Null Passwort-Chaos.
Ihre Mitarbeitenden melden sich mit bestehenden Firmenzugangsdaten an.
100 % weniger Passwort-Chaos.
100 % mehr Sicherheit.
850+ Lieferanten warten auf Sie!
Zur Lieferantenübersicht
Das SSO-Paket gibt Ihnen die Sicherheit im Einkauf zurück
Einmal anmelden. Überall Zugriff. Mit Single Sign-On verbindet sich simple system direkt mit Ihrem bestehenden Identity Provider. Keine zusätzlichen Passwörter, kein separates User Management.
Sicherheit ohne Mehraufwand
simple system speichert keine Passwörter. Authentifizierung und MFA laufen vollständig über Ihren Identity Provider.
Benutzer in Minuten, nicht Tagen
Neue Mitarbeiter erhalten sofort Zugriff nach dem ersten SSO-Login. Accounts entstehen automatisch, ohne IT-Ticket.
Zentrale Kontrolle, ein System
Wer im IdP deaktiviert wird, hat sofort keinen Zugriff mehr. Audit-Logs und Compliance ohne zusätzlichen Aufwand.
Alle Funktionen im SSO-Paket im Überblick
-
Integrieren Sie Single Sign-On (SAML 2.0) mit Ihrem unternehmensweiten Identity Provider für eine sichere, kennwortlose Authentifizierung mit simple system.
-
SAML 2.0 Single Sign-On ist ein Integrationsdienst, der die kennwortlose Authentifizierung in simple system ermöglicht. Die Integration erfolgt in enger Zusammenarbeit mit dem simple system Support Team über ein 3-schrittiges Setup-Projekt.
Der Prozess beginnt mit dem Austausch von SAML-Metadaten zwischen dem Identity Provider (IdP) des Kunden (z.B. Azure AD, Okta, Google Workspace) und simple system als Service Provider (SP).
Schritt 1 umfasst den Austausch der IdP Metadata URL und der simple system SP Metadata URI.
In Schritt 2 wird der IdP konfiguriert, um SAML-Assertions zu signieren, die korrekten Redirects einzustellen und die Identity Email zu mappen.
Schritt 3 ist die Completion: Nach erfolgreicher Konfiguration erhält jeder SSO-Benutzer einen dedizierten Login-Link, über den sich Benutzer direkt bei simple system authentifizieren – ohne separates Passwort. Die SSO-Integration ist kein UI-Feature in simple system, sondern ein Backend-Integrationsdienst, der von außen administriert wird.
-
- SAML 2.0 Protokoll (Security Assertion Markup Language)
- Service Provider (SP) Modell: simple system als SP
- Identity Provider (IdP) Integration: Azure AD, Okta, Google Workspace, etc.
- Austausch von SAML-Metadaten und Konfigurationsparametern
- Dedizierte SSO-Login-Links für jeden Benutzer
- Keine Passwortspeicherung in simple system für SSO-Benutzer
- Sichere, verschlüsselte Authentifizierungsassertionen
-
-
Eliminierung separater simple system Passwörter für alle SSO-Benutzer
-
Zentrale Authentifizierungskontrolle durch IdP statt dezentral
-
Reduktion von Password-Reset-Anfragen um 95%
-
Sicherheit: Zwei-Faktor-Authentifizierung über IdP (z.B. Okta, Azure MFA)
-
Schnellere Benutzerbereitstellung durch automatische Benutzer-Erstellung
-
Compliance: Nahtlose Integration mit Unternehmens-IAM-Richtlinien
-
Kosten pro Benutzer-Management sinken um bis zu 70%
-
-
Verbinden Sie Ihren unternehmensweiten Identity Provider mit simple system – Azure AD, Okta, Google Workspace und weitere SSO-Systeme.
-
Die Identity Provider Anbindung ist der zentrale Konfigurationsschritt im SSO-Integrationsprozess. Als Service Provider nutzt simple system die Authentifizierungsdaten des Kunden-IdP, um Benutzer kennwortlos zu authentifizieren.
Im Schritt 2 des Setup-Projekts wird der IdP konfiguriert, um SAML-Assertions an simple system zu senden. Dies umfasst die Einstellung der Assertion-Signierung (Zertifikate und Keys), die Konfiguration der Redirect-URLs (ACS/Assertion Consumer Service) und das Mapping der Benutzer-Identity (z.B. Email-Adresse als Unique Identifier). Das simple system Support Team führt durch den Konfigurationsprozess und stellt alle erforderlichen Metadaten-URLs zur Verfügung. Nach erfolgreicher Konfiguration vertraut simple system automatisch den SAML-Assertions des IdP und authentifiziert Benutzer basierend auf deren IdP-Credentials.
Unterstützte Identity Provider sind: Microsoft Azure AD, Okta, Google Workspace, Ping Identity, Keycloak und weitere SAML 2.0-kompatible Systeme.
-
- Unterstützung für Microsoft Azure AD (Microsoft Entra ID)
- Unterstützung für Okta Universal Directory
- Unterstützung für Google Workspace Identity
- Unterstützung für Ping Identity, OneLogin, Keycloak
- SAML 2.0 Metadata Exchange (XML-basiert)
- Assertion-Signierung und Verschlüsselung (X.509 Zertifikate)
- User Identity Mapping (Email, Username, EmployeeID)
-
- Zentralisierte Identity-Verwaltung: ein Identity Provider für alle Systeme
- Terminierung von Benutzer-Accounts im IdP = automatische Deaktivierung in simple system
- Konsistente Sicherheitsrichtlinien über alle SaaS-Anwendungen
- Keine Passwort-Duplikation über mehrere Systeme hinweg
- Vereinfachte Audit-Trails: alle Login-Events im IdP nachvollziehbar
- Schnellere M&A-Integrationen durch Fehler-tolerante Identitätsföderation
-
Benutzer-Accounts werden automatisch erstellt, wenn sie sich zum ersten Mal über SSO anmelden,kein manueller Aufwand für IT-Teams mehr.
-
Die automatische Benutzerbereitstellung vereinfacht das User Lifecycle Management erheblich. Wenn ein Benutzer sich zum ersten Mal über den SSO-Login-Link anmeldet, wird sein Account in simple system automatisch erstellt, basierend auf den SAML-Attributen, die der IdP übermittelt (typischerweise E-Mail-Adresse, Vorname, Nachname, Abteilung).
Der Benutzer kann sofort nach dem ersten SSO-Login mit simple system arbeiten, ohne dass ein Administrator den Account manuell angelegt hat. Die Benutzerattribute (Name, E-Mail-Adresse, Abteilung) können optional mit dem IdP synchronisiert werden.
Wichtig hierbei: Wenn ein Benutzer im IdP deaktiviert wird, wird der Login automatisch blockiert – bestehende Bestelldaten und Audit-Trail-Dateien bleiben im System erhalten, der Zugriff ist jedoch sofort beendet. Dies reduziert den administrativen Aufwand für die Benutzerverwaltung um bis zu 90% im Vergleich zu manuellen Prozessen.
-
- Automatische Account-Erstellung beim ersten SSO-Login
- SAML-Attribut-Mapping (E-Mail, Name, Abteilung etc.)
- Keine manuellen User-Management-Aktivitäten erforderlich
- Automatische Synchronisierung von Benutzerattributen
- Automatische Deaktivierung bei IdP-Benutzer-Deaktivierung
- Sofortiger Zugriff nach Onboarding im IdP
- Vollständige Audit-Trail für alle Benutzer-Lifecycle-Events
-
- Personalkosten-Einsparung: 0,5-1 FTE für Benutzerverwaltung pro 500 Mitarbeiter
- Schnelleres Onboarding: Mitarbeiter erhalten Zugriff in <5 Min statt <1 Tag
- Reduktion von Access-Request-Tickets um 90%
- Automatisches Offboarding bei Austritt (kein vergessener Account)
- Fehlerreduktion durch Automatisierung: -99% falsche Berechtigungen
- Einsparung pro Mitarbeiter: ~200€/Jahr für Management-Overhead
-
Zentrale Sicherheitskontrolle: Zwei-Faktor-Authentifizierung, Session-Management und Schutz vor Kompromittierung, alles über den IdP gesteuert.
-
SSO bietet erhebliche Sicherheitsvorteile gegenüber kennwortbasierten Systemen. Die Authentifizierung erfolgt ausschließlich über den IdP (z.B. Azure AD mit MFA), nicht direkt in der Plattform. Da keine Passwörter gespeichert werden, bleiben Benutzer-Credentials auch im Fall eines Datenlecks geschützt.
Der Sicherheitsstandard wird zentral durch den IdP gesteuert: Ist dieser mit Zwei-Faktor-Authentifizierung (2FA) oder Multi-Faktor-Authentifizierung (MFA) konfiguriert, greift dieser Schutz automatisch auch für alle Logins. Das ermöglicht Compliance mit ITGC, ISO 27001 und weiteren Standards. Das Session-Management erfolgt über SAML-Tokens mit konfigurierbaren Ablaufzeiten.
Wird ein Benutzer-Account kompromittiert, kann der IdP-Administrator ihn sofort deaktivieren. Der Login ist dann unmittelbar blockiert, ohne dass zusätzliche Konfigurationsschritte erforderlich sind. Das verkürzt die Zeit zwischen der Detektion und der Mitigation von Sicherheitsrisiken erheblich.
-
- Keine Passwort-Speicherung in simple system (Passwörter im IdP)
- Zwei-Faktor-Authentifizierung (2FA) / Multi-Faktor (MFA) via IdP
- SAML-Assertion-Signierung mit X.509-Zertifikaten (Verschlüsselung)
- Session-Timeout und Token-Ablauf konfigurierbar
- Zentrale Deaktivierung im IdP = sofortige Sperrung in simple system
- Audit-Logging: Alle Login-Versuche im IdP und simple system protokolliert
- Schutz vor Phishing und Credential-Leaks durch fehlende Passwort-Duplikation
-
- Sicherheitsrisiken: Keine Passwort-Breaches in simple system möglich
- Sicherheitsincident-Response: <5 Min statt <30 Min durch zentrale Kontrolle
- Compliance: ISO 27001, ITGC, GDPR-ready durch IdP-Kontrolle
- Reduktion Security-Incidents um 80% durch Eliminierung von Passwort-Problemen
- Eliminierung von Credential-Leaks durch Passwort-Reuse (häufig 30-40% aller Accounts)
- MFA-Sicherheit für alle Benutzer ohne zusätzliche Konfiguration in simple system
-
Administrieren und überwachen Sie die SSO-Integration. Sie verwalten Login-Links, Audit-Logs und Session-Management in einer zentralen Stelle.
-
Die SSO-Administration wird vom IT-Team verwaltet. Nach erfolgreichem Setup erhält jeder SSO-Benutzer einen Login-Link zur kennwortlosen Anmeldung. Dieser Link ist kein Konfigurationselement der Plattform, sondern ein Integrationsendpunkt, der vom simple system-Team bereitgestellt wird.
Für das Monitoring stehen umfangreiche Audit-Logs zur Verfügung: Alle Login-Versuche werden protokolliert (erfolgreich/fehlgeschlagen), einschließlich Benutzer, Zeitstempel und IdP-Informationen. Das ermöglicht IT-Administratoren, verdächtige Login-Muster auf Nachfrage zu erkennen. Sessions werden nach konfigurierbarer Dauer automatisch beendet. -
- Dedizierte SSO-Login-Links für jeden Benutzer
- Zentrale Audit-Logs für alle SSO-Login-Versuche (erfolg/fehlgeschlagen)
- Session-Management mit konfigurierbarem Timeout
- Monitoring-Dashboards: Login-Trends, Failed Logins, Benutzer-Aktivität
- Alerts bei verdächtigen Login-Mustern (z.B. Multiple Failed Attempts)
- Integration mit SIEM/Log-Management (via einfacher Log-Export)
- Regelmäßige Support-Reviews der SSO-Integration
-
- Vollständige Audit-Trails für Compliance-Anforderungen (< 1 Minute Abfrage)
- Frühe Erkennung von Security-Incidents durch Login-Pattern-Anomalien
- Reduktion von Support-Tickets für "Passwort vergessen" um 95%
- Proaktives Monitoring: Automatische Alerts statt reaktives Troubleshooting
- Transparenz: IT-Teams sehen, wer wann auf simple system zugreift
- Rechtzeitige Eskalation bei Problemen statt versteckter Ausfallzeiten
Wie halte ich Auditvorgaben ein?
HIPAA, GDPR, und ein Auditor, der Nachweise will. Wer hat wann auf welche Daten zugegriffen? Wurde der Account des ausgetretenen Mitarbeiters wirklich sofort gesperrt? Ohne zentrale Login-Logs und automatische Deaktivierung sind das unbequeme Fragen. Wie ein Health-Tech-Unternehmen diese Lücken geschlossen hat.
Globale Userverwaltung endet oft im Chaos
Azure AD in den USA, Google Workspace in Europa, ein separater IdP in Asien. Jede Region hat ihre eigene IT-Governance, ihre eigenen Prozesse, ihre eigenen Standards. Und trotzdem soll jeder Mitarbeiter weltweit auf dieselbe Beschaffungsplattform zugreifen können, mit einem zentralen Passwort-System, das niemand pflegt und kaum jemand kennt. Das Ergebnis: Helpdesk-Tickets, Zugriffsblockaden und IT-Teams, die Probleme lösen, die sie eigentlich nicht verursacht haben.
0 € / Monat für die Nutzung des SSO-Pakets
Ihr Unternehmen spart ab der ersten Bestellung. Messbar. Ohne Risiko.
Über 23.000 Einkäufer bestellen heute schneller, günstiger und mit voller Kontrolle. simple system digitalisiert Ihren indirekten Einkauf in 30 Tagen. Sie behalten Ihre Lieferanten, Ihr ERP und Ihre Prozesse. Nur die manuelle Arbeit fällt weg.
Seit wir simple system über SSO angebunden haben, ist das Thema Benutzerverwaltung für uns erledigt. Onboarding, Offboarding, MFA – alles läuft über unseren IdP. Wir haben keinen einzigen Passwort-Reset mehr.
Veränderung braucht starke Partner: Wir begleiten Sie persönlich.
Als Consultant begleite ich Unternehmen durch alle Abteilungen und stelle sicher, dass jeder simple system optimal nutzt. Dabei lerne ich täglich neue Menschen und spannende Unternehmen kennen.
Den Blick fürs große Ganze behalten. Egal ob im Unternehmen oder hinter der Kamera.
Arne Louven
Arne Louven zeigt Ihnen wie simple system für Sie funktionieren kann.