Definition Digitale Identität

Was ist eine digitale Identität?

| Autor / Redakteur: tutanch / Peter Schmitz

Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform.
Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform. (Bild: Pixabay / CC0)

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Verwendung der digitalen Identität

Die digitale Identität wird für viele Anwendungen genutzt. So können sich User im Internet mit ihrer digitalen Identität zum Beispiel in ihr soziales Profil einloggen, bei einem Onlineshop bestellen oder ihre E-Mails abrufen. Abhängig davon, wie schützenswert und vertraulich die jeweiligen Daten sind, auf die die digitale Identität Zugriff hat, kommen unterschiedlich sichere Methoden zur Authentifizierung zum Einsatz.

Biometrie und digitale Identität

Mittlerweile haben sich in vielen Bereichen biometrische Daten für die sichere Erkennung von digitalen Identitäten etabliert. Mit Hilfe von Sensoren lassen sich biometrische Merkmale wie Fingerabdrücke, Gesichter oder die Augeniris realer Personen in Rechner einlesen, digitalisieren und mit zuvor erfassten und abgespeicherten Daten vergleichen. So ist die Identität eines Users gegenüber dem Smartphone beispielsweise mit Hilfe des integrierten Sensors und dem Fingerabdruck nachweisbar und mit seiner digitalen Identität verknüpfbar.

Der Personalausweis - Verknüpfung zwischen realer und digitaler Identität

Moderne Personalausweise ermöglichen es den Besitzern, sowohl ihre reale als auch ihre digitale Identität eindeutig nachzuweisen. Hierfür lassen sich Funktionen freischalten, mit denen die auf dem neuen Personalausweis (nPA) gespeicherten Daten sicher und verschlüsselt an eine Anwendung übertragen werden. Der Besitzer erhält dadurch eine von seiner realen Identität abgeleitete digitale Identität.

Verwaltung von digitalen Identitäten und die Gefahr des Missbrauchs

Zur Verwendung digitaler Identitäten durch IT-Systeme sind einzelne Merkmale und Attribute zu speichern. Um den Missbrauch der digitalen Identität zu verhindern, ist bei der Speicherung und Verarbeitung der Daten hoher Wert auf Sicherheit und Datenschutz zu legen. Mögliche Missbrauchsszenarien sind der Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Ein weiteres Missbrauchspotenzial entsteht durch das Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Millennials mischen den Identitätsschutz auf

Zukunft der Identität

Millennials mischen den Identitätsschutz auf

Die Generation der „Millennials“ gehört schon bald zur größten Arbeitergruppe in Deutschland. Höchste Zeit also für Unternehmen, sich an die Gewohnheiten ihrer jungen Belegschaft anzupassen. Noch sind die meisten internen Prozesse ausschließlich an die Arbeitsweise älterer Generationen angelehnt. Doch das könnte Unternehmen in Zukunft zum Verhängnis werden. lesen

Ganzheitliche Applikations­sicherheit dank Kombination

[Gesponsert]

Vorgelagerter Security Layer wird unabdingbar

Ganzheitliche Applikations­sicherheit dank Kombination

Durch die Digitalisierung steigen die Cyber-Attacken auf Applikationen rasant. Eine Web Application Firewall ist ein wichtiger Schritt zu höherem Schutz, der auch Identitäten und APIs umfassen sollte. lesen

Lösungsansatz: Blockchain und DSGVO-Konformität

LegalThings

Lösungsansatz: Blockchain und DSGVO-Konformität

Die EU-Datenschutzgrundverordnung (DSGVO) ist am 25. Mai 2018 in Kraft getreten und sorgt in den Medien und vielen Unternehmen für Unruhe. Unter anderem steht die These im Raum, dass die Blockchain-Technologie mit der DSGVO unvereinbar sei. Das niederländische Unternehmen LegalThings One hat jedoch einen Weg gefunden, um dieses Problem zu lösen. lesen

Blockchain bringt die Revolution der digitalen Identität

Identitätsverwaltung via Blockchain

Blockchain bringt die Revolution der digitalen Identität

Bitcoin wird mittlerweile vielfach als Strohfeuer der modernen Finanzmärkte abgetan und Blockchain kennt man hauptsächlich als technischen Hintergrund der Kryptowährungen. Zu Unrecht, denn die Technologie bietet auch für Sicherheits­anwendungen und fürs Identity- und Access Management großes Potenzial. lesen

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Gefahr für IoT-Anwendungen

LTE-Sicherheitslücken gefährden auch NarrowBand-IoT

Zehn neu entdeckte Schwachstellen bedrohen LTE – und potenziell auch die Erweiterungen Cat-M1 und Cat-NB1. Beide sind Basis vieler IoT-Anwendungen. lesen

8 Trends für 2018 in der Cyber-Sicherheit

TÜV Rheinland Cybersecurity Trends 2018

8 Trends für 2018 in der Cyber-Sicherheit

Wie können sich Unternehmen besser vor der wachsenden Zahl und der Komplexität an Cyberattacken schützen und sich zugleich für die Chancen der Automatisierung und Digitalisierung der Wirtschaft rüsten? Diese Fragen beleuchtet TÜV Rheinland in seinen „Cybersecurity Trends 2018”. lesen

Die Rückkehr des Festi-Rootkit

Malware-Analyse

Die Rückkehr des Festi-Rootkit

Veraltete Software wird nicht unendlich verkauft, sondern irgendwann vom Markt genommen. Es macht auch keinen Sinn, sie später wieder auf den Markt zu bringen. Gleiches gilt eigentlich auch für Malware. Ist ein Angriffsvektor bekannt, sollten Unternehmen ihn schließen und der Schädling hätte keine Chance mehr. Leider passiert das nicht, dies zeigt die Geschichte von Festi, eines ehemals beliebten Rootkits. lesen

Sicheres Smart Metering

Risiken intelligenter Messsysteme

Sicheres Smart Metering

Im Rahmen der Energiewende soll die Energieeffizienz in Europa gesteigert werden. Zentrale Maßnahmen dafür sollen die Trennung von Messstellenbetrieb und Energieversorgung sowie die Einführung so genannter intelligenter Messsysteme in den europäischen Haushalten sein. Die Absicherung der Übertragung der Energiedaten von einzelnen Haushalten zu den Energieversorgern ist eine der größten Herausforderungen der Branche im Hinblick auf diese intelligenten Messsysteme. lesen

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Transportverschlüsselung Teil 1

TLS 1.3 - Viel heiße Luft oder ein großer Wurf?

Die Bedeutung der Datenverschlüsselung hat in den vergangenen Jahren massiv zugenommen. Beim Entwurf von TLS 1.3 bestand das Ziel darin, der aufkeimenden Bedrohung durch das Quantencomputing mit einer anspruchsvolleren Verschlüsselung gegenzusteuern, ohne dabei die User-Agents zu überfordern und gleichzeitig eine höhere Performance für latenzsensible IoT-Anwendungen zu liefern. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44657252 / Definitionen)