salesforce, DATEV, SAP) nutzen. OpenID Connect (OIDC) ist der moderne JSON-basierte Nachfolger, vor allem bei Cloud-Apps und mobilen Anwendungen verbreitet. OAuth 2.0 selbst ist kein Authentifizierungs-, sondern ein Autorisierungs-Protokoll — OIDC setzt darauf auf. Für SSO in KMU: OIDC nehmen, SAML nur wenn die App es verlangt.

Das ist das klassische Single-Point-of-Failure-Problem. Fällt Entra ID oder Okta aus, kommt sich niemand mehr in die angeschlossenen Apps. Microsoft garantiert 99,99 Prozent Verfügbarkeit — im Jahr sind das rund 53 Minuten erlaubter Downtime. Absichern mit Notfall-Admin-Konten (Break-Glass-Accounts), gecachten Tokens und offline-fähigen Backup-Prozessen für kritische Abläufe.

DATEV bietet seit 2024 SmartLogin mit SAML-Anbindung an Entra ID — das ist offiziell unterstützt. Lexware Office hat OIDC-Support. Bei älterer on-premise-Software ist Vorsicht geboten: Nicht jede Anwendung spricht SAML oder OIDC. Vor der SSO-Einführung immer eine App-Inventur machen und pro App klären, welches Protokoll unterstützt wird.

Für ein Unternehmen mit 30 bis 80 Mitarbeitern und 5 bis 10 anzubindenden Apps rechnen wir realistisch mit 3 bis 6 Wochen: Woche 1 Inventur und Design, Woche 2–3 Pilot mit IT-Team, Woche 4–5 Rollout in Wellen nach Abteilung, Woche 6 Feintuning und Nutzer-Support. Schnellschüsse unter 2 Wochen enden meist in Support-Chaos und Akzeptanz-Problemen.