Netzwerk
Diese Webseite benutzt Cookies. Einwilligen? Akzeptieren & Infos
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
WLan Gästebuch
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...
Wissenswertes zum "Single-Sign-On"

Wissenswertes zum "Single-Sign-On" 

Auf vielen Plattformen und in zahlreichen Internetshops ist es möglich, sich mit einem anderen, bereits vorhandenen Benutzerkonto einzuloggen. Dadurch entfällt die mitunter umständliche Registrierung. Allerdings kann diese komfortable Lösung auch ihre Schattenseiten haben.

 

 

Fast jeder dürfte die Situation kennen: Beim Surfen im Internet stößt der Nutzer auf ein interessantes Angebot. Bevor er das Angebot nutzen kann, muss er aber erst ein Benutzerkonto anlegen und sich dafür wiederum mit seinen persönlichen Daten registrieren. Und selbst wenn ein Gastzugang möglich ist, muss der Nutzer doch wieder seine Daten angeben.

Da scheint es ganz schön praktisch, wenn der Seitenbetreiber anbietet, ein anderes Konto für das Einloggen zu verwenden. Bei diesem Konto kann es sich beispielsweise um das Profil aus einem sozialen Netzwerk, den Account bei einem anderen Internetshop oder das Benutzerkonto bei einem bestimmten Internetdienst handeln. Je nachdem, welches Benutzerkonto verwendet wird, kann darüber dann auch gleich die Zahlung abgewickelt werden.

Ein solcher Vorgang wird im erweiterten Sinne als Single-Sign-On bezeichnet. Denn das verwendete Benutzerkonto wird zu einer Art Generalschlüssel, der für die verschiedensten Anwendungen verwendet wird.Natürlich hat es seine Vorteile, wenn der Nutzer ein Benutzerkonto als Generalschlüssel nutzt. Schließlich muss er sich nicht jedes Mal neu registrieren, seine Daten angeben und sich ein neues Passwort ausdenken und merken.

Außerdem gibt es nicht noch einen Anbieter mehr, dem der Nutzer vertrauliche Angaben wie sein Geburtsdatum und seine Bankverbindung anvertrauen muss. Doch ganz ohne ist ein Benutzerkonto als Generalschlüssel nicht.

Im Folgenden haben wir Wissenswertes zum Single-Sign-On zusammengestellt:

 

Das Single-Sign-On-Konto braucht ein sicheres Passwort

Gerät der Generalschlüssel für ein Haus in die falschen Hände, kann großer Schaden entstehen. Immerhin ermöglicht der Generalschlüssel Zutritt zu den Wohnräumen, dem Keller, der Garage und anderen Bereichen. Beim virtuellen Generalschlüssel ist das nicht anders. Verschaffen sich Unbefugte Zugriff auf das Passwort für das Single-Sign-On-Konto, können sie nicht nur dieses eine Konto nutzen.

Stattdessen können sie auf allen Internetseiten Unfug treiben, auf denen sie sich mit dem Konto einloggen können. Und selbst wenn der Nutzer achtsam ist, lässt sich nie ganz ausschließen, dass er zum Opfer einer Phishing- oder Hackerattacke wird. Sehr wichtig ist es deshalb, das Single-Sign-On-Konto besonders gut abzusichern. Der Nutzer sollte sich also ein wirklich sicheres Passwort überlegen und dieses Passwort ausschließlich für dieses eine Konto verwenden.

Außerdem sollte er sein Passwort immer mal wieder ändern. Ideal ist, wenn der Nutzer bestimmte Aktionen wie beispielsweise Zahlungen durch eine sogenannte Zwei-Faktor-Authentifizierung schützt. Bei diesem Verfahren wird die Aktion erst dann ausgeführt, wenn zusätzlich zur Eingabe des Passworts noch ein zweiter Schritt erfolgt.

Bei diesem Schritt kann es sich beispielsweise um das Beantworten einer Sicherheitsfrage oder das Eingeben einer PIN, die dem Nutzer auf sein Handy geschickt wird, handeln. Auch hier sollte sich der Nutzer aber zunächst in der Datenschutzerklärung schlau machen, wie der Anbieter die Handynummer speichert und ob er sie an Dritte weitergibt.

Sollte doch eine Sicherheitslücke auftreten oder der Nutzer befürchten, dass etwas nicht stimmen könnte, sollte er sofort reagieren und das Passwort seines Single-Sign-On-Kontos ändern. Außerdem sollte er seine E-Mails und die Bewegungen auf seinem Bankkonto im Blick behalten. Tauchen Unstimmigkeiten auf, sollte er sich zum einen an seine Bank wenden und kann zum anderen die Polizei einschalten.     

Ein umfangreicher Datenaustausch ist denkbar

Dass das Passwort für das Single-Sign-On-Konto in die falschen Hände geraten könnte, ist längst nicht das einzige Risiko. Ein weiterer Minuspunkt ist, dass der Anbieter dieses Kontos oft Informationen darüber erhält, wo sich der Nutzer einloggt und was er auf diesen Seiten macht. Aus diesen Daten kann der Anbieter dann Rückschlüsse auf die Interessen, die Vorlieben, die Gewohnheiten und das Einkaufsverhalten ziehen und auf dieser Basis wiederum ein umfassendes Profil erstellen.

Die Folge davon kann sein, dass der Nutzer nur noch Werbung sieht, die auf sein Profil zugeschnitten ist. Denkbar ist sogar, dass dem Nutzer künftig in Onlineshops vor allem teure Produkte empfohlen und die günstigen Angebote vorenthalten werden.

Bevor sich der Nutzer mit seinem Single-Sign-On-Konto einloggt, sollte er deshalb einen Blick auf die Datenschutzbedingungen des jeweiligen Anbieters werfen. Dort ist angegeben, welche Daten an Dritte übermittelt werden. Und auch beim Anbieter des Single-Sign-On-Kontos sollte sich der Nutzer erkundigen, welche Daten er sammelt, wenn sich der Nutzer mit diesem Konto einloggt. 

 

Das Einloggen kann Apps aktivieren

Ein weiterer Minuspunkt ist, dass durch das Einloggen mit dem Single-Sign-On-Konto Aktionen durchgeführt werden, von denen der Nutzer unter Umständen gar nichts mitbekommt. Hintergrund hierzu ist, dass eine Anwendung freigeschaltet wird, damit sich der Nutzer mit seinem Konto auf einer anderen Internetseite einloggen kann. Diese Anwendung ist eine App der Seite des Kontoanbieters. Einige dieser Apps fordern weitreichende Rechte vom Nutzer.

So verlangen sie beispielsweise, dass im Namen des Nutzers Inhalte geliked oder gepostet werden dürfen, ohne den Nutzer darüber zu informieren oder sich seine Zustimmung einzuholen. Welche Rechte die App haben möchte, wird aufgeführt, wenn der Nutzer sich einloggen will und in diesem Zuge das Aktivieren der dazugehörigen App bestätigen muss.

Der Nutzer ist gut beraten, wenn er nicht nur schnell den OK-Button anklickt, sondern sich die Bedingungen genau durchliest. In vielen Fällen ist es möglich, bestimmte Rechte zu verweigern, indem der Nutzer das jeweilige Häkchen entfernt. Geht das nicht, sollte sich der Nutzer gut überlegen, ob er der App die geforderten Rechte wirklich einräumen will.

Mehr Anleitungen, Tipps und Ratgeber:

  • Die 5 wichtigsten Fragen zu DVB-T2
  • Cybermobbing - Infos und Schutzmaßnahmen
  • 10 Tipps zur Datensicherheit unterwegs
  • Neu in 2017 - das ändert sich bei TV, Telefon & Co.
  • Wie funktioniert das mPayment?
  • Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil
  • Basiswissen: Breitbandzugänge in der Übersicht, 1. Teil
  • Thema: Wissenswertes zum "Single-Sign-On"

     
    < Prev   Next >

    Teilen

    Bookmark and Share

    PDF-Download

    PDF Anleitungen

    IT & Internet

    Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil
    Basiswissen: Breitbandzugänge in der Übersicht, 2. Teil Wer im Internet surfen will, braucht neben einem Endgerät vor allem e...
    Tipps - wenn Kinder im Internet surfen
    Die wichtigsten Infos und Tipps, wenn Kinder im Internet surfen Immer wieder ist von Abzockfallen im Internet zu lesen, von schwarzen Schaf...
    Powerline als Alternative zu WLan
    Infos zu Powerline als Alternative zu WLan Auch in einem Zeitalter, in dem in nahezu jedem Haushalt mindestens ein Rechner steht und das Int...
    Vor- und Nachteile Wechsel DSL-Anbieter
    Vorteile und Nachteile beim Wechsel des DSL- und Festnetz-Anbieters Mittlerweile gibt es zahlreiche Anbieter, die nicht mehr nur einen Zugan...
    Uebersicht zum AD-hoc-Modus
    Infos und Übersicht zum AD-hoc-Modus Prinzipiell gibt es für ein WLan-Netzwerk zwei Betriebsarten, nämlich einerseits den Inf...

    mehr Artikel

    5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen 5 Tipps, um Kinder beim Einstieg ins Internet zu unterstützen Im heutigen Zeitalter sind moderne Medien wie das Internet längst zu alltäglichen Selbstverständlichkeiten geworden. Die Kinder werden mit dem Computer groß und wer auf dem Schulhof ohne Handy dasteht, wird schnell zum Außenseiter. Doch die virtuellen Welten haben auch ihre Tücken.    Ganzen Artikel...

    Der optimale Standort für den WLan-Router - 5 Tipps Der optimale Standort für den WLan-Router - 5 Tipps Eigentlich ist der WLan-Empfang in der Wohnung ganz passabel. Nur ausgerechnet am Lieblingsplatz auf der Couch schwächelt die Verbindung? Mal bricht die Datenrate ein, mal kommt erst gar keine Verbindung zustande? Solche Probleme kennen viele Internetnutzer!  Ganzen Artikel...

    E-Sport und seine Entwicklung E-Sport und seine Entwicklung Hinter dem elektronischen Sport, kurz E-Sport, verbirgt sich eine Sportart, bei der Menschen mithilfe von Computerspielen gegeneinander antreten. Üblicherweise erfolgt dies über den Mehrspielermodus des jeweiligen Computerspiels. Genauso wie bei klassischen Sportarten müssen dabei auch im E-Sport Regeln eingehalten werden. Diese werden zum einen durch das Computerspiel selbst vorgegeben und zum anderen von dem Veranstalter des Wettkampfes, beispielsweise einer E-Sportliga, festgelegt.    Ganzen Artikel...

    Peer-to-Peer WLan Infos zum Peer-to-Peer WLan Ein WLan-Netzwerk kann in unterschiedlichen Betriebsmodi betrieben werden. In den meisten Fällen wird der Infrastruktur-Modus gewählt, bei dem die Kommunikation der WLan-Komponenten durch einen Access Point als zentrale Vermittlungsstelle verwaltet und gesteuert wird. Für den Infrastruktur-Modus, der auch als Basic Service Set bezeichnet wird, werden neben dem Access Point mindestens zwei WLan-Endgeräte benötigt. Eine Alternative hierzu stellt der Peer-to-Peer-Modus dar, der ohne einen Access Point auskommt.   Ganzen Artikel...



    Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...