Durch den Ausbau der 5G-Architektur wird Kommunikation in Echtzeit gefördert und die Digitalisierung vieler Lebensbereiche unterstützt. Dadurch ergibt sich ein regelrechter Boom an digitalen Identitäten, um Zugriff auf diverse Gerätschaften und Netzwerke zu erhalten.
Viele Unternehmen müssen jetzt den Balanceakt zwischen Usability, Datenschutz und Sicherheit meistern.
So vielfältig die Möglichkeiten sind, die die neue 5G-Technologie ermöglicht, so häufen sich gleichermaßen die Konsequenzen, die von Unternehmen mitgedacht werden müssen, um zukünftige Probleme zu vermeiden. Denn mit steigender Anzahl digitaler Identitäten existieren nicht nur mehr Daten, die geschützt werden müssen, auch die Angriffsvektoren für Cyberkriminelle vermehren sich.
Daten in Gefahr
Bereits heute haben Europäer im Schnitt über 90 digitale Identitäten, die sich aus Sammlungen von elektronischen Daten bilden. Die Gesamtzahl wird mit der fortschreitenden Implementierung des Internet of Things (IoT) ansteigen. Der Zuwachs von Identitäten entsteht daraus, dass permanent Millionen von Zugriffen auf intelligente Netzwerke und Gerätschaften nötig sind, etwa, um erstellte Daten abzurufen, diese zu kontrollieren oder Handlungen zu initiieren.
Bei der Speicherung und Verarbeitung persönlicher Daten ist höchster Wert auf Datenschutz zu legen. Identitätsdiebstahl, auch „Broken Authentication“ genannt, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten sind etwaige Missbrauchsszenarien mit unschönen Folgen. Cyberkriminelle können anhand von Steuer-, Bank-, und Krankenaktendaten oder Meldenachweisen weitreichende Veränderungen herbeiführen.
Darum ziehen Datenschutzverletzungen empfindliche Strafen von behördlichen Aufsichtsgremien nach sich, etwa wenn gegen die Datenschutzgrundverordnung DSGVO verstoßen wird. Laut einer Studie von Varonis verursacht jeder gestohlene oder verlorene Datensatz durchschnittlich Kosten von 120 Euro. Das mag zuerst verkraftbar erscheinen, jedoch nur, bis man dabei den Gesamtumfang solcher Probleme erkennt: Allein im ersten Halbjahr 2020 wurden 36 Milliarden Datensätze durch Datenschutzverletzungen veröffentlicht. Bei solch einer Datenschutzverletzung fallen durchschnittlich 3,17 Millionen Euro an Kosten an.
Neue Bedürfnisse der User
Der Balanceakt, den viele Unternehmen jetzt meistern müssen, um im Wettbewerb nicht abgehängt zu werden, findet zwischen Usability, Datenschutz und Sicherheit statt. Einerseits müssen Sicherheit und Datenschutz gewährleistet sein, andererseits fallen – besonders beim Umgang mit Kunden – kleine Hindernisse und Zwischenschritte stark ins Gewicht und sorgen für Interaktionsabbrüche, etwa beim Warenkauf. Mit einer extremen Verkürzung von Wartezeiten kann 5G-Kommunikation dafür sorgen, dass diese für User kaum noch wahrnehmbar sind. Umso mehr fallen aufwändige Prozesse ins Gewicht und verschlechtern die User Experience merklich. Anmeldeverfahren müssen bequem, einfach und vor allem schnell für User durchzuführen sein, schließlich haben wir die Schnelllebigkeit der Online-Welt in unseren Bio-Rhythmus integriert.
Laut unserer Erhebung zur Erwartung an den Umgang mit Online-Logins gehören lange Anmelde- oder Registrierungsformulare mit 43 Prozent zu den Hauptfrustrationen deutscher Verbraucher. 78 Prozent der Verbraucher würden ihre Anmeldung sogar aufgeben, wenn der Prozess zu mühsam ist. Dr. Catarina Katzer, Expertin für Cyberpsychologie-Verhalten, erklärt dies durch den psychologischen Effekt der Attribution: User geben Plattform-Betreibern die Schuld für langwierige Verfahren und dem daraus folgenden Abbruch; sie hinterfragen nicht ihre eigene Ungeduld, schließlich wird das eigene Handeln oft nicht als fehlerhaft wahrgenommen. Dennoch ist Nutzern durchaus bewusst, wie gefährlich unsicheres Datenmanagement ist – 65 Prozent erwarten von Unternehmen eine sichere Aufbewahrung ihrer persönlichen Daten. Die Widersprüchlichkeit zwischen dem Sicherheitsbedürfnis und der Erwartung an möglichste schnelle und einfache Prozesse lässt sich laut Dr. Katzer durch die psychologische Risiko-Diskontierung erklären: Die Gefahr wird verkannt, da eine virtuell verschlossene Tür nicht haptisch vor Augen geführt werden kann. Umso mehr sind Unternehmen gefragt, sichere Abläufe zu implementieren, die sich nicht im Anmeldeprozess niederschlagen.
Sicherheit durch Authentifizierung und Autorisierung
Bevor der Online-Zugriff möglich ist, muss sichergestellt sein, dass dieser von Personen mit den erforderlichen Berechtigungen durchgeführt wird – das Stichwort heißt Autorisierung – sowie die digitale Anfrage, die im Namen dieser Person kommt, auch wirklich von dieser Person gestellt wurde – also Authentifizierung.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Durch adaptive Multi-Faktor-Authentifizierung (MFA) werden Authentifizierungsprozesse dem Sicherheitsrisiko angepasst, welches sich anhand von Faktoren wie dem Standort oder der Sensibilität der Daten errechnet. Meldet sich eine Person etwa von einem ungewöhnlichen Ort aus an oder möchte auf sensible Zahlungsdaten zugreifen, wird ein zusätzlicher Faktor abgefragt, beispielsweise über einen biometrischen Nachweis oder einen per E-Mail oder SMS übermittelten Code. Risiken eines Credential-Stuffing-Angriffs, bei dem gestohlene Anmeldedaten für den Zugriff auf andere Konten genutzt werden, können so minimiert werden, da Cyberkriminelle diese Verteidigungsmaßnahme nur schwer überwinden können. Gleichzeitig erhöht sich die Nutzerfreundlichkeit, schließlich werden diese Maßnahmen nur bei verdächtigem Verhalten angewendet. So sind 40 Prozent der deutschen Verbraucher eher bereit, sich einzuloggen, wenn sie Multi-Faktor-Authentifizierung nutzen können. Anmeldeverfahren per Single-Sign-On (32 Prozent) oder per biometrischer Authentifizierung (31 Prozent) werden ebenfalls eher akzeptiert als beispielsweise die Anmeldung über Social Logins (24 Prozent). Dies mag darauf zurückzuführen sein, dass bei dieser Art der Anmeldung eine höhere Unsicherheit wahrgenommen wird, während die Gefahr gehackter biometrischer Daten nicht offensichtlich erscheint. Unternehmen sollten hier – neben dem Safety-First-Ansatz – das Vertrauen stärken und Aufklärungsarbeit leisten, damit Nutzer bewusste Entscheidungen treffen.
Alles in allem geht es für Unternehmen nicht darum, stets die neuesten Technologien zur Verfügung zu stellen, sondern die individuellen Kunden- und Nutzerbedürfnisse gut zu kennen. Wird Twitter häufig genutzt? Dann wären Social-Logins eine gute Wahl, die bei dieser Zielgruppe für eine Vereinfachung des Anmeldeverfahrens sorgen würden. IT-Manager und Marketing-Entscheider bieten diese Login-Option jedoch am zweithäufigsten an, obwohl sie – allgemeinhin – am wenigsten Akzeptanz findet. Solche Diskrepanzen sollten analysiert und adressiert werden. Insbesondere bei voranschreitender 5G-Nutzung werden User die schnellere Kommunikation weiterhin internalisieren und noch weniger bereit sein, mühsame und langwierige Prozesse in Kauf zu nehmen. Dass bereits jetzt 78 Prozent der Verbraucher mühselige Anmeldeprozesse aufgeben würden, ist ein klares Signal: Einheitslösungen führen zu Frustration und Abbrüchen, während Anmeldeverfahren, die so personalisiert wie möglich sind, dem Bedürfnis nach Schnelligkeit und Bequemlichkeit in die Hände spielen. Für User ist das glasklar die Aufgabe der Anbieter von Online-Diensten. Gleichzeitig wird das Sicherheitsbewusstsein weiterwachsen und erfordert von Unternehmen höchste Compliance.
Für Unternehmen können die genannten Technologien daher die Seiltanzstange beim Balanceakt zwischen Usability, Datenschutz und Sicherheit darstellen. Gute Vorbereitung und ein Gespür für das hohe Risiko sind – wie beim akrobatischen Original – jedoch immer noch unerlässlich das wichtigste.