Definition Benutzername / Username

Was ist ein Benutzername?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich.
Ein Benutzername ist eine Kennung für Computersysteme zur Anmeldung in einem geschützten Bereich. (Bild: gemeinfrei)

Im Computerumfeld ermöglicht der Benutzername die Anmeldung in einem geschützten Bereich eines Rechners, eines Services, einer Webseite oder eines Programms. In der Regel kommt der Benutzername in Kombination mit einem Passwort zum Einsatz, um sich gegenüber dem geschützten Bereich zu authentifizieren.

Alternative Begriffe für Benutzername sind Username, Nutzername, User-ID, Benutzerkennung oder Login-Name. Es handelt sich um einen eindeutigen Namen, mit dessen Hilfe der Zugang zu geschützten Bereichen möglich ist. In der Regel kommt der Username in Kombination mit einem Passwort zum Einsatz. Anhand dieser Kombination kann der Service den Anwender authentifizieren und ihm bestimmte Zugangs- oder Nutzungsrechte einräumen. Dies geschieht über ein sogenanntes Benutzerkonto.

Viele Webseiten, Betriebssysteme oder Services wie E-Mail setzen zur Nutzung einen Benutzernamen voraus. Das geforderte Format des Nutzernamens kann sich von Service zu Service unterscheiden. Benutzernamen sind beispielsweise E-Mail-Adressen, Nachnamen, Ziffern, Kombinationen aus Namen und Ziffern oder Fantasienamen und beliebige Zeichenfolgen. Vor der erstmaligen Verwendung eines Benutzernamens ist eine Registrierung beim Service notwendig. Sie sorgt dafür, dass die gewählte Kombination aus Benutzernamen und Passwort beim Anbieter hinterlegt ist. Der Vorgang des Anmeldens mit einem Usernamen und Passwort wird auch Einloggen genannt.

Zuordnung von Informationen und Rechten über den Benutzernamen

Dem Anbieter dient der Benutzername zur Erkennung des Anwenders und zur Hinterlegung von Anwenderinformationen und Nutzungsrechten. Hierfür kommt das Benutzerkonto oder der User-Account zum Einsatz. Typische Informationen, die im Benutzerkonto hinterlegt sind, sind vollständige Vor- und Zunamen, postalische Adressen oder E-Mail-Adressen. Im Bereich Onlineshopping kann ein Benutzer in seinem Benutzerkonto Informationen wie bereits getätigte Bestellungen, Zahlungsinformationen oder Lieferpräferenzen ablegen.

Über den Usernamen und das Benutzerkonto eines Betriebssystems wie Windows oder Linux sind Rechte zur Verwendung des Computers und zur Nutzung von Daten hinterlegt. So lassen sich beispielsweise Konten mit Administratorrechten einrichten, die volle Zugriffsrechte auf das System haben. Personen besitzen unter Umständen unterschiedliche Benutzernamen bei gleichen Services. Je nach verwendetem Benutzernamen haben sie gegenüber dem System unterschiedliche Identitäten und bekommen verschiedene Informationen oder Privilegien zugeordnet. Ebenfalls möglich ist es, dass mehrere Personen sich an einem Service oder einem System mit dem gleichen Benutzernamen anmelden. In diesem Fall ist keine Differenzierung der Informationen und Rechte der Personen möglich. In Foren und sozialen Netzen ist es üblich, dem Benutzer ein Bild oder einen Avatar zuzuordnen. Der Avatar ist die bildliche Verkörperung des Nutzers und seines Benutzernamens im Cyberspace.

Die verschiedenen Arten von Benutzernamen

Je nach geschütztem Bereich erfordern Services, Betriebssysteme, Webseiten oder Programme Benutzernamen in unterschiedlichen Formaten und Längen. Oft wird die E-Mail-Adresse des Anwenders als Username verwendet. Die Benutzernamen können einen tatsächlichen Bezug zur Person haben oder ohne einen Bezug die anonyme Nutzung erlauben. Mögliche Benutzernamen sind neben der E-Mail-Adresse:

  • Nachnamen
  • Kombinationen aus Nachnamen und Vornamen
  • Kombinationen aus Namen und Ziffern
  • Fantasienamen
  • Spitznamen (Nicknames)
  • beliebige Zeichenfolgen

In einigen Fällen geben die Anbieter den Nutzernamen vor. Der Anwender erhält einen Benutzernamen zugeteilt und hat nur noch die Möglichkeit, das Passwort frei zu wählen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Handbuch für DS-GVO konforme Passwortsicherheit

[Gesponsert]

Schutz vor Datendiebstahl

Handbuch für DS-GVO konforme Passwortsicherheit

Nach wie vor stellt die Kombination aus Benutzername und Password die am häufigsten verwendete Methode da, um sich an Computersystemen anzumelden. Anwendern fällt es in der Regel schwer, gute und damit starke Passwörter zu wählen. Deshalb sind Organisationen in der Pflicht, durch geeignete technische und organisatorische Maßnahmen (TOM) dafür zu sorgen, dass schwache Passwörter nicht verwendet werden können. lesen

Kali Linux direkt in Windows 10 einbinden

Video-Tipp: Kali Linux und das WSL

Kali Linux direkt in Windows 10 einbinden

Die meisten Sicherheitsexperten kennen die Security-Distribution „Kali Linux“. Die praktische Tool-Sammlung enthält auch zahlreiche Werkzeuge und Sicherheits-Tools für Microsoft-Netzwerke. Über das Windows-Subsystem für Linux (WSL) lässt sich Kali Linux sogar direkt in Windows integrieren. In diesem Video-Tipp zeigen wir die Vorgehensweise zur Installation. lesen

Die vier größten Fehler bei Authentifizierungsvorgängen

Authentifizierung sicher planen

Die vier größten Fehler bei Authentifizierungsvorgängen

Jede Web- und Mobilanwendung, die von Unternehmen benutzt wird, setzt Authentifizie­rungsmethoden ein. Sie sind Dreh- und Angel­punkt der Sicherheit von Applikationen. Au­then­ti­fizie­rungs­vorgänge sichern nicht nur die Anwendungen selbst, sondern schaffen auch individuellen Zugriffsschutz für jedes Benutzer­konto. Gleich­zeitig können sie jedoch auch zu einem der gefährlichsten Einfallstore für Hacker und Cyberkriminelle werden. lesen

Multiple Angriffsvektoren beim digitalen Bezahlen

Sicherheitslücken bei Bezahlvorgängen

Multiple Angriffsvektoren beim digitalen Bezahlen

Eine große Menge digitaler Attacken richtet sich nicht gegen die großen Systeme von Unternehmen oder Regierungen, sondern greift bei der Masse von Normalverbrauchern an. Sie betreffen verschiedene Bezahlmöglichkeiten, die heute beim Kauf im Laden oder Online üblich sind. lesen

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Backup mit PowerCLI, Skripts und PowerShell

VMs in ESXi/vSphere mit kostenlosem Skript sichern

Gerade bei virtuellen Maschinen (VMs) ist es sinnvoll Datensicherungen zu automatisieren. Praktischerweise lassen sich VMs in vSphere/ESXI, aber auch in Hyper-V mit Skripten sichern. Dazu stehen verschiedene Schnittstellen zur Verfügung, auf deren Basis auf die Server zugegriffen werden kann. Wir zeigen die Vorgehensweise. lesen

Digitale Identitäten erfolgreich schützen

Neue Formen der sicheren Authentifizierung

Digitale Identitäten erfolgreich schützen

Obwohl das Risiko durch eine Vielzahl von Datendiebstählen bekannt ist, setzen die meisten Unternehmen weiterhin auf den klassischen Login mit Benutzername und Passwort. Je mehr Geschäfte und Verwaltungsvorgänge digital werden, desto wichtiger wird es aber, die persönlichen digitalen Identitäten besser abzusichern. lesen

Was ist WebAuthn?

Definition WebAuthn

Was ist WebAuthn?

WebAuthn ermöglicht die Authentifizierung von Benutzern ohne ein Passwort. Es handelt sich um einen W3C-Standard, der auf Public-Key-Verfahren und der Nutzung von Faktoren wie biometrischen Merkmalen, Hardware-Token oder Smartphones basiert. Zahlreiche Browser, Betriebssysteme und Internetanwendungen unterstützen das Verfahren bereits. lesen

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Fortschritte beim Forschungsprojekt AUDITOR

EU-weite Datenschutz-Zertifizierung von Cloud-Diensten

Das Forschungsprojekt AUDITOR soll eine EU-weite nachhaltig anwendbare Datenschutz-Zertifizierung von Cloud-Diensten konzeptionie­ren, exemplarisch umsetzen und erproben. Jetzt wurde ein wichtiger Meilenstein erreicht: Mit der Neufassung des Kriterienkatalogs liegt ab jetzt ein Prüfstandard gemäß den Anforderung­en der DSGVO vor. lesen

Mit AccessChk und AccessEnum Berechtigungen im Griff

Tool-Tipp: AccessChk und AccessEnum

Mit AccessChk und AccessEnum Berechtigungen im Griff

Microsoft bietet mit AccessChk und AccessEnum zwei Sysinternals-Tools an, mit denen die Berechtigungen von Verzeichnissen und Freigaben schnell und einfach überprüft werden können. Auch das Auslesen von Berechtigungen für die Registry ist mit diesen Tools möglich. Wir zeigen die Vorgehensweise in der Praxis mit einem Video. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 45839361 / Definitionen)