Definition Digitale Identität

Was ist eine digitale Identität?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform.
Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform. (Bild: Pixabay / CC0)

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Verwendung der digitalen Identität

Die digitale Identität wird für viele Anwendungen genutzt. So können sich User im Internet mit ihrer digitalen Identität zum Beispiel in ihr soziales Profil einloggen, bei einem Onlineshop bestellen oder ihre E-Mails abrufen. Abhängig davon, wie schützenswert und vertraulich die jeweiligen Daten sind, auf die die digitale Identität Zugriff hat, kommen unterschiedlich sichere Methoden zur Authentifizierung zum Einsatz.

Biometrie und digitale Identität

Mittlerweile haben sich in vielen Bereichen biometrische Daten für die sichere Erkennung von digitalen Identitäten etabliert. Mit Hilfe von Sensoren lassen sich biometrische Merkmale wie Fingerabdrücke, Gesichter oder die Augeniris realer Personen in Rechner einlesen, digitalisieren und mit zuvor erfassten und abgespeicherten Daten vergleichen. So ist die Identität eines Users gegenüber dem Smartphone beispielsweise mit Hilfe des integrierten Sensors und dem Fingerabdruck nachweisbar und mit seiner digitalen Identität verknüpfbar.

Der Personalausweis - Verknüpfung zwischen realer und digitaler Identität

Moderne Personalausweise ermöglichen es den Besitzern, sowohl ihre reale als auch ihre digitale Identität eindeutig nachzuweisen. Hierfür lassen sich Funktionen freischalten, mit denen die auf dem neuen Personalausweis (nPA) gespeicherten Daten sicher und verschlüsselt an eine Anwendung übertragen werden. Der Besitzer erhält dadurch eine von seiner realen Identität abgeleitete digitale Identität.

Verwaltung von digitalen Identitäten und die Gefahr des Missbrauchs

Zur Verwendung digitaler Identitäten durch IT-Systeme sind einzelne Merkmale und Attribute zu speichern. Um den Missbrauch der digitalen Identität zu verhindern, ist bei der Speicherung und Verarbeitung der Daten hoher Wert auf Sicherheit und Datenschutz zu legen. Mögliche Missbrauchsszenarien sind der Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Ein weiteres Missbrauchspotenzial entsteht durch das Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

SAS treibt Betrugsbekämpfung voran

Mit KI und Predictive Analytics

SAS treibt Betrugsbekämpfung voran

Mit einem neuen SaaS-Angebot und einem Webinar rund um die International Fraud Awareness Week verstärkt der Analytics-Spezialist SAS sein Engagement im Bereich Betrugsbekämpfung. lesen

Ein sicherer Generalschlüssel für Online-Dienste

Digitale Identitäten

Ein sicherer Generalschlüssel für Online-Dienste

In der Offline-Welt ist das Ausweisdokument die einzig gültige Art der Identifizierung. Völlig anders stellt sich die Situation im Netz dar: Jeder Anwender hat mittlerweile Dutzende Benutzerkonten bei unterschiedlichsten Online-Diensten. Entsprechend wäre auch hier ein „Generalschlüssel“ notwendig. Technisch und rechtlich ist dies jedoch eine enorme Herausforderung. lesen

5 Security-Technologien für 2020 und darüber hinaus

Auswege aus dem Katz- und Mausspiel in der IT-Sicherheit

5 Security-Technologien für 2020 und darüber hinaus

Hacker-Angriffe legen weltweit dramatisch zu. Zwischen den Datendieben und Datenschützern ist ein rasanter Wettlauf um die Vorherrschaft in diesem ruinösen Kampf entbrannt. Hier sind fünf zukunftsweisende Sicherheits-Technologien, von denen IT-Security-Teams in Unternehmen schon heute profitieren können. lesen

Sicherheitsrisiken von 5G-Netzwerken

Neuer Standard – neue Probleme

Sicherheitsrisiken von 5G-Netzwerken

Die Einführung von 5G-Netzwerken bietet große Chancen für die mobile und globale Welt. Um diesen Wandel erfolgreich nutzen zu können, sind allerdings umfassende Vorbereitung und Planungen erforderlich. Die neuen Netzwerke bringen nämlich auch Änderungen mit sich, die für Unternehmen und deren Sicherheit von ausschlaggebender Bedeutung sein können. lesen

Cyberrisiko Weihnachten

Beliebte Angriffe zur Weihnachtszeit

Cyberrisiko Weihnachten

Ob Pishing-Mails, Cryptojacking oder Robocalls – auch in der Weihnachtszeit ist niemand vor diesen Sicherheitsgefahren gefeit. Denn die stade Zeit wird zunehmend digital. Eine Studie von McAfee gibt Einblicke in die beliebtesten Angriffsmethoden sowie Tipps zum Schutz vor selbigen. lesen

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Doppelt hält (nicht immer) besser

Zwei-Faktor-Authentifizierung auf dem Prüfstand

Zwei-Faktor-Authentifizierung (2FA) hat sich als die Lösung für Online-Banking, E-Commerce-Seiten und Social-Media-Plattformen etabliert. Absolute Sicherheit ist damit jedoch nicht garantiert. SMS-Tokens können abgefangen werden, Hardware-TOTP-Token verloren gehen. lesen

Digitale Transformation verlangt kollektiven Dauerlauf

Saskia Esken (SPD) zum digitalen Immunsystem

Digitale Transformation verlangt kollektiven Dauerlauf

Die digitale Transformation von Staat und Wirtschaft ist eine Herausforderung: Es geht nicht allein um das Übertragen analoger Prozesse ins Virtuelle, sondern zusätzlich müssen auch Datenschutz und -sicherheit mitbedacht werden. Die designierte SPD-Parteivorsitzende Saskia Esken (MdB) äußert sich im Interview mit Security-Insider zum Vorschlag nach einem „digitalen Immunsystem“ ihrer Fraktion. lesen

Chip-basierte Sicherheit für IoT-Geräte

Security-by-Design

Chip-basierte Sicherheit für IoT-Geräte

Das Internet of Things (IoT) ist an einem Punkt angekommen, an dem Unternehmen beginnen frühzeitig über Sicherheit nachzudenken. Das ist eine tiefgreifende Veränderung gegenüber den Jahren zuvor als man Sicherheit im Wesentlichen nachgelagert betrachtete. Firmen haben inzwischen erkannt, dass sie Sicherheit bereits im Prozess der Geräteherstellung berücksichtigen müssen. lesen

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Wichtige Hinweise der Aufsichtsbehörden

Was bei Betroffenenrechten nach DSGVO zu beachten ist

Die Missachtung der Betroffenenrechte hat bei einem Lieferdienst in Berlin zu einem empfindlichen Bußgeld nach DSGVO geführt. Betroffenenrechte müssen noch ernster genommen werden, doch auch diese Rechte haben ihre Grenzen. Aufsichtsbehörden haben Hinweise gegeben, wann zum Beispiel ein Antrag auf Auskunft als offenkundig unbegründet oder exzessiv eingestuft werden kann. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44657252 / Definitionen)