Definition Digitale Identität

Was ist eine digitale Identität?

| Autor / Redakteur: tutanch / Peter Schmitz

Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform.
Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform. (Bild: Pixabay / CC0)

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Verwendung der digitalen Identität

Die digitale Identität wird für viele Anwendungen genutzt. So können sich User im Internet mit ihrer digitalen Identität zum Beispiel in ihr soziales Profil einloggen, bei einem Onlineshop bestellen oder ihre E-Mails abrufen. Abhängig davon, wie schützenswert und vertraulich die jeweiligen Daten sind, auf die die digitale Identität Zugriff hat, kommen unterschiedlich sichere Methoden zur Authentifizierung zum Einsatz.

Biometrie und digitale Identität

Mittlerweile haben sich in vielen Bereichen biometrische Daten für die sichere Erkennung von digitalen Identitäten etabliert. Mit Hilfe von Sensoren lassen sich biometrische Merkmale wie Fingerabdrücke, Gesichter oder die Augeniris realer Personen in Rechner einlesen, digitalisieren und mit zuvor erfassten und abgespeicherten Daten vergleichen. So ist die Identität eines Users gegenüber dem Smartphone beispielsweise mit Hilfe des integrierten Sensors und dem Fingerabdruck nachweisbar und mit seiner digitalen Identität verknüpfbar.

Der Personalausweis - Verknüpfung zwischen realer und digitaler Identität

Moderne Personalausweise ermöglichen es den Besitzern, sowohl ihre reale als auch ihre digitale Identität eindeutig nachzuweisen. Hierfür lassen sich Funktionen freischalten, mit denen die auf dem neuen Personalausweis (nPA) gespeicherten Daten sicher und verschlüsselt an eine Anwendung übertragen werden. Der Besitzer erhält dadurch eine von seiner realen Identität abgeleitete digitale Identität.

Verwaltung von digitalen Identitäten und die Gefahr des Missbrauchs

Zur Verwendung digitaler Identitäten durch IT-Systeme sind einzelne Merkmale und Attribute zu speichern. Um den Missbrauch der digitalen Identität zu verhindern, ist bei der Speicherung und Verarbeitung der Daten hoher Wert auf Sicherheit und Datenschutz zu legen. Mögliche Missbrauchsszenarien sind der Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Ein weiteres Missbrauchspotenzial entsteht durch das Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist Kryptographie?

Definition Kryptographie

Was ist Kryptographie?

Kryptographie ist eine Wissenschaft zur Entwicklung von Kryptosystemen und neben der Kryptoanalyse ein Teilgebiet der Kryptologie. Mit Hilfe kryptographischer Verfahren wie Verschlüsselung sollen Daten vor unbefugtem Zugriff geschützt und sicher ausgetauscht werden. lesen

Starke Authentisierung im Internet fördern!

Initiative „Starke Authentisierung – jetzt!“

Starke Authentisierung im Internet fördern!

Immer wieder kommt es zu Millionenfachem Diebstahl von Benutzerdaten im Internet. Obwohl viele sichere und benutzerfreundliche Mechanismen zur Identifikation im Internet existieren, setzen Anwender diese bislang in der Praxis nur selten ein. Das will die Initiative "Starke Authentisierung - jetzt!" endlich ändern. lesen

Wie Applikationen zu einer Identität kommen

Integration von Identity-Lösungen

Wie Applikationen zu einer Identität kommen

Für die Sicherheit und den Komfort von Applikationen ist es wichtig, die Anwendungen mit IAM-Lösungen, also ins Identity and Access Management zu integrieren. Hierfür bieten sich spezielle Konnektoren an. lesen

Identitäten als Türöffner für Smart Buildings

Connected Workplaces Studie

Identitäten als Türöffner für Smart Buildings

Eine aktuelle Studie von IFSEC Global zeigt, wie vertrauenswürdige Identitätslösungen das Backbone für Smart Buildings und Connected Workplaces bilden können. Die von HID Global gesponserte Studie zur Zutrittskontrolle in Connected Workplaces beleuchtet Smart-Building-Trends. lesen

Dropbox-App als Backup für die zweistufige Überprüfung

Zugangsschutz beim Cloud-Speicherdienst

Dropbox-App als Backup für die zweistufige Überprüfung

Dropbox hat eine neue Backup-Lösung für die Anmeldung mittels Zwei-Faktor-Authentifizierung vorgestellt. Dropbox-Nutzer können unter Android und iOS die mobile Dropbox-App nutzen, um Ihre Identität zu bestätigen, wenn sie für eine Online-Anmeldung keinen Code-Generator für die Zwei-Faktor-Authentifizierung oder einen U2F-Sicherheitsschlüssel zur Hand haben. lesen

Biometrie in Gegenwart und Zukunft

Der Körper als Faktor zur Authentifizierung

Biometrie in Gegenwart und Zukunft

Methoden zur biometrischen Authentifizierun gibt es bereits mit dem Fingerdrucksensoren an mobilen Endgeräten. Doch daneben lässt sich über den Iris-Scan oder den individuellen Gehstil Zugriff erlangen. Ein Überblick. lesen

Was ist Multi-Faktor-Authentifizierung (MFA)?

Definition MFA

Was ist Multi-Faktor-Authentifizierung (MFA)?

Multi-Faktor-Authentifizierung (MFA) nutzt die Kombination von zwei oder mehr Berechtigungsnachweisen für die Prüfung der Identität. Die Sicherheit von Anmeldeverfahren lässt sich dank MFA deutlich erhöhen. Der Identitätsdiebstahl wird erschwert. lesen

Was ist Single Sign-on (SSO)?

Definition SSO

Was ist Single Sign-on (SSO)?

Single Sign-on (SSO) ermöglicht es, über einen einzigen Authentifizierungsprozess Zugriff auf Services, Applikationen oder Ressourcen zu erhalten. SSO ersetzt einzelne Anmeldeverfahren mit verschiedenen Userdaten und nutzt eine übergreifende Identität des Anwenders. lesen

Daten sind die neue Währung des Internets

Kommentar

Daten sind die neue Währung des Internets

Immer mehr Anbieter digitaler Anwendungen, allen voran Messenger Dienste, legen ein erhöhtes Augenmerk auf die Verschlüsselung ihrer Nachrichten, der Anonymisierung der erhobenen Nutzerdaten und Sicherheit der Konten. Während Branche-Riesen wie Whatsapp erst nach und nach eine Ende-zu-Ende Verschlüsselung und Zwei-Faktor-Authentifizierung implementiert haben, warben kleinere Start-ups wie Telegram oder Signal schon früher mit Sicherheits-Features um die Gunst der Nutzer. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657252 / Definitionen)