Anhand des Workflow-gesteuerten Ablaufs wird deutlich, wie gut sich das Identity-Management mit seinen Werkzeugen ins Geschäftssystem einpasst. Eindeutigen Identitäten können, je nach Sensibilität der Applikationen und Datenbestände, Authentisierungsmethoden unterschiedlicher Stärke zugeordnet werden: Benutzer-ID/Passwort, Einmal-Token, Chipkarte mit PIN, Smartcard mit Zertifikat oder biometrischen Informationen. Bei erfolgreicher Authentisierung werden per Single-Sign-On (SSO) automatisch im Hintergrund die notwendigen Zugriffsrechte für einzelne Applikationen zugewiesen, ohne dass der Nutzer aktiv werden muss. Dazu werden über definierte Workflows die Benutzerkonten mit den jeweiligen Applikationsrechten verknüpft. Speziell über den SSO-Workflow werden fünf Fliegen mit einer Klappe geschlagen: Die Nutzer müssen sich nicht länger ihre Autorisierungskriterien merken, um sie jeweils einzeln für jede Applikation einzugeben. Sensible Autorisierungskriterien können nicht länger von Unberechtigten am Arbeitsplatz abgeschaut werden, eben weil sie im Hintergrund zugeordnet werden. Dadurch entfällt auch das Ausstellen und die sichere Zusendung neuer Autorisierungskriterien durch den zentralen Helpdesk. Regelmäßige Passwortwechsel, beispielsweise monatlich, gehen initiiert durch den SSO-Self-Service schnell, lücken- und fehlerlos über die Bühne.