Definition Digitale Identität

Was ist eine digitale Identität?

| Autor / Redakteur: Stefan Luber / Peter Schmitz

Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform.
Eine digitale Identität ist die Abbildung einer realen Person oder eines physikalischen Objekts in einer eindeutig identifizierbaren Datenform. (Bild: Pixabay / CC0)

Mit einer digitalen Identität lassen sich Personen oder Objekte durch Computer eindeutig identifizieren. Reale Personen werden durch die digitale Identität in der virtuellen Welt repräsentiert. Für die digitale Identität lassen sich verschiedene Merkmale nutzen.

Während für eine Identität in der realen Welt Attribute zur Charakterisierung von Personen wie körperliche Merkmale oder persönliche Daten herangezogen werden, kommen für digitale Identitäten elektronisch prozessierbare Merkmale zum Einsatz.

Typische Merkmale einer realen Identität sind beispielsweise ein Fingerabdruck, ein Bild des Gesichts, die Irismerkmale des Auges, die Körpergröße, der Name, die Adresse oder der Geburtstag. Attribute einer digitalen Identität können ein Benutzername und ein Passwort, Chipkarten und Token oder biometrische Daten sein. Oft werden sowohl in der digitalen als auch in der realen Welt mehrere Merkmale miteinander kombiniert, um die eindeutige Identifizierung besser abzusichern.

Es können eine Chipkarte, ein Benutzernamen und ein Passwort gleichzeitig notwendig sein, um sich an einem System anzumelden oder Transaktionen durchzuführen. Ein Abgrenzungsmerkmal zwischen realen und digitalen Identitäten ist, dass bei digitalen Identitäten wesentlich größere externe Einfluss- und Manipulationsmöglichkeiten bestehen. Zudem können sich Personen oft problemlos mehrere digitale Identitäten gleichzeitig zulegen.

Verwendung der digitalen Identität

Die digitale Identität wird für viele Anwendungen genutzt. So können sich User im Internet mit ihrer digitalen Identität zum Beispiel in ihr soziales Profil einloggen, bei einem Onlineshop bestellen oder ihre E-Mails abrufen. Abhängig davon, wie schützenswert und vertraulich die jeweiligen Daten sind, auf die die digitale Identität Zugriff hat, kommen unterschiedlich sichere Methoden zur Authentifizierung zum Einsatz.

Biometrie und digitale Identität

Mittlerweile haben sich in vielen Bereichen biometrische Daten für die sichere Erkennung von digitalen Identitäten etabliert. Mit Hilfe von Sensoren lassen sich biometrische Merkmale wie Fingerabdrücke, Gesichter oder die Augeniris realer Personen in Rechner einlesen, digitalisieren und mit zuvor erfassten und abgespeicherten Daten vergleichen. So ist die Identität eines Users gegenüber dem Smartphone beispielsweise mit Hilfe des integrierten Sensors und dem Fingerabdruck nachweisbar und mit seiner digitalen Identität verknüpfbar.

Der Personalausweis - Verknüpfung zwischen realer und digitaler Identität

Moderne Personalausweise ermöglichen es den Besitzern, sowohl ihre reale als auch ihre digitale Identität eindeutig nachzuweisen. Hierfür lassen sich Funktionen freischalten, mit denen die auf dem neuen Personalausweis (nPA) gespeicherten Daten sicher und verschlüsselt an eine Anwendung übertragen werden. Der Besitzer erhält dadurch eine von seiner realen Identität abgeleitete digitale Identität.

Verwaltung von digitalen Identitäten und die Gefahr des Missbrauchs

Zur Verwendung digitaler Identitäten durch IT-Systeme sind einzelne Merkmale und Attribute zu speichern. Um den Missbrauch der digitalen Identität zu verhindern, ist bei der Speicherung und Verarbeitung der Daten hoher Wert auf Sicherheit und Datenschutz zu legen. Mögliche Missbrauchsszenarien sind der Identitätsdiebstahl, die unbefugte Veränderung der Identität und der unerlaubte Zugriff auf persönliche Daten. Ein weiteres Missbrauchspotenzial entsteht durch das Anlegen von mehrfachen digitalen Identitäten oder das unerlaubte Zuordnen einer digitalen Identität zu eigentlich anonymen Nutzerdaten. So existieren verschiedene Verfahren, mit deren Hilfe sich aus dem Surfverhalten eines Users und den vom Browser übermittelten Daten des Rechners Rückschlüsse auf die digitale Identität ziehen lassen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Sicherheitsprobleme bei LTE und 5G

Man-in-the-Midddle-Angriffe auf Mobilfunknetze

Wissenschaftler des Horst-Görtz-Instituts an der Ruhruniversität Bochum haben gravierende Sicherheitslücken in den Mobilfunkstandards LTE (4G) und 5G gefunden. Mit ihrer Anfälligkeit für Man-in-the-Middle-Attacken öffnen auch modernste Mobilfunknetze Hackern Tür und Tor. lesen

Ausweiskontrolle für Dating-Plattform

Identitätsprüfung

Ausweiskontrolle für Dating-Plattform

Immer mehr Menschen hoffen, dass sie ihre große Liebe im Internet finden und melden sich dazu bei einem Online-Dating-Portal an. Doch wie kann sichergestellt werden, dass es sich bei dem vermeintlich gefunden Seelenverwandten nicht um einen Betrüger handelt? lesen

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

SOAR implementieren

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus verschiedenen Quellen und hilft bei der Definition, Priorisierung und Koordination der Reaktion auf Vorfälle. lesen

Kundendaten in DSVGO-zertifizierter Blockchain

Datenschutz

Kundendaten in DSVGO-zertifizierter Blockchain

Werden Informationen in einer Blockchain gespeichert, sind sie bestmöglich vor Manipulationen oder Löschung geschützt. Da die Daten damit quasi in Stein gemeißelt sind, galt die Technologie bislang allerdings als nicht vereinbar mit der DSGVO. Jetzt ist es gelungen, eine Digital-Identity-Plattform zu entwickeln, die Blockchains nutzt. Davon profitieren nicht nur die Endkunden, sondern auch die Unternehmen. lesen

Was ist Spear-Phishing?

Definition Spear-Phishing

Was ist Spear-Phishing?

Das Spear-Phishing ist eine personalisierte Form des klassischen Phishing-Angriffs. Durch einen gezielten Angriff auf bestimmte Personen oder Organisationen sollen Daten entwendet oder Schadsoftware auf Systemen installiert werden. Spearphishing erfolgt in der Regel mithilfe von E-Mails oder Nachrichten in soziale Netzwerken. Angreifer haben sich im Vorfeld Informationen beschafft, die für eine hohe Glaubwürdigkeit der Nachrichten sorgen. lesen

Gesundheitswesen unter Beschuss

eMail als Einfallstor

Gesundheitswesen unter Beschuss

Das Gesundheitswesen rückt bei Cyberkriminellen immer mehr in den Fokus. Doch nicht nur Viren sind eine Gefahr für die IT im Gesundheitssektor, sondern auch andere Schadsoftware wie so genannte Ransomware, die den PC verschlüsselt und die Anwender zur Zahlung von Lösegeld auffordert. lesen

Virtueller Datenraum für sicheren Datenaustausch

International Data Spaces Association (IDSA)

Virtueller Datenraum für sicheren Datenaustausch

Man glaubt es kaum, aber es gibt noch keinen internationalen Standard, der zugleich Datensicherheit, Datenkompatibilität und Datensouveränität im Austausch sicherstellen kann. Die International Data Spaces Association (IDSA), eine Initiative der Fraunhofer Gesellschaft, wurde gegründet, um dies zu ändern. lesen

Was ist eine digitale Signatur?

Definition elektronische / digitale Signatur

Was ist eine digitale Signatur?

Die digitale Signatur ist die kryptografische Implementierung einer elektronischen Signatur. Mithilfe der digitalen Signatur lassen sich elektronische Dokumente digital unterzeichnen. Ziel ist es, die Identität des Unterzeichners zweifelsfrei nachzuweisen und die Integrität der elektronischen Nachricht sicherzustellen. Die digitale Signatur nutzt kryptografische Verfahren basierend auf privaten und öffentlichen Schlüsseln. Sie kann die eigenhändige Unterschrift eines Papierdokuments ersetzen. lesen

SAS treibt Betrugsbekämpfung voran

Mit KI und Predictive Analytics

SAS treibt Betrugsbekämpfung voran

Mit einem neuen SaaS-Angebot und einem Webinar rund um die International Fraud Awareness Week verstärkt der Analytics-Spezialist SAS sein Engagement im Bereich Betrugsbekämpfung. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 44657252 / Definitionen)