Lorna Garey | Content Strategist | 19. September 2024
Wie viele Menschen können Sie am Gesicht erkennen? Wenn Ihre Gesichtserkennungsfähigkeit durchschnittlich ist, sind es laut Wissenschaft etwa 5.000. Doch da sich unser Leben zunehmend in den digitalen Raum verlagert, reichen die über Jahrtausende geschulten Fähigkeiten, Freunde und Fremde anhand von Wangenknochen oder Augenform zu erkennen, nicht mehr aus.
Hier kommt das Konzept der digitalen Identität ins Spiel. Für einen typischen Kunden, der online Essen bestellt, besteht eine digitale Identität – oder digitale Persona – aus persönlichen Daten wie Name und Adresse, kombiniert mit Aktivitätsdaten, wie z. B. früheren Bestellungen, sowie Gerätekennungen wie einem Hash-Wert basierend auf der IMEI-Nummer des Smartphones oder gespeicherten Cookies auf dem PC. Diese Sammlung digitaler Daten ermöglicht es der E-Commerce-Plattform des Restaurants, den Bestellenden zu erkennen und der Transaktion zu vertrauen.
Menschen, Organisationen, Anwendungen und Geräte besitzen alle digitale Identitäten, die aus Hunderten oder sogar Tausenden von Datenpunkten bestehen können. Ohne dieses Vertrauen würde der Handel zum Stillstand kommen.
Eine digitale Identität ist eine Sammlung von Datenpunkten, die die Merkmale, Eigenschaften und Aktivitäten einer Entität beschreiben und sie eindeutig identifizieren. Zusammen mit Autorisierungstechnologien bestätigt die digitale Identität, dass eine Person, Organisation, Anwendung oder ein Gerät sowohl berechtigt ist, auf bestimmte Daten oder Ressourcen zuzugreifen, als auch der rechtmäßige Inhaber dieser Zugriffsrechte ist. Wenn sich beispielsweise ein Mitarbeiter morgens anmeldet, erkennt das Unternehmensnetzwerk die Kombination aus Benutzername und Passwort, die einer bestimmten Person zugeordnet ist, sowie den Hardware-Fingerabdruck des ausgegebenen PCs. Diese und weitere Datenpunkte authentifizieren die Person, sodass das System Zugriff auf die benötigten Daten und Anwendungen gewährt.
Wichtig ist, dass Autorisierung und Identitätsmanagement zwei unterschiedliche Konzepte sind. Nach Industriestandard steht OAuth („Open Authorization“) für ein Protokoll, das den Zugriff auf Informationen, Websites oder Anwendungen regelt. Im Gegensatz dazu beschreibt OpenID („Open Identifier“) ein dezentrales Authentifizierungsprotokoll, das es ermöglicht, eine einzige Anmeldeinformation über verschiedene Plattformen hinweg zu verwenden. Während OAuth den Schwerpunkt auf Autorisierung und Zugriffsrechte legt, dient OpenID der eindeutigen Identitätsbestätigung. Beide Technologien ergänzen sich gegenseitig.
Für Einzelpersonen – insbesondere in den Bereichen soziale Medien und Konsum – ähnelt eine digitale Identität einer Online- oder digitalen Persona, manchmal auch als digitaler Fußabdruck bezeichnet. Während sich viele Menschen zunehmend ihrer Online-Präsenz bewusst sind, sind digitale Identitäten ebenso für Organisationen, Anwendungen und Hardware relevant.
Für Organisationen dienen digitale Identitäten beispielsweise dazu, die beteiligten Parteien in einem B2B-Vertrag zu authentifizieren. Diese Authentifizierung kann die Nutzung elektronischer Signaturen und den sicheren Dokumentenaustausch ermöglichen. So lassen sich Vertragsprozesse automatisieren und der Zugriff auf Lieferinformationen, Preislisten und Bestellsysteme vereinfachen.
Bei Anwendungen, die miteinander kommunizieren, werden digitale Identitäten genutzt, um sich über maschinenlesbare Anmeldeinformationen gegenseitig zu verifizieren. Dies geschieht oft automatisch, ohne menschliches Eingreifen. Besonders deutlich wird dieses Prinzip bei modernen Microservice-Architekturen, die Software in kleine, eigenständige Komponenten aufteilen, die über APIs miteinander interagieren.
Im Hardware-Bereich kommen digitale Identitäten wie beispielsweise in Trusted Platform Module (TPM)-Chips in Unternehmens-PCs zum Einsatz. Diese speichern kryptografische Schlüssel und Zertifikate, um die Identität des Geräts – und indirekt auch die des Mitarbeiters – zu bestätigen. Auf Smartphones übernehmen ähnliche Funktionen Android Knox oder Apple Secure Enclave. Auch Herzschrittmacher, Insulinpumpen, intelligente Kreditkarten oder Mitarbeiterausweise mit Chips basieren auf digitalen Identitäten.
Im Internet der Dinge (IoT) überbrücken digitale Identitäten die Grenze zwischen Hardware und Software. Sie ermöglichen eine sichere Kommunikation zwischen Edge-Geräten und den Cloud-Plattformen, die deren Daten erfassen und verarbeiten.
Eine digitale Identität und ein Benutzer sind miteinander verbunden, aber nicht dasselbe. Eine digitale Identität bezeichnet die elektronischen Daten, die einer Person zugeordnet sind und zur Online-Authentifizierung verwendet werden. Ein Benutzer hingegen ist die Person, die ein Konto besitzt und mit digitalen Systemen oder Plattformen interagiert.
Die digitale Identität bestätigt, dass der Benutzer tatsächlich der rechtmäßige Inhaber dieses Kontos ist. Je nach Kontext kann eine digitale Identität auch einen Eintrag in einem Identitätsmanagementsystem bezeichnen, der einer Person zugeordnet ist und zur Verifizierung ihrer Identität dient. Eine einzelne Person kann mehrere digitale Identitäten besitzen, um auf verschiedene Plattformen zuzugreifen. Entscheidend ist, ob der Benutzer über eine digitale Identität verfügt, die den Zugriff auf ein bestimmtes System autorisiert.
Wie beim Vergleich zwischen digitaler Identität und Benutzer gilt auch hier: Es handelt sich um eine Viele-zu-Eins-Beziehung. Eine Person kann zahlreiche digitale Identitäten besitzen, während ein Account jeweils nur einen Zugangspunkt zu einem bestimmten System darstellt.
Nehmen wir Colleen, eine Account-Managerin bei einem regionalen Einzelhändler. Ihre digitale Identität ist nicht an eine einzelne Plattform des Unternehmens gebunden. Es handelt sich um eine Sammlung von Attributen – wie Passwort und Mitarbeiter-ID –, mit denen sie sich bei den Systemen authentifiziert, die sie für ihre Arbeit benötigt. Zu ihren Accounts gehören beispielsweise ein cloudbasiertes ERP-System zur Bestandsprüfung, eine HR-App zur Zeiterfassung und ein CRM-System, um Kundendaten in ihrer Region zu verwalten.
Hier ein Vergleich: Man kann sich Colleens digitales Identitätsportfolio wie eine Geldbörse vorstellen, die verschiedene digitale Identitäten in Form von Kreditkarten, einer Bibliothekskarte, mehreren Kundenkarten und einem Mitarbeiterausweis mit Chip enthält. Wenn sie ein Buch ausleiht, nutzt sie eine andere digitale Identität als beim Bezahlen der Einkäufe mit ihrer Kundenkarte, beim Scannen ihres Mitarbeiterausweises am Zugangsterminal ihres Arbeitsplatzes oder beim Einloggen in das ERP-System, um die Tagesumsätze zu prüfen.
Der Bibliothekar, die Kassiererin, der Sicherheitsdienst und der Cloud-Anbieter erkennen Colleen jeweils als autorisierte Benutzerin und wissen, welcher Account relevant ist – doch keiner von ihnen hat Einblick in ihre vollständige digitale Identität.
Wichtige Erkenntnisse
In der IT-Welt bezeichnet digitale Identität die Datenspur, die eine Entität hinterlässt, wenn sie mit Websites, Unternehmenssystemen, Cloud-Software oder anderen Online-Realms interagiert. Eine digitale Identität ermöglicht es, eine Person oder ein Gerät in der digitalen Welt zu erkennen und zu authentifizieren.
Ein Beispiel: Ein Unternehmen installiert ein intelligentes Sicherheitssystem, das auf verschiedenen digitalen Identitäten basiert. Dieses System verwendet vernetzte Geräte wie Kameras, Bewegungssensoren und Türschlösser, die Daten an eine zentrale Steuerung senden, die in der Cloud gehostet wird. Die Steuerung kann über eine Website oder eine mobile App remote bedient werden. Einige Mitarbeiter dürfen jederzeit Zutritt erhalten, andere nur während der Geschäftszeiten. Nur das Sicherheitspersonal darf sich in das Cloud-Dashboard einloggen, um sensible Informationen wie Videoaufzeichnungen oder Zutrittsprotokolle einzusehen.
Jede Person, jeder Service und jedes Gerät im Sicherheitssystem verfügt über eine eindeutige digitale Identität, die aus verschiedenen Faktoren besteht – wie z. B. Benutzername und Passwort, einer fest verdrahteten Geräte-ID, einer MAC-Adresse oder einem kryptografischen Schlüssel. Die Geräte des Systems melden sich regelmäßig bei der zentralen Cloud-Steuerung. Ein separater Verifizierungsprozess bestätigt dabei die Identität des Geräts und prüft, ob es autorisiert ist, sich zu verbinden und Daten auszutauschen.
Sobald sich ein Gerät authentifiziert hat, wird ein sicherer Kommunikationskanal eingerichtet. Abhängig von der digitalen Identität des Geräts kann dieser Kanal verschlüsselt werden, um sensible Daten während der Übertragung zu schützen und unbefugten Zugriff zu verhindern. Die digitale Identität des Geräts legt zudem die Datenherkunft fest. Das heißt, die erfassten Daten werden eindeutig dem jeweiligen Gerät zugeordnet. Dies ist besonders wichtig in Anwendungen, bei denen die Datenintegrität entscheidend ist, wie z. B. bei einer Kamera, die einen Tresor oder eine Kasse überwacht.
Die digitalen Identitäten der Mitarbeiter richten sich nach ihren jeweiligen Aufgaben und Berechtigungen im Umgang mit dem Sicherheitssystem. Das Management von digitalen Identitäten und Autorisierungen stellt sicher, dass keine unbefugten Personen oder Geräte Zugriff auf das Netzwerk erhalten oder Geräte und Daten einsehen bzw. manipulieren können.
Digitale Identitäten funktionieren, indem sie Informationen zusammenführen, die eine Person, Organisation, Anwendung oder ein Gerät online eindeutig identifizierbar machen. Bei einer Person können digitale Identitätsdaten unter anderem Name, E-Mail-Adresse, Personalnummer, Social-Media-Profile, Kaufhistorie sowie Gerätekennungen von Smartphone und Computer umfassen. Bei einem Gerät – wie z. B. einem IoT-Sensor – wird die Identität durch Hardwarekennungen wie MAC-Adressen, eindeutige Chip-IDs oder kryptografische Zertifikate einer vertrauenswürdigen Stelle festgelegt.
Vertrauen entsteht durch ein solides Management digitaler Identitäten. Damit Online-Systeme funktionieren, müssen sie mit Sicherheit feststellen können, dass eine Entität – ob Mensch oder Maschine – tatsächlich die ist, die sie vorgibt zu sein.
Digitale Identitäten sind ein zentraler Bestandteil des Identity and Access Management (IAM) – also des technologischen und organisatorischen Rahmens, der den Zugriff auf Ressourcen steuert. Sie ermöglichen es IAM-Systemen, neue Accounts zu erstellen und zu aktivieren, die Legitimität von Entitäten zu überprüfen, Zugriffsrechte basierend auf Identität und Rolle zu vergeben und den Zugriff bei Bedarf zu sperren oder zu deaktivieren.
Durch die Kombination von IAM und digitalen Identitäten können Unternehmen den Daten- und Systemzugriff so verwalten, dass Sicherheit und Benutzerfreundlichkeit im Gleichgewicht bleiben. IAM-Systeme stützen sich dabei auf die Attribute einer digitalen Identität, um Zugriffsentscheidungen zu treffen und Unternehmensrichtlinien durchzusetzen. Funktionen wie Single Sign-On (SSO) vereinfachen zudem die Verwaltung digitaler Identitäten, indem sie die Anzahl notwendiger Anmeldungen über verschiedene Anwendungen hinweg reduzieren. Man kann sagen: Die digitale Identität liefert das „Wer“, während IAM den Rahmen und die Regeln für den „Zugriff“ definiert.
Die Elemente, aus denen sich eine digitale Identität zusammensetzt – auch digitale Identifikatoren genannt – variieren je nachdem, ob es sich um eine Person, eine Organisation, eine Anwendung oder ein Gerät handelt. Bei Menschen umfassen digitale Identitätsattribute sowohl angeborene Merkmale wie Augenfarbe oder Geburtsort als auch benutzergenerierte Informationen wie Social-Media-Profile oder E-Mail-Konten.
Eine digitale Identität beinhaltet zudem Daten über Beziehungen zwischen Personen, Unternehmen, Geräten und Standorten. So kann sich beispielsweise ein Finanzvorstand mit einem Benutzernamen, einem Passwort und einer App für die Zwei-Faktor-Authentifizierung identifizieren. Weitere Faktoren – wie z. B. der Hardware-Fingerabdruck eines PCs oder Smartphones sowie der physische Standort, von dem aus sich das Gerät verbindet – fließen in die Entscheidung ein, ob Zugriff auf ein Firmenkonto gewährt wird.
Zu den Attributen, die die digitale Identität einer Person ausmachen, gehören unter anderem:
Bei nicht-menschlichen Entitäten wie IoT-Geräten oder Microservices können digitale Identifikatoren unter anderem Folgendes umfassen:
Digitale Identitäten sind entscheidend, da sie die Grundlage für Authentifizierung und Autorisierung bilden – ohne sie wäre ein vertrauenswürdiger digitaler Austausch zwischen Personen, Organisationen, Anwendungen und Geräten nicht möglich.
Je mehr sich unser Leben und unsere Geschäftstätigkeiten in die Cloud verlagern, desto wichtiger werden digitale Identitäten. Die Cloud bietet zahlreiche Anwendungsfälle für digitale Identitäten, insbesondere in Bezug darauf, wie Benutzer und Anwendungen mit Cloud-Ressourcen interagieren.
Zu den wichtigsten Gründen für ihre Bedeutung zählen:
Zusammenarbeit. Cloud-Plattformen ermöglichen die Zusammenarbeit zwischen Mitarbeitern, Kunden und externen Partnern. Vertrauen setzt jedoch voraus, dass digitale Identitäten sicherstellen, dass die Beteiligten im Ökosystem tatsächlich die sind, für die sie sich ausgeben. Sobald Identitäten verifiziert sind, kann beispielsweise ein Marketingteam ein cloudbasiertes Projektmanagement-Tool nutzen, um mit mehreren externen Designagenturen zusammenzuarbeiten. Digitale Identitäten sorgen in diesem Fall für einen sicheren Zugriff für jede Agentur und beschränken den Zugang auf die jeweils relevanten Projekte.
Standortflexibilität. Ein entscheidendes Verkaufsargument für Cloud-Services ist ihre standortunabhängige Verfügbarkeit. Digitale Identitäten machen diese Flexibilität möglich, da sie die Verwaltung von Benutzern und Konten über geografisch verteilte Standorte hinweg ermöglichen. Neue Mitarbeiter oder Geräte können durch Identity Provisioning einfach in den Cloud-Service aufgenommen werden.
Reduzierte Komplexität. Digitale Identitäten vereinfachen das Zugriffsmanagement in Unternehmens- und Cloud-Umgebungen. Identity and Access Management (IAM) und Single Sign-On (SSO) ermöglichen es Benutzern, alle für ihre Arbeit erforderlichen Cloud-Anwendungen mit nur einem Satz starker Anmeldedaten zu nutzen. So müssen sie nicht mehr mehrere Passwörter, Authentifizierungsverfahren und Konten verwalten. Ein klarer Vorteil auch für die Sicherheit.
Einhaltung von Vorschriften. Viele Datenschutz- und Souveränitätsvorschriften verlangen strenge Zugriffskontrollen. Digitale Identitäten unterstützen Unternehmen bei der Einhaltung dieser Vorgaben, indem sie sicherstellen, dass nur autorisierte Benutzer bestimmte Datensätze einsehen können und dass Zugriffsprotokolle vollständig und korrekt geführt werden.
Sichere Zugriffskontrollen. Viele von uns arbeiten fast ausschließlich in verschiedenen Cloud-Plattformen, die sensible Daten und Anwendungen enthalten. Doch im Gegensatz zu einem physischen Büro gibt es hier keine Möglichkeit, sich mit einer Chipkarte „einzustechen“. Digitale Identitäten ermöglichen es Anbietern, Personen und Geräte zu authentifizieren, die auf ihre Dienste zugreifen möchten. So nutzen viele Unternehmen cloudbasierte ERP-Lösungen, die Finanz-, Bestands-, Kunden- und andere geschäftskritische Daten enthalten. Digitale Identitäten stellen sicher, dass nur autorisierte Mitarbeiter mit den entsprechenden Berechtigungen Zugriff erhalten.
In der heutigen Online-Welt nutzt nahezu jeder in irgendeiner Form digitale Identitäten. Ob beim Anlegen eines Kontos in sozialen Netzwerken, beim Einkauf auf einer E-Commerce-Website, beim Einloggen in eine Cloud-Plattform für die Arbeit oder beim Zugriff auf Online-Dienste im Finanz- oder Gesundheitswesen – digitale Identitäten sind heute ein unverzichtbarer Bestandteil unseres Alltags.
Zu den wichtigsten Nutzern digitaler Identitätsdaten zählen:
Es ist entscheidend, dass Einzelpersonen und Unternehmen sich der unterschiedlichen Arten digitaler Identitäten bewusst sind, die sie erstellen und verwenden, um Zugriffsrechte zu gewähren. Nur so lassen sich Datenschutz und Sicherheit wahren und die zunehmend digitale Welt erfolgreich navigieren.
Zu den gängigsten Arten digitaler Identitäten zählen:
Digitale Identität und Datenschutz sind eng miteinander verknüpfte Konzepte für alle, die sich online bewegen. Die zuvor erwähnte digitale Identitäts-Wallet enthält wertvolle Informationen – darunter personenbezogene Daten (PII), Konten- und Kreditkartendaten, digitale Spuren unserer Online-Aktivitäten und vieles mehr. Datenschutz bedeutet, zu kontrollieren, wer Zugriff auf diese Informationen hat – und das hängt von Datenschutztechnologien und Best Practices ab.
Für viele Unternehmen und Verbraucher schaffen Gesetze und Vorschriften wie die DSGVO ein rechtliches Fundament, das Einzelpersonen das Recht gibt, über die Nutzung ihrer personenbezogenen Daten zu bestimmen und festlegt, wie Dritte diese verwenden dürfen. Zu den Best Practices für den Online-Datenschutz gehören das regelmäßige Überprüfen der Datenschutzeinstellungen auf Social-Media-Plattformen, in Apps und auf Websites, die mit Ihrer digitalen Identität verknüpft sind. So lässt sich steuern, wer Ihre Informationen sehen darf und welche Daten über Sie gesammelt werden. Achten Sie darauf, welche Informationen Sie online teilen, und deaktivieren Sie Standortdienste in Apps und Websites, wenn Sie diese nicht aktiv benötigen.
Privatsphäre setzt zudem den Einsatz von Sicherheitsmaßnahmen und -technologien voraus, die digitale Identitäten schützen.
Kurz gesagt: Gehen Sie achtsam mit den Daten um, die Sie online teilen, verwenden Sie starke Passwörter und Multifaktor-Authentifizierung, und halten Sie Ihre Software stets aktuell. Dies gilt gleichermaßen für Einzelpersonen und Unternehmen, die nicht nur ihre eigenen digitalen Identitäten, sondern auch die ihnen anvertrauten Kundendaten und die Aktivitäten ihrer vernetzten Geräte schützen müssen.
Best Practices zum Schutz digitaler Identitäten für Privatpersonen und Unternehmen umfassen unter anderem:
Für Unternehmen:
Für IT-Teams, die für sichere Anwendungen und den Schutz der Identitäten vernetzter Geräte verantwortlich sind, sind die folgenden Maßnahmen besonders wichtig:
Durch die Umsetzung dieser Best Practices können Einzelpersonen und Unternehmen das Risiko von Identitätsdiebstahl und Datenverletzungen erheblich reduzieren. Denken Sie daran: Der Schutz digitaler Identitäten ist ein fortlaufender Prozess. Bleiben Sie wachsam und passen Sie Ihre Sicherheitsstrategien kontinuierlich an neue Technologien und Bedrohungen an.
Digitale Identität wird zu einem immer wichtigeren Bestandteil unseres privaten und geschäftlichen Lebens, da wir zunehmend auf digitale Plattformen und Technologien für Kommunikation, Handel und Unterhaltung angewiesen sind. Entsprechend entwickelt sich das Gebiet der digitalen Identität rasant weiter. Besonders folgende Bereiche sollten im Blick behalten werden:
Wenn Unternehmen große Sprachmodelle (LLMs) mit ihren eigenen Daten anpassen, sollten sie das Thema digitale Identität stets im Blick behalten – schließlich existieren diese KI-Systeme im digitalen Raum und interagieren über Chatbots und andere Anwendungen im Namen des Unternehmens mit der Außenwelt. Die Verwaltung der digitalen Identität eines generativen KI-Systems umfasst drei Phasen.
Die digitale Identität eines GenAI-Systems ist zwar nicht menschlich, aber auch keine statische Anwendung oder ein einfaches Gerät. Wenn Unternehmen verstärkt auf KI setzen, benötigen sie eine klare Strategie, um sicherzustellen, dass die Online-Identität ihrer KI mit dem öffentlichen Auftritt und den Werten der Organisation übereinstimmt.
Die Identity- und Access-Management-Lösungen (IAM) von Oracle ermöglichen Ihnen die präzise Kontrolle darüber, wer auf Ihre Ressourcen zugreifen darf. Verwalten Sie Benutzerzugriffe und Berechtigungen über eine Vielzahl von Cloud- und On-Premises-Anwendungen hinweg. Sie können dabei so detailliert vorgehen, wie Sie möchten – und genau festlegen, wer auf welche Ressourcen und in welcher Weise zugreifen darf. Zugriffsrechte werden auf Gruppen- und Kompartimentebene vergeben. So lässt sich beispielsweise eine Policy erstellen, die einer Gruppe eine bestimmte Art von Zugriff innerhalb eines bestimmten Compartments oder auf den gesamten Mandanten gewährt. Verwalten Sie Policys, Benutzer- und Gruppenzugangsdaten sowie Passwörter, Multifaktor-Authentifizierung (MFA) und weitere digitale Identitätselemente über eine Cloud-native Identity-as-a-Service-(IDaaS)-Plattform. Gleichzeitig können Sie Mitarbeitern föderierte oder soziale Anmeldeoptionen bereitstellen.
Darüber hinaus unterstützt Oracle Ihre Anwendungsentwickler dabei, IAM-Funktionen direkt in ihre Anwendungen zu integrieren – einschließlich starker Authentifizierung, Selbstverwaltung von Profilen und Passwörtern sowie Zustimmung zu Nutzungsbedingungen. Dank leistungsstarker APIs, SDKs und Beispielcode können Entwickler robuste IAM-Funktionalitäten schnell und einfach einbinden.
In der heutigen vernetzten Welt repräsentieren digitale Identitäten, wer wir online sind. Sie erleichtern unser Leben, indem sie den Zugriff auf Online-Services und Transaktionen vereinfachen. Der Preis dafür ist jedoch erhöhte Wachsamkeit – zum Schutz unserer digitalen Identitäten vor Diebstahl, Betrug und Missbrauch durch starke Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und regelmäßige Überwachung der Online-Konten.
Sie benötigen höchste Sicherheit? Moderne Cloud-Provider setzen heute auf den Grundsatz „Never trust, always verify“, um Ihre Daten und Anwendungen bestmöglich zu schützen. Erfahren Sie mehr und entdecken Sie 10 weitere Möglichkeiten, wie sich die Cloud verbessert.
Was sind die vier Formen digitaler Identität?
Die vier Formen digitaler Identität sind menschenzentriert – also Personen und Unternehmen – sowie Anwendungen und Geräte.
Aus menschlicher Perspektive umfasst digitale Identität die zentralen Merkmale und Daten, die eine Online-Persona ausmachen, darunter Name, E-Mail-Adresse, Präferenzen und Verhalten. Ebenso geht es darum, wie Einzelpersonen und Organisationen ihre Attribute verwalten, entscheiden, welche Informationen sie teilen, und ihre Datenschutzeinstellungen konfigurieren.
Aus software- und systemzentrierter Sicht steht im Fokus, wie Anwendungen und vernetzte Geräte digitale Identitäten erkennen und verwalten. Dazu gehören Informationen, mit denen ein System autorisierte Benutzer identifiziert, sowie eindeutige Kennungen eines Geräts – etwa MAC-Adresse oder IMEI –, die dessen Erkennung und Interaktion mit einem Netzwerk oder einer Plattform ermöglichen. Die digitale Identität eines Online-Services oder einer Anwendung kann über digitale Zertifikate oder eingebetteten Code nachgewiesen werden.
Ein umfassendes Verständnis digitaler Identität berücksichtigt sowohl die nutzerzentrierte als auch die systemzentrierte Perspektive.
Wie entsteht Ihre digitale Identität?
Die digitale Identität einer Person oder eines Unternehmens entsteht als fortlaufender Prozess, bei dem sich über Monate und Jahre hinweg Daten ansammeln. Für Verbraucher gilt: Jedes Mal, wenn Sie sich bei einem sozialen Netzwerk anmelden, online einkaufen oder einen Service mit Registrierung nutzen, fügen Sie Ihrer digitalen Identitäts-„Wallet“ eine neue Karte hinzu. Ihre Browserverläufe, Suchanfragen und genutzten Geräte tragen ebenso dazu bei wie Ihre Aktivitäten in sozialen Medien.
Warum benötige ich eine digitale ID?
Eine digitale ID – auch elektronische Identität genannt – ist eine Form der Identifikation, die von einer Regierung, einem Unternehmen oder von Einzelpersonen selbst ausgestellt werden kann. Sie ermöglicht es, die eigene Identität online nachzuweisen. Eine digitale ID bietet zahlreiche Vorteile. Sie erlaubt einen sicheren Zugang zu Online-Services, wie etwa dem eigenen Bankkonto, und schützt persönliche Daten, da keine sensiblen Informationen wie Passwörter weitergegeben werden müssen. Sie kann den Bedarf an physischen Dokumenten überflüssig machen – insbesondere für Menschen, die keinen Zugang zu herkömmlichen Ausweisdokumenten wie einem Führerschein oder Reisepass haben.