Definition Benutzername / Username

Was ist ein Benutzername?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich.
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (Bild: gemeinfrei)

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Alternative Begriffe für Benutzername sind Username, Nutzername, User-ID, Benutzerkennung oder Login-Name. Es handelt sich um einen eindeutigen Namen, mit dessen Hilfe der Zugang zu geschützten Bereichen möglich ist. In der Regel kommt der Username in Kombination mit einem Passwort zum Einsatz. Anhand dieser Kombination kann der Service den Anwender authentifizieren und ihm bestimmte Zugangs- oder Nutzungsrechte einräumen. Dies geschieht über ein sogenanntes Benutzerkonto.

Viele Webseiten, Betriebssysteme oder Services wie E-Mail setzen zur Nutzung einen Benutzernamen voraus. Das geforderte Format des Nutzernamens kann sich von Service zu Service unterscheiden. Benutzernamen sind beispielsweise E-Mail-Adressen, Nachnamen, Ziffern, Kombinationen aus Namen und Ziffern oder Fantasienamen und beliebige Zeichenfolgen. Vor der erstmaligen Verwendung eines Benutzernamens ist eine Registrierung beim Service notwendig. Sie sorgt dafür, dass die gewählte Kombination aus Benutzernamen und Passwort beim Anbieter hinterlegt ist. Der Vorgang des Anmeldens mit einem Usernamen und Passwort wird auch Einloggen genannt.

Zuordnung von Informationen und Rechten über den Benutzernamen

Dem Anbieter dient der Benutzername zur Erkennung des Anwenders und zur Hinterlegung von Anwenderinformationen und Nutzungsrechten. Hierfür kommt das Benutzerkonto oder der User-Account zum Einsatz. Typische Informationen, die im Benutzerkonto hinterlegt sind, sind vollständige Vor- und Zunamen, postalische Adressen oder E-Mail-Adressen. Im Bereich Onlineshopping kann ein Benutzer in seinem Benutzerkonto Informationen wie bereits getätigte Bestellungen, Zahlungsinformationen oder Lieferpräferenzen ablegen.

Über den Usernamen und das Benutzerkonto eines Betriebssystems wie Windows oder Linux sind Rechte zur Verwendung des Computers und zur Nutzung von Daten hinterlegt. So lassen sich beispielsweise Konten mit Administratorrechten einrichten, die volle Zugriffsrechte auf das System haben. Personen besitzen unter Umständen unterschiedliche Benutzernamen bei gleichen Services. Je nach verwendetem Benutzernamen haben sie gegenüber dem System unterschiedliche Identitäten und bekommen verschiedene Informationen oder Privilegien zugeordnet. Ebenfalls möglich ist es, dass mehrere Personen sich an einem Service oder einem System mit dem gleichen Benutzernamen anmelden. In diesem Fall ist keine Differenzierung der Informationen und Rechte der Personen möglich. In Foren und sozialen Netzen ist es üblich, dem Benutzer ein Bild oder einen Avatar zuzuordnen. Der Avatar ist die bildliche Verkörperung des Nutzers und seines Benutzernamens im Cyberspace.

Die verschiedenen Arten von Benutzernamen

Je nach geschütztem Bereich erfordern Services, Betriebssysteme, Webseiten oder Programme Benutzernamen in unterschiedlichen Formaten und Längen. Oft wird die E-Mail-Adresse des Anwenders als Username verwendet. Die Benutzernamen können einen tatsächlichen Bezug zur Person haben oder ohne einen Bezug die anonyme Nutzung erlauben. Mögliche Benutzernamen sind neben der E-Mail-Adresse:

  • Nachnamen
  • Kombinationen aus Nachnamen und Vornamen
  • Kombinationen aus Namen und Ziffern
  • Fantasienamen
  • Spitznamen (Nicknames)
  • beliebige Zeichenfolgen

In einigen Fällen geben die Anbieter den Nutzernamen vor. Der Anwender erhält einen Benutzernamen zugeteilt und hat nur noch die Möglichkeit, das Passwort frei zu wählen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Digitale Identitäten erfolgreich schützen

Neue Formen der sicheren Authentifizierung

Digitale Identitäten erfolgreich schützen

Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser abzusichern. lesen

Was ist WebAuthn?

Definition WebAuthn

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. lesen

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Fortschritte beim Forschungsprojekt AUDITOR

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor. lesen

Mit AccessChk und AccessEnum Berechtigungen im Griff

Tool-Tipp: AccessChk und AccessEnum

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise in der Praxis mit einem Video. lesen

Was ist ein Account?

Definifion Account

Was ist ein Account?

Ein Account ist ein Benutzerkonto für den Zugriff und die Verwendung eines IT-Services oder eines IT-Systems. Der Account speichert Informationen über den Nutzer und weist ihm bestimmte Rechte oder Rollen zu. Nutzerkonten kommen für Anwendungen, Internetservices und Betriebssysteme zum Einsatz. lesen

Grundlagen der IAM-Systeme

Identity- und Access-Management (IAM)

Grundlagen der IAM-Systeme

Identity- und Access-Management-Systeme übernehmen als zentrale Authentifizierungs­plattform die Aufgabe, Benutzer zu identifizieren und Zugriff auf genau die Ressourcen zu geben, die er benötigt. Idealerweise ermöglichen IAM-System dies nur zu den Zeiten, die dafür vorgesehen sind. Dazu regeln die Lösungen den Zugriff auf alle Assets im heterogenen Netz und sorgen gleichzeitig für die Erfüllung bestehender Compliance-Vorgaben. lesen

Datei- und Ordnerberechtigungen zurücksetzen

Tool-Tipp: Reset NTFS File Permission

Datei- und Ordnerberechtigungen zurücksetzen

Mit dem kostenlosen Tool „Reset NTFS File Permission“ können Administratoren die Berechtigungen für Dateien und Verzeichnisse schnell und einfach sichern, wiederherstellen und zurücksetzen. Im Video zeigen das Tool im Praxiseinsatz auch zusammen mit Windows Server 2019. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45839361 / Definitionen)