Definition Digitale Identität

Was ist eine digitale Identität?

| Autor / Redakteur: tutanch / Peter Schmitz

Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform.
Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform. (Bild: Pixabay / CC0)

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Verwendung der digitalen Identität

Die digitale Identität wird für viele Anwendungen genutzt. So können sich User im Internet mit ihrer digitalen Identität zum Beispiel in ihr soziales Profil einloggen, bei einem Onlineshop bestellen oder ihre E-Mails abrufen. Abhängig davon, wie schützenswert und vertraulich die jeweiligen Daten sind, auf die die digitale Identität Zugriff hat, kommen unterschiedlich sichere Methoden zur Authentifizierung zum Einsatz.

Biometrie und digitale Identität

Mittlerweile haben sich in vielen Bereichen biometrische Daten für die sichere Erkennung von digitalen Identitäten etabliert. Mit Hilfe von Sensoren lassen sich biometrische Merkmale wie Fingerabdrücke, Gesichter oder die Augeniris realer Personen in Rechner einlesen, digitalisieren und mit zuvor erfassten und abgespeicherten Daten vergleichen. So ist die Identität eines Users gegenüber dem Smartphone beispielsweise mit Hilfe des integrierten Sensors und dem Fingerabdruck nachweisbar und mit seiner digitalen Identität verknüpfbar.

Der Personalausweis - Verknüpfung zwischen realer und digitaler Identität

Moderne Personalausweise ermöglichen es den Besitzern, sowohl ihre reale als auch ihre digitale Identität eindeutig nachzuweisen. Hierfür lassen sich Funktionen freischalten, mit denen die auf dem neuen Personalausweis (nPA) gespeicherten Daten sicher und verschlüsselt an eine Anwendung übertragen werden. Der Besitzer erhält dadurch eine von seiner realen Identität abgeleitete digitale Identität.

Verwaltung von digitalen Identitäten und die Gefahr des Missbrauchs

Zur Verwendung digitaler Identitäten durch IT-Systeme sind einzelne Merkmale und Attribute zu speichern. Um den Missbrauch der digitalen Identität zu verhindern, ist bei der Speicherung und Verarbeitung der Daten hoher Wert auf Sicherheit und Datenschutz zu legen. Mögliche Missbrauchsszenarien sind der Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Ein weiteres Missbrauchspotenzial entsteht durch das Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Durchdachtes Log-Management für die Industrie 4.0

Ein Plädoyer fürs Protokoll, immer und überall

Durchdachtes Log-Management für die Industrie 4.0

Log- und Protokollmanagement ist eine oft wenig beachtete, aber dennoch eine der dringlichsten Herausforderungen zur Absicherung von IT-Strukturen. Der Security-Experte Pierre Gronau entwirft einen Best Case in Form eines Sicherheitskonzeptes über zehn Etappen und bedient sich dabei zur Veranschaulichung bei der Industrie 4.0-Themenwelt. lesen

IT-Sicherheit für die Basis

Security-Startups im Blickpunkt: Perseus

IT-Sicherheit für die Basis

Viele kleine und mittelständische Unternehmen stehen Themen wie Digitalisierung 4.0, Cloud Computing, IT Security und der DSGVO recht hilflos gegenüber. Denn Experten sind rar und entsprechende Arbeitsplätze sind oft, aus den unterschiedlichsten Gründen, verwaist. Ein junges Berliner Startup-Unternehmen versucht KMU bei den Themen Datenschutz und Cybersicherheit Hilfestellung zu geben. lesen

PSD2 treibt 2019 Veränderungen im Finanzbetrug an

Security-Trends 2019

PSD2 treibt 2019 Veränderungen im Finanzbetrug an

Das Jahr neigt sich dem Ende und es rückt wieder die Frage in den Vordergrund: Was wird das neue Jahr bringen? Wir zeigen, welche Entwicklungen durch PSD2 im Bereich des Finanzbetrugs zu erwarten sind und welche Betrugs-Trends ab Q3 2019 in den Vordergrund rücken könnten. lesen

So wird man zum Sherlock Holmes der IT-Security

Bedrohungsanalyse

So wird man zum Sherlock Holmes der IT-Security

Security-Teams benötigen oft den Instinkt und die Intuition eines Sherlock Holmes, um Angriffe auf ihr Unternehmen zu entlarven. Während sich Holmes jedoch selten auf mehr als einen Fall gleichzeitig konzentrieren musste, sind heutige IT-Experten täglich mit tausenden Bedrohungsfällen konfrontiert und müssen herausfinden, ob es sich um eine echten Sicherheitsverstoß, eine Reihe von Zufällen oder einen Fehlalarm handelt. lesen

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Kreditkartenbetrug, Denial of Service-Angriffe und Co.

Weihnachtsgeschäft lässt Cyberkriminelle aktiv werden

Das Weihnachtsgeschäft soll 2018 erstmals die Marke von 100 Milliarden Euro durchbrechen. Laut dem Handelsverband Deutschland hat auch in diesem Jahr der E-Commerce die Nase vorn, der demnach allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch Cyberkriminelle profitieren. lesen

Wie Datenschutzbeauftrage erfolgreich arbeiten

DSGVO und DevOps

Wie Datenschutzbeauftrage erfolgreich arbeiten

Datenschutz und Datensicherheit sicherzustellen ist für Unternehmen mit Inkrafttreten der Europäischen Datenschutz-Grundverordnung (DSGVO) eine noch größere Herausforderung geworden. Eine zentrale Stellung nehmen dafür Datenschutzbeauftragte (DSB) ein. Damit diese erfolgreich arbeiten können, sind DataOps-Plattformen essentiell. lesen

Akzeptanz von Videoüberwachung steigt

„Wir bitten Dich, überwache uns!“

Akzeptanz von Videoüberwachung steigt

Zwischen den abstrakten Begriffen „Freiheit“ und „Sicherheit“ gilt es Zielkonflikte auszuloten. Freiheit gibt es ohne Sicherheit nicht und doch sind Sicherheitsmaßnahmen dazu imstande, Freiheit einzuschränken. Derzeit steigt die Akzeptanz, was Überwachung angeht schnell. lesen

Die beliebtesten IAM-Systeme 2018

IT-Awards 2018

Die beliebtesten IAM-Systeme 2018

Wenn es um die Verwaltung von Identitäten und Zugriffsrechten innerhalb eines Unternehmens und dessen Netzwerk geht, leisten Identity- und Access-Management-Systeme (IAM) wertvolle Arbeit. Sie sorgen für Authentifizierung und Autorisierung der Anwender und stellen zentrale Verwaltungs- und Überwachungsmög­lich­keiten bereit. IAM-Systeme sind ein wichtiger Teil jeder IT-Security- und Compliance-Strategie. lesen

Was ist IT-Forensik?

Definition IT-Forensik

Was ist IT-Forensik?

Die IT-Forensik ist ein Teilgebiet der Forensik und beschäftigt sich mit der methodischen Analyse von Vorfällen auf IT-Systemen und der gerichtsverwertbaren Sicherung der Beweise. Ziel ist es, exakt festzustellen, welche Aktionen auf einem IT-System stattgefunden haben und wer Verursacher oder Verantwortlicher hierfür ist. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657252 / Definitionen)