Definition Benutzername / Username

Was ist ein Benutzername?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich.
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (Bild: gemeinfrei)

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Alternative Begriffe für Benutzername sind Username, Nutzername, User-ID, Benutzerkennung oder Login-Name. Es handelt sich um einen eindeutigen Namen, mit dessen Hilfe der Zugang zu geschützten Bereichen möglich ist. In der Regel kommt der Username in Kombination mit einem Passwort zum Einsatz. Anhand dieser Kombination kann der Service den Anwender authentifizieren und ihm bestimmte Zugangs- oder Nutzungsrechte einräumen. Dies geschieht über ein sogenanntes Benutzerkonto.

Viele Webseiten, Betriebssysteme oder Services wie E-Mail setzen zur Nutzung einen Benutzernamen voraus. Das geforderte Format des Nutzernamens kann sich von Service zu Service unterscheiden. Benutzernamen sind beispielsweise E-Mail-Adressen, Nachnamen, Ziffern, Kombinationen aus Namen und Ziffern oder Fantasienamen und beliebige Zeichenfolgen. Vor der erstmaligen Verwendung eines Benutzernamens ist eine Registrierung beim Service notwendig. Sie sorgt dafür, dass die gewählte Kombination aus Benutzernamen und Passwort beim Anbieter hinterlegt ist. Der Vorgang des Anmeldens mit einem Usernamen und Passwort wird auch Einloggen genannt.

Zuordnung von Informationen und Rechten über den Benutzernamen

Dem Anbieter dient der Benutzername zur Erkennung des Anwenders und zur Hinterlegung von Anwenderinformationen und Nutzungsrechten. Hierfür kommt das Benutzerkonto oder der User-Account zum Einsatz. Typische Informationen, die im Benutzerkonto hinterlegt sind, sind vollständige Vor- und Zunamen, postalische Adressen oder E-Mail-Adressen. Im Bereich Onlineshopping kann ein Benutzer in seinem Benutzerkonto Informationen wie bereits getätigte Bestellungen, Zahlungsinformationen oder Lieferpräferenzen ablegen.

Über den Usernamen und das Benutzerkonto eines Betriebssystems wie Windows oder Linux sind Rechte zur Verwendung des Computers und zur Nutzung von Daten hinterlegt. So lassen sich beispielsweise Konten mit Administratorrechten einrichten, die volle Zugriffsrechte auf das System haben. Personen besitzen unter Umständen unterschiedliche Benutzernamen bei gleichen Services. Je nach verwendetem Benutzernamen haben sie gegenüber dem System unterschiedliche Identitäten und bekommen verschiedene Informationen oder Privilegien zugeordnet. Ebenfalls möglich ist es, dass mehrere Personen sich an einem Service oder einem System mit dem gleichen Benutzernamen anmelden. In diesem Fall ist keine Differenzierung der Informationen und Rechte der Personen möglich. In Foren und sozialen Netzen ist es üblich, dem Benutzer ein Bild oder einen Avatar zuzuordnen. Der Avatar ist die bildliche Verkörperung des Nutzers und seines Benutzernamens im Cyberspace.

Die verschiedenen Arten von Benutzernamen

Je nach geschütztem Bereich erfordern Services, Betriebssysteme, Webseiten oder Programme Benutzernamen in unterschiedlichen Formaten und Längen. Oft wird die E-Mail-Adresse des Anwenders als Username verwendet. Die Benutzernamen können einen tatsächlichen Bezug zur Person haben oder ohne einen Bezug die anonyme Nutzung erlauben. Mögliche Benutzernamen sind neben der E-Mail-Adresse:

  • Nachnamen
  • Kombinationen aus Nachnamen und Vornamen
  • Kombinationen aus Namen und Ziffern
  • Fantasienamen
  • Spitznamen (Nicknames)
  • beliebige Zeichenfolgen

In einigen Fällen geben die Anbieter den Nutzernamen vor. Der Anwender erhält einen Benutzernamen zugeteilt und hat nur noch die Möglichkeit, das Passwort frei zu wählen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Was ist WebAuthn?

Definition WebAuthn

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. lesen

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Fortschritte beim Forschungsprojekt AUDITOR

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor. lesen

Mit AccessChk und AccessEnum Berechtigungen im Griff

Tool-Tipp: AccessChk und AccessEnum

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise in der Praxis mit einem Video. lesen

Was ist ein Account?

Definifion Account

Was ist ein Account?

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

Datei- und Ordnerberechtigungen zurücksetzen

Tool-Tipp: Reset NTFS File Permission

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. lesen

Alle Zugriffswege abgesichert

Im Test: Pulse Connect Secure 9.0R1

Alle Zugriffswege abgesichert

Mit Pulse Connect Secure bietet PulseSecure eine VPN-Lösung der Enterprise-Klasse für mobile Geräte und Desktops unter Android, ChromeOS, iOS, Linux, MacOS und Windows, die einen einfachen und sicheren Zugriff von jedem Endpoint auf Anwendungen und Ressourcen im Unternehmen sicherstellen soll. Wir haben uns im Testlabor angesehen, wie die Arbeit mit diesem Produkt für den hybriden Secure Access abläuft. lesen

Diese Tools sorgen für mehr AD-Sicherheit

Sicherheitslücken in Active Directory finden

Diese Tools sorgen für mehr AD-Sicherheit

Verwenden Unternehmen Active Directory, sollte regelmäßig überprüft werden, ob die verschiedenen Bereiche korrekt konfiguriert sind und keine Sicherheitslücken aufweisen. Wir stellen einige Tools vor, mit denen sich die Sicherheit in Active-Directory-Umgebungen überprüfen und verbessern lässt. lesen

Die beliebtesten IAM-Systeme 2018

IT-Awards 2018

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45839361 / Definitionen)