Single Sign-on für HCPs: So erleichtern Sie den Zugang zu Ihren Services
Es ist nicht ungewöhnlich, wenn Pharmaunternehmen mehrere Portale / Websites betreiben, die Zugangs-beschränkt sind und damit ein Login erfordern. Werbliche Produktinformationen werden beispielsweise von rein medizinisch orientierten Seiten zu Indikationen getrennt. E-Learnings und Fortbildungen werden wieder über einen weiteren Kanal angeboten. Häufig kommt es vor, dass die verschiedenen Angebote jeweils eigene Registrierungen und Logins benötigen, was teilweise an der technologischen Basis liegen kann oder einfach historisch bedingt ist.
Die Konsequenzen liegen auf der Hand: HCPs müssen sich mehrfach registrieren und wiederholt Zugangsdaten managen. Da dies oftmals als lästig empfunden wird, sinken Registrierungen und die digitalen Angebote werden weniger genutzt als geplant und gewünscht.
Einen Ausweg schafft eine Single-Sign-On Lösung.
Was ist Single Sign-on (SSO)?
Eine Single Sign-on (SSO) Lösung sorgt dafür, dass ein Benutzer sich nur ein einziges Mal mit Benutzername und Passwort anmelden (authentifizieren) muss, um danach automatisch Zugriff auf alle verbundenen Portale, Webseiten oder Web-Applikationen zu haben.
Für medizinisches Fachpersonal bedeutet das: Ein Arzt oder Apotheler loggt sich einmal im HCP-Portal an, klickt anschließend auf einen Link zum e-Learning und landet dort ohne erneutes Login direkt im System.
Wie funktioniert das grundsätzlich?
Hinter einem SSO steckt ein zentrales technisches System, das für die Authentifizierung zuständig ist - ein sogenannter Identity Provider. Dieser kümmert sich darum, dass die Benutzer korrekt identifiziert werden. Die angebunden Systeme (Portale, Webseiten etc.) vertrauen diesem System und nutzen dessen Information, statt selbst ein eigenes Login-Verfahren bereitzustellen.
Der Ablauf lässt sich vereinfacht so beschreiben:
- Ein Benutzer ruft ein Portal auf, das einen Login erfordert.
- Das Portal erkennt, dass der Besucher nicht angemeldet ist und leitet diesen zur zentralen Login-Seite weiter.
- Der Benutzer meldet sich dort an.
- Nach erfolgreicher Anmeldung erhält das Portal die Bestätigung der erfolgreichen Identitätsprüfung in Form eines "Tokens".
- Wechselt der Benutzer vom Portal zu einem anderen, an das SSO angebundene System (bspw. das E-Learningsystem), wird dieser Token im Hintergrund weitergereicht und dazu genutzt, den Benutzer für dieses System zu authentifizieren.
- Der Benutzer wechselt zwischen verschiedenen Anwendungen - ohne sich erneut einloggen zu müssen.
Als Ergebnis erfährt der Benutzer ein nahtloses Erlebnis ohne Passworthürden und ohne wiederholte Logins.
Welche technischen Standards werden für die Umsetzung genutzt?
Zur sicheren Kommunikation der verschiedenen Systeme werden etablierte Protokolle eingesetzt:
- SAML (Security Assertion Markup Language): Ist ein bewährter Standard für Webanwendungen, im Enterprise Umfeld verbreitet und arbeitet mit digital signierten "Assertions" (Bestätigungen), die Benutzerattribute enthalten.
- OAuth2 / OpenID Connect (OIDC): Ist ein moderner Standard, der sehr gut für Web, mobile Apps und APIs geeignet ist und dabei kompakte, leicht verarbeitbare JSON-basierte Tokens nutzt.
Beide Varianten stellen sicher, dass ein Benutzer einmal angemeldet wird und die verbundenen Systeme diese Anmeldung zuverlässig anerkennen.
Vorteile von SSO
Welche Vorteile von SSO haben HCPs?
Deutlich bessere User Experience
- Ein Benutzername und ein Passwort reichen aus.
- Der Login Vorgang muss nur einmal ausgeführt werden, danach sind alle verbundenen Systeme zugänglich.
- Einheitliches Look & Feel beim Login für alle Anwendungen hinweg.
- Insgesamt führt dies zu höherer Zufriedenheit und weniger Frustration.
Höhere Akzeptanz und Nutzung
- Reibungslose Zugänge fördern die regelmäßige Nutzung der Angebote.
- Der Aufwand für die Passwortverwaltung reduziert sich.
- Registrierungsprozesse werden einfacher und vertrauter - dadurch steigt die Abschlussquote.
Mehr Sicherheit
- Einheitliche Passwort- und Sicherheitsrichtlinien für alle Systeme.
- Kompromittierte Konten können zentral gesperrt werden.
- Account Informationen und Passwörter liegen nicht verstreut in mehreren Systemen, was die Angriffsfläche reduziert.
Welche Vorteile von SSO hat das Unternehmen?
Weniger Supportaufwand
- Passwort-Resets, Kontosperrungen und Profiländerungen müssen nur einmal zentral verwaltet werden.
- Das reduziert Aufwand im Helpdesk und vereinfacht Betriebsprozesse.
Personalisierung und Omnichannel-Fähigkeit
- Mit einem zentralen Benutzer-Profil entstehen keine fragmentierten Datensilos.
- Benutzeraktivitäten und HCP-Präferenzen lassen sich vollständig und konsistent abbilden.
- Das bildet die Grundlage für regel- oder KI-basierte Personalisierung und zielgerichtetes Ausspielen relevanter Inhalte.
Compliance
- Einheitliche Protokollierung von Logins, Änderungen und sicherheitsrelevanten Ereignissen.
- Ein zentraler Ansatz erleichtert Audits und unterstützt die Einhaltung rechtlicher Vorgaben wie DSGVO, AMG und HWG.
Best Practices für die Einführung von SSO
Planung und Architektur
Die grundlegenden Überlegungen zur Planung und Architektur lassen sich in drei zentrale Bereiche gliedern:
1. Auswahl eines zentralen Identity Providers
Bei der Wahl des Identity Providers (IdP) sollten vor allem folgende Aspekte berücksichtigt werden:
- Sicherheit & Datenschutz: Der IdP muss alle relevanten Sicherheitsanforderungen erfüllen und DSGVO-konform betrieben werden können.
- Unterstützung moderner Standards: Protokolle wie SAML 2.0, OpenID Connect oder OAuth2 sollten vollständig unterstützt sein, damit eine einfache Integration mit bestehenden Systemen möglich ist.
- Skalierbarkeit & Zuverlässigkeit: Der IdP sollte sowohl technisch als auch hinsichtlich Benutzerzahlen skalieren können. Ein stabiler Betrieb sowie umfassende Monitoring-Funktionen sind essenziell.
2. Definition der anzubindenen Systeme
Bereits in der Planungsphase muss für jedes System geprüft werden:
- welche Schnittstellen vorliegen,
- welche Authentifizierungs- und Autorisierungsprotokolle unterstützt werden,
- ob Anpassungen notwendig sind.
Diese Systemanalyse beeinflusst möglicherweise sogar die Wahl des Identity Providers.
3. Festlegung der Datenflüsse
Für die angebundenen Anwendungen muss klar definiert werden:
- welche Benutzerattribute übergeben werden (z. B. Rolle, Fachgebiet, Indikationen),
- in welchem Format und über welche Schnittstellen der Austausch stattfindet,
- wo welche Daten authoritative gespeichert werden.
Wichtig: Im IdP sollten keine applikationsspezifischen Attribute gespeichert werden – er verwaltet das zentrale Profil, nicht die interne Logik jeder Applikation.
Integration und Prozesse
Bei der Integration stehen folgende Aspekte im Vordergrund:
- Festlegung der zu verwendenden Standardprotokolle (SAML / OIDC / OAuth2).
- Definition aller End-to-End Prozesse:
- Registrierung
- Login
- Logout
- Passwort-Reset
- Wiederherstellung gesperrter Accounts
- Berücksichtigung von Fehler- und Ausnahmefällen, z.B.
- Account gesperrt
- Passwort abgelaufen
- widerrufener Consent
- fehlende HCP-Verifizierung
Diese Prozessdefinitionen sind Basis für reibungslose Nutzererlebnisse und minimieren Supportaufwand.
Sicherheit und Compliance
Im Pharma-Umfeld stehen insbesondere diese Punkte im Fokus:
- Verifizierung der Berufsgruppe: Im Regisitrierungprozess muss die Berufsgruppe validiert werden, um den Zugnag zu geschützten Inhalten korrekt zu steuern.
- Protokollierung: Benutzeraktionen wie Login, Passwortänderungen und Profilanpassungen müssen zentral protokolliert werden - sowohl aus Sicherheits- als auch Compliance-Gründen.
- Datensparsamkeit (DSGVO): Es dürfen nur Daten erhoben und gespeichert werden, die zwingend für den Zweck der Applikation notwendig sind. Nicht benötigte Daten dürfen weder im IdP noch in angebundenen Systemen gespeichert werden.
Change Management
Die Einführung von SSO ist nicht nur ein technisches Projekt:
- Kommunikation an die HCPs:
Hinweise auf neue Vorteile (z. B. ein Login für alles), klare Anleitungen und FAQs. - Training für Außendienst & Support:
Damit Rückfragen schnell beantwortet werden können. - Begleitung der Einführungsphase:
Technische Ansprechpartner sollten bereitstehen, um Probleme rasch zu beheben. - Schrittweise Migration:
Ein Rollout in Etappen erhöht die Stabilität. Nach erfolgreicher Anbindung eines Systems können weitere folgen.
Erfahrungswerte
1. Eleganter Registrierungsprozess
- Nur wirklich notwendige Daten abfragen.
- Transparente Darstellung des Ablaufs.
- Falls keine direkte Verifizierung möglich ist, klare Information über die Dauer der Prüfung.
- Temporäre Accounts oder eingeschränkte Rechte erhöhen die Komplexität erheblich und sollten nur eingesetzt werden, wenn ein klarer Mehrwert besteht.
2. Harmonisierung der Rollen
Die Vergabe der Rollen erfolgt zentral über den Identity Provider. Wichtig ist:
- Rollenmodelle der angebundenen Applikationen harmonisieren.
- Ggf. Rollen-Rechte-Konzepte aktualisieren, insbesondere wenn SSO nachträglich eingeführt wird.
- Diese Arbeit darf nicht in die Einführungsphase rutschen — sie ist ein zentraler Bestandteil der Planung.
3. Unvollständige SSO-Unterstützung in Systemen
Auch bei sauberer Planung kommt es gelegentlich vor, dass ein System:
- SAML oder OpenID zwar „unterstützt“,
- aber nur teilweise oder mit proprietären Einschränkungen,
- Metadaten-Schnittstellen fehlen,
- Token-Claims nicht flexibel konfigurierbar sind,
- Zertifikatsrotationen nicht automatisiert werden können.
In solchen Fällen müssen individuelle Lösungen entwickelt werden — z. B. Adapter, Middleware oder Reverse-Proxies.
Nicht jedes System ist so SSO-fähig, wie es die Spezifikation verspricht. Daher sind frühzeitige technische Tests unverzichtbar.
Fazit – SSO als Schlüssel für benutzerfreundliche, sichere und effiziente HCP-Portale
Single Sign-on ist weit mehr als ein technisches Komfort-Feature. Für pharmazeutische Unternehmen bildet SSO die Grundlage für einen konsistenten, sicheren und effizienten Zugang zu digitalen Services. Wenn HCPs sich nur einmal anmelden müssen und danach nahtlos zwischen Portalen, e-Learnings, Wissensdatenbanken oder Veranstaltungsplattformen wechseln können, steigt die Nutzung messbar — und damit der Wert der angebotenen Inhalte.
Gleichzeitig schafft ein zentraler Identity Provider klare Sicherheits- und Compliance-Strukturen: Rollen, Passwörter, Logins und Consents werden zentral verwaltet, was die Angriffsfläche reduziert und die Auditierbarkeit verbessert. Unternehmen profitieren von geringeren Supportkosten, klaren Prozessen und einer konsistenten Datenbasis, die Voraussetzung für moderne Personalisierung und Omnichannel-Strategien ist.
Richtig geplant und umgesetzt ist SSO daher ein strategischer Baustein moderner HCP-Portale — und ein essenzieller Schritt hin zu einer vertrauenswürdigen, rechtssicheren und benutzerfreundlichen digitalen Infrastruktur.
Weiterführende Einblicke: Keycloak in der Praxis
Wer sich tiefer mit modernen Identity- & Access-Management-Lösungen beschäftigen möchte, findet in der Open-Source-Lösung Keycloak eine leistungsfähige und flexibel erweiterbare Option. Viele Unternehmen setzen Keycloak ein, um SSO, Rollen- und Rechtemanagement sowie sichere Registrierungsprozesse effizient umzusetzen.
Hier finden Sie einige Blogposts von exensio zum Thema Keycloak: