Was ist digitale Identität?

Lorna Garey | Content Strategist | 19. September 2024

Wie viele Menschen können Sie allein am Aussehen erkennen? Wenn Sie über eine durchschnittliche Fähigkeit zur Gesichtserkennung verfügen, erkennen Sie laut wissenschaftlichen Studien etwa 5.000 Menschen. Aber da mehr von unserem Leben in den digitalen Bereich übergeht, müssen die Fähigkeiten, die über Jahrtausende verfeinert wurden, um Freunde und Feinde durch Wangenknochenstruktur und Augenform zu identifizieren, verbessert werden.

Hier kommt das Konzept der digitalen Identität ins Spiel. Für einen typischen Verbraucher, der eine Lebensmittelbestellung, eine digitale Identität oder eine digitale Person aufgeben möchte, können personenbezogene Daten wie Name und Straße enthalten, kombiniert mit Aktivitätsdaten wie früheren Bestellungen und Gerätekennungen, wie z. B. ein Hash, der auf der IMEI-Nummer Ihres Smartphones basiert, oder zwischengespeicherte Cookies auf einem PC. Mit dieser Sammlung digitaler Daten kann die E-Commerce-Engine des Restaurants erkennen, wer das Abendessen bestellt, und darauf vertrauen, dass die Transaktion legitim ist.

Menschen, Organisationen, Anwendungen und Geräte verfügen alle über digitale Identitäten, die Hunderte oder Tausende von Datenpunkten umfassen können. Ohne dieses Vertrauen würde der Handel zum Stillstand kommen.

Was ist digitale Identität?

Eine digitale Identität ist eine Sammlung von Datenpunkten, aus denen die Merkmale, Attribute und Aktivitäten bestehen, die eine Entity identifizieren. Gemeinsam mit Autorisierungstechnologien stellt die digitale Identität sicher, dass eine Person, Organisation, Anwendung oder ein Gerät sowohl berechtigt ist, auf bestimmte Daten oder Ressourcen zuzugreifen, als auch tatsächlich der rechtmäßige Inhaber dieser Zugriffsrechte ist. Beispiel: Wenn sich ein Mitarbeiter morgens anmeldet, erkennt das Unternehmensnetzwerk eine Kombination aus Benutzername und Kennwort, die einem Mitarbeiter zugeordnet ist, sowie den Hardware-Footprint des PCs, der dem Mitarbeiter ausgestellt wurde. Diese und andere Datenpunkte authentifizieren den Mitarbeiter, sodass das System Zugriff auf die Daten und Anwendungen gewährt, die er für seine Arbeit benötigt.

Beachten Sie, dass die Autorisierung vom Identitätsmanagement getrennt ist. In Bezug auf Standards ist OAuth, was für Open Authorization steht, ein branchenübliches Autorisierungsprotokoll, das den Zugriff auf Informationen, Websites oder Anwendungen ermöglicht. Im Gegensatz dazu ist OpenID für Open Identifier ein dezentrales Authentifizierungsprotokoll, mit dem Entitys einen einzelnen Satz von Zugangsdaten verwenden können. Im Gegensatz zu OAuth, das sich auf die Autorisierung und das Erteilen von Zugriff konzentriert, dreht sich bei OpenID alles um das Erstellen einer Identität über verschiedene Plattformen hinweg. Sie arbeiten zusammen.

Für Einzelpersonen, insbesondere in den sozialen Medien und im Verbraucherbereich, ähnelt eine digitale Identität einer Online- oder einer digitalen Persönlichkeit, die manchmal als digitaler Fußabdruck bezeichnet wird. Während sich die Menschen zunehmend ihrer Online-Persönlichkeiten bewusst sind, sind digitale Identitäten auch für Organisationen, Anwendungen und Hardware relevant.

Beispiel: Für Organisationen: Digitale Identitäten authentifizieren die an einem B2B-Vertrag beteiligten Parteien. Diese Anerkennung kann die Verwendung elektronischer Signaturen und die gemeinsame Nutzung vertrauenswürdiger Dokumente autorisieren, wodurch der Vertragsprozess automatisiert wird und der Zugriff auf Lieferinformationen, Preislisten und Bestellsysteme ermöglicht wird.

Bei der Anwendungs-zu-Anwendung-Verwendung der digitalen Identität kommunizieren Systeme mit maschinenlesbaren Zugangsdaten, um Identitäten zu überprüfen, wenn die Anwendung auf Services und Daten zugreift, oft ohne menschliches Eingreifen. Die immer beliebter werdenden Microservices-Architekturen, die Software in kleine, unabhängige Code-Bundles zerlegen, die über APIs kommunizieren, veranschaulichen diese Art von digitaler Identität.

Zu den Hardware-Verwendungen digitaler Identitäten gehören die Trusted Platform Module-(TPM-)Chips, die in Unternehmens-PCs installiert sind und kryptografische Schlüssel und Zertifikate speichern können, um die digitale Identität des Geräts – und damit auch der Mitarbeiter – herzustellen. Für Smartphones gehören zu den TPM-ähnlichen Funktionen Android Knox und Apples Secure Enclave. Schrittmacher, Insulinpumpen, intelligente Kreditkarten und Personal-IDs mit Chips hängen auch von digitalen Identitäten ab.

Internet of Things-(IoT-)Geräte überlagern die Hardware-/Softwareteilung, sodass digitale Identitäten sicher mit anderen Edge-Geräten und den Online-Cloud-Plattformen kommunizieren müssen, die ihre Daten erfassen und verarbeiten.

Digitale Identität vs. Benutzer

Eine digitale Identität und ein Benutzer sind verwandte, aber unterschiedliche Konzepte. Eine digitale Identität bezieht sich auf die elektronischen Daten, die mit einer Person verknüpft sind, die häufig für die Online-Verifizierung verwendet wird, während ein Benutzer eine Person ist, die ein Konto besitzt, das für die Interaktion mit digitalen Systemen oder Plattformen verwendet wird.

Eine digitale Identität überprüft, ob ein Benutzer der legitime Kontoinhaber ist. Je nach Kontext kann dies auch einen Eintrag in einem Identitätsmanagementsystem bezeichnen, der einer Person zugeordnet ist und zur Verifizierung ihrer Identität dient. Ein Benutzer kann über mehrere zugeordnete digitale Identitäten verfügen, die für den Zugriff auf verschiedene Plattformen verwendet werden. Relevant ist, ob der Benutzer über eine digitale Identität verfügt, die den Zugriff auf ein bestimmtes System autorisiert.

Digitale Identität vs. Account

Wie bei der digitalen Identität gegenüber dem Benutzer ist die digitale Identität gegenüber dem Account eine Eins-zu-Eins-Sache. Eine Person kann Dutzende von digitalen Identitäten haben, während ein Konto einen einzigen Interaktionspunkt mit einem bestimmten System darstellt.

Betrachten Sie Colleen, einen Account Manager bei einem regionalen Einzelhändler. Colleens digitale Identität ist nicht an eine einzige Plattform gebunden, die vom Unternehmen verwendet wird. Dabei handelt es sich um eine Sammlung von Attributen – wie Passwort und Mitarbeiterausweisnummer – mit denen sie sich bei den Systemen authentifiziert, die sie für ihre Arbeit benötigt. Zu den Konten von Colleen gehören möglicherweise ein cloudbasiertes ERP, mit dem sie den Bestand prüft, eine HR-App zur Erfassung ihrer Zeit und ein CRM-System zur Verfolgung der Kunden in ihrer Region.

Wichtige Unterschiede

Hier ist eine Analogie: Stellen Sie sich das digitale Identitätsportfolio von Colleen als eine Brieftasche vor, die digitale Personas enthält, die für sie einzigartig sind, in Form von mehreren Kreditkarten, einer Bibliothekskarte, ein paar Treuekarten und einem gechippten Personalausweis. Beim Ausleihen eines Bibliotheksbuchs nutzt sie eine andere digitale Identität als beim Bezahlen von Lebensmitteln mit einer Kundenkarte, beim Vorzeigen ihres Mitarbeiterausweises am Eingangsterminal oder beim Einloggen ins ERP-System, um die Verkaufszahlen des Tages abzurufen.

Der Bibliothekar, Lebensmittelkaufmann, Sicherheitsbeamte und Cloud-Anbieter erkennen Colleen als autorisierten Benutzer an und wissen, welches Konto relevant ist, aber keiner von ihnen kann ihre gesamte digitale Identität sehen.

Wichtige Erkenntnisse

  • Menschen, Organisationen, Anwendungen und Geräte haben alle digitale Identitäten.
  • Digitale Identitäten in Kombination mit Identitäts- und Zugriffsmanagement-Technologie verhindern, dass unbefugte Benutzer Daten stehlen oder manipulieren.
  • Identity and Access Management-(IAM-)Systeme können Massen digitaler Identitäten und Zugriffsanforderungen effizient verwalten und so zu einem Must-Have für große Unternehmen machen.
  • Trends in der digitalen Identitätstechnologie zielen hauptsächlich darauf ab, die Nutzung von Cloud-Services zu erleichtern und Backend-Prozesse zu automatisieren.
  • KI-gestützte Systeme können die Genauigkeit, Sicherheit und Performance digitaler Identitätsverifizierungsprozesse verbessern, indem sie sehr schnell Tausende relevanter Datenpunkte analysieren.

Digitale Identität erklärt

Im IT-Bereich bezieht sich die digitale Identität auf den Datenpfad, den eine Entität bei der Interaktion mit Websites, Unternehmenssystemen, Cloud-Software und anderen Online-Realms generiert. Eine digitale Identität ermöglicht es, dass eine Person oder ein Gerät in der digitalen Welt erkannt und authentifiziert wird.

Schauen wir uns an, wie ein intelligentes Sicherheitssystem, das ein Unternehmen installieren könnte, von einer Vielzahl von digitalen Identitäten abhängt. Bei der Sicherheitseinrichtung werden vernetzte Geräte wie Kameras, Bewegungssensoren und Türschlösser verwendet, die Daten an einen zentralen Hub eines Cloud-Anbieters weiterleiten. Das System kann über eine Website oder eine mobile App ferngesteuert werden. Einige Mitarbeiter sind rund um die Uhr zutrittsberechtigt, während andere Türen – intern oder extern – nur während der Geschäftszeiten öffnen dürfen. Nur Sicherheitspersonal können sich beim Cloud-Hub anmelden, um vertrauliche Informationen wie Videomaterial oder Eintrittsprotokolle anzuzeigen.

Jede mit dem Sicherheitssystem verknüpfte Person, jeder Service und jedes Gerät verfügt über eine eindeutige digitale Identität, die mit einer Kombination von Faktoren wie Benutzername und Passwort, fest verdrahtete Geräte-ID, MAC-Adresse oder kryptografischer Schlüssel eingerichtet wurde. Die Geräte im Sicherheitssystem checken regelmäßig mit dem zentralen cloudbasierten Hub ein. Ein separater Verifizierungsprozess bestätigt die Identität des Geräts und bestätigt, dass es autorisiert ist, Daten zu verbinden und auszutauschen.

Sobald sich ein Gerät authentifiziert, stellt das System einen sicheren Kommunikationskanal her. Je nach digitaler Identität des Geräts kann der Kanal verschlüsselt werden, um sensible Daten während der Übertragung zu schützen und unbefugten Zugriff zu verhindern. Die digitale Identität des Gerätes stellt auch die Datenherkunft fest. Das heißt, gesammelte Daten werden dem Gerät zugeordnet. Dies ist für Anwendungen von entscheidender Bedeutung, bei denen die Datenintegrität entscheidend ist, z. B. eine Kamera, die einen Safe oder eine Registrierkasse überwacht.

Die Tätigkeitsrollen der Mitarbeiter bestimmen ihre digitalen Identitäten für die Interaktion mit dem Sicherheitssystem. Die digitale Identitäts- und Autorisierungsverwaltung verhindert, dass unbefugte Personen oder Geräte auf das Netzwerk zugreifen und Geräte oder Daten anzeigen oder bearbeiten.

Wie funktionieren digitale Identitäten?

Digitale Identitäten arbeiten, indem sie Informationen zusammenstellen, die eine Einzelperson, eine Organisation, eine Anwendung oder ein Gerät online eindeutig identifizieren. Zu den digitalen Identitätsdaten eines Menschen können Name, E-Mail-Adresse, Personalnummer, Social-Media-Profile, Kaufhistorie und IDs für ein Smartphone und einen Computer gehören. Bei einem Gerät – wie z. B einem IoT-Sensor – wird die Identität durch Hardwarekennungen wie MAC-Adressen, eindeutige Chip-IDs oder kryptografische Zertifikate einer vertrauenswürdigen Instanz bestätigt.

Vertrauen ist das Ergebnis eines soliden digitalen Identitätsmanagements. Damit Online-Systeme funktionieren, müssen sie mit hoher Sicherheit feststellen können, dass eine Entität – ob Mensch oder Maschine – tatsächlich die ist, die sie vorgibt zu sein.

Wie funktioniert digitale Identität mit Identity and Access Management?

Digitale Identitäten sind für das Identitäts- und Zugriffsmanagement (IAM), das Technologie- und Policy-Framework, das den Zugriff auf Ressourcen regelt, von entscheidender Bedeutung, da sie es IAM-Systemen ermöglichen, neue Accounts zu erstellen und zu aktivieren, die Legitimität von Entitys zu prüfen, die versuchen, auf Ressourcen zuzugreifen, Berechtigungen basierend auf Identität und Rolle zu erteilen und den Zugriff nach Bedarf auszusetzen oder zu deaktivieren.

Mit IAM und digitalen Identitäten können Unternehmen Daten und Systemzugriff auf eine Weise verwalten, die Sicherheit in Einklang bringt und den Mitarbeitern die Tools gibt, mit denen sie ihre Arbeit erledigen können. IAM-Systeme verlassen sich auf die Attribute, die mit einer digitalen Identität verknüpft sind, um Entscheidungen zur Zugriffskontrolle zu treffen und die von einer Organisation eingeführten Policys durchzusetzen. Gleichzeitig vereinfachen IAM-Features wie Single Sign-On (SSO) die digitalen Identitäts-Wallets der Benutzer, indem der Bedarf an mehreren Anmeldungen über verschiedene Anwendungen hinweg reduziert wird. Betrachten Sie es als digitale Identität, die das "Wer" bereitstellt, während IAM das Framework und die Regeln zur Kontrolle des Zugriffs festlegt.

Was macht eine digitale Identität aus?

Die Elemente, aus denen eine digitale Identität besteht, manchmal auch als digitale Identifikatoren bezeichnet, variieren je nachdem, ob es sich bei der Entity um eine Person, eine Organisation, eine Anwendung oder ein Gerät handelt. Für Menschen sind digitale Identitätsattribute sowohl inhärent, wie Augenfarbe oder Geburtsort, als auch benutzergeneriert, wie soziale Medien und E-Mail-Konten.

Eine digitale Identität umfasst auch Daten über Beziehungen zwischen Menschen, Unternehmen, Geräten und Standorten. Beispielsweise kann ein VP of Finance seine Identität mit einem Benutzernamen, einem Passwort und einer Second-Factor-Authentifizierungs-App festlegen, während andere Faktoren, einschließlich des Hardware-Fingerabdrucks eines PCs oder Smartphones und des physischen Standorts, von dem das Gerät eine Verbindung herstellt, darüber informieren, ob der Zugriff auf ein Firmenbankkonto gewährt werden soll.

Attribute, aus denen die digitale Identität einer Person besteht, sind:

  • Personenbezogene Daten PII sind Daten, die direkt mit einer bestimmten Person verknüpft sind und zur Identifizierung einer bestimmten Person verwendet werden können, z. B. Name und Geburtsdatum; Kontaktinformationen einschließlich physischer Adresse und Telefonnummer; biometrische Daten wie Fingerabdrücke, Iris-Scans und sogar Sprachaufzeichnungen; und Identifikationsnummern wie Sozialversicherung, Führerschein, Personalnummer, Bankkonto oder Reisepass. Was als personenbezogene Daten qualifiziert ist, kann je nach Kontext und lokalen Vorschriften variieren. Bestimmte Arten von personenbezogenen Daten, wie Sozialversicherung und Kontonummern, sind hochsensibel und erfordern strenge Schutzmaßnahmen.
  • Personalisierungsdaten. Digitale Identifikatoren, die eine Person nicht von Natur aus identifizieren, aber ein Profil erweitern können, umfassen IP-Adresse, aktuelle Standortdaten basierend auf IP oder GPS, Geräteinformationen, Cookies und Browserverlauf, Suchanfragen und Online-Aktivitätsmuster.
  • Anmeldeinformationen. Dies sind Verifizierungsmethoden, mit denen die Identität beim Zugriff auf Onlineservices oder -ressourcen bestätigt wird. Sie agieren wie digitale Schlüssel und beinhalten, was Sie haben – einen Fingerabdruck, eine Authentifizierungs-App auf einem Smartphone oder einen physischen Ausweis – und was Sie wissen – ein Passwort oder einen Code. Einzigartige physische Merkmale sind der sicherste Weg, um die digitale Identität zu überprüfen, während eine Kombination aus Benutzername und Kennwort am wenigsten geeignet ist.
  • Digitale Zertifikate. Diese von vertrauenswürdigen Behörden ausgestellten elektronischen Zugangsdaten können Geräte oder Anwendungen für eine sichere Kommunikation authentifizieren.
  • Online-Tracer. Diese Identitäts-Breadcrumbs, die auch als digitale Tracker oder Online-Tracking-Tools bezeichnet werden, stammen aus dem Online-Verhalten einer Person, z. B. dem Einreichen von Bewertungen, dem Posten von Inhalten auf Social-Media-Plattformen und dem Suchen in einem Browser.

Für nicht menschliche Entitys, wie IoT-Geräte oder Microservices, können digitale IDs Folgendes enthalten:

  • Zugewiesene Kennungen. Hardwarebasierte eindeutige Gerätekennungen (Unique Device Identifiers, UDIs) werden während der Fertigung programmiert. Beispiele sind MAC-Adressen, Seriennummern, die werkseitig zugewiesen sind, und ID (International Mobile Equipment Identity, ZEI) für mobile Geräte.
  • Asset-Tags Organisationen können auch eindeutige digitale IDs zuweisen, z.B. Asset-Tags mit einem Barcode oder einem RFID-Aufkleber, der an physischen Geräten oder Bestandsartikeln angebracht ist.
  • IP-Adressen. Jede mit dem Internet verbundene Website und jedes Gerät, einschließlich Server und IoT-Sensoren, verfügt über eine eindeutige numerische Kennung, die als IP-Adresse bezeichnet wird und ihren Standort identifiziert. IP-Adressen können statisch oder dynamisch sein und sich basierend auf einer Vielzahl von Faktoren ändern, z. B. VPN-Konnektivität. Mit IP-Adressen können Geräte zueinander finden und miteinander kommunizieren. Aber weil Menschen nicht gut darin sind, sich lange Zeichenfolgen von Zahlen zu merken, wird die digitale Identität einer Website als Domainname ausgedrückt, wie www.oracle.com. Wenn Sie einen Website-Namen in Ihren Browser eingeben, übersetzt das Domain Name System (DNS) diese Buchstaben in die entsprechende IP-Adresse, sucht den Server, auf dem die Website gehostet wird, und fordert die Daten an, die erforderlich sind, um die Website auf Ihrem Bildschirm anzuzeigen.
  • Sicherheitsbescheinigungen Digitale Zertifikate, die von vertrauenswürdigen öffentlichen oder privaten Drittorganisationen ausgestellt werden, die als Zertifizierungsstellen oder CAs bekannt sind, spielen eine entscheidende Rolle in der digitalen Sicherheitslandschaft, indem sie die Identitäten von Einzelpersonen, Organisationen oder Websites überprüfen. CAs stellen digitale Zertifikate aus, die digitale IDs enthalten, wie den öffentlichen Schlüssel des Zertifikatsinhabers, seine Identitätsinformationen und die digitale Signatur der CA. Organisationen oder Gerätehersteller können diese Zertifikate beziehen und installieren.
  • Physischer Standort und Verbindungen. Schließlich können Geräteidentitäten durch ihre Zuordnung zu anderen Geräten oder den Plattformen, mit denen sie verbunden sind, bestätigt werden. Identifikatoren für einen Türsensor in unserem intelligenten Sicherheitssystem können beispielsweise die Cloud-Plattform sein, auf der Daten übertragen werden, oder die Machine-to-Machine-Verbindungen, die es an Kameras und andere Geräte im System hat.

Warum sind digitale Identitäten wichtig?

Digitale Identitäten sind wichtig, weil sie die Grundlage für Authentifizierung und Autorisierung sind – ohne die es keine vertrauenswürdige digitale Kommunikation zwischen Menschen, Organisationen, Anwendungen und Geräten geben würde.

Und je mehr unser Leben und unsere Unternehmen in die Cloud wechseln, desto wichtiger werden digitale Identitäten. Die Cloud bietet eine Vielzahl von Anwendungsfällen für digitale Identitäten, hauptsächlich in Bezug auf die Interaktion von Benutzern und Anwendungen mit Cloud-Ressourcen.

Wichtige Gründe, warum digitale Identitäten wichtig sind:

Zusammenarbeit. Cloud-Plattformen erleichtern die Zusammenarbeit zwischen Mitarbeitern, Kunden und externen Partnern, aber Vertrauen erfordert digitale Identitäten, um festzustellen, dass Entitäten im Ökosystem so sind, wie sie es sind. Sobald Identitäten eingerichtet sind, kann ein Marketingteam beispielsweise ein cloudbasiertes Projektmanagementtool verwenden, um mit mehreren externen Designagenturen zusammenzuarbeiten. Digitale Identitäten bieten sicheren Zugriff für jede Agentur und beschränken gleichzeitig den Zugriff auf ihre Projekte.

Standortflexibilität. Ein wichtiges Verkaufsargument für Cloud-Services ist, dass sie von überall aus zugänglich sind. Digitale Identitäten ermöglichen diese Flexibilität, indem sie eine Möglichkeit bieten, Benutzer und Konten trotz geografisch verteilter Standorte zu verwalten. Neue Mitarbeiter oder Geräte können mit Identitätsbereitstellung einfach zum Cloud-Service hinzugefügt werden.

Reduzierte Komplexität. Digitale Identitäten vereinfachen das Zugriffsmanagement in Unternehmens- und Cloud-Umgebungen. Mit IAM und Single Sign-On (SSO) können Benutzer alle Cloud-Anwendungen verwenden, die sie für ihre Jobs benötigen, mit einem Set starker Zugangsdaten, da sie jetzt nicht mehr mehrere Kennwörter, Authentikatoren und Accounts jonglieren müssen. Das zahlt sich für die Sicherheit aus.

Einhaltung von Vorschriften. Viele Datenschutz- und Souveränitätsvorschriften erfordern robuste Zugriffskontrollen. Digitale Identitäten helfen Unternehmen bei der Einhaltung, indem sie sicherstellen, dass nur autorisierte Benutzer bestimmte Datensätze sehen können und dass die Zugriffsprotokolle korrekt und vollständig sind.

Sichere Zugriffskontrollen. Viele von uns arbeiten fast ausschließlich auf verschiedenen Cloud-Plattformen, die sensible Daten und Anwendungen enthalten, aber es gibt keine Möglichkeit, mit einem gechippten Personalausweis einzusteigen, wie bei einem physischen Büro. Mit digitalen Identitäten können Anbieter die Personen und Geräte authentifizieren, die versuchen, auf ihre Dienste zuzugreifen. Viele Unternehmen verwenden beispielsweise cloudbasierte ERP-Suites, die Finanz-, Bestands-, Kunden- und andere Daten enthalten. Digitale Identitäten tragen dazu bei, dass nur autorisierte Mitarbeiter mit den entsprechenden Berechtigungen Zugriff erhalten.

Wer nutzt digitale Identitäten?

Im heutigen Online-Zeitalter nutzt fast jeder digitale Identitäten in der einen oder anderen Form. Ob es um die Erstellung eines Kontos auf einer Social-Media-Plattform, den Kauf von einer E-Commerce-Website, die Anmeldung bei einer Cloud-Plattform für die Arbeit oder den Zugriff auf Online-Finanz- oder Gesundheitsdienstleistungen geht, digitale Identitäten sind ein wesentlicher Bestandteil unseres Alltags geworden.

Zu den wichtigsten Benutzern digitaler Identitätsdaten gehören:

  • Einzelhändler. Für Unternehmen, die auf Engagement angewiesen sind, ermöglichen die digitalen Identitäten von Käufern die Personalisierung basierend auf Präferenzen und Verhaltensweisen, was bedeutet, dass digitale Identitäten eine entscheidende Rolle bei der Verbesserung der Kundenbeziehungen und der Förderung des Wachstums spielen. Die digitalen Identitäten der Mitarbeiter steuern den Zugriff auf physische Büros, Unternehmensdaten und Softwaresysteme. Digitale Identitäten helfen Gesundheitsdienstleistern, Behörden und Finanzdienstleistern, die Vertraulichkeit, Integrität und Verfügbarkeit der wichtigen Daten ihrer Kunden zu ermöglichen und gleichzeitig eine vertrauenswürdige Kommunikation zu ermöglichen.
  • Cloud-Provider. Wenn Ihr Produkt virtuell bereitgestellt wird, ist es entscheidend zu wissen, wer es empfängt. Cloud-Provider aller Art sind auf digitale Identitäten angewiesen, um Kunden zu authentifizieren und den Zugriff auf Informationen und Ressourcen granular zu kontrollieren. Durch die Implementierung starker Authentifizierungsmaßnahmen reduzieren Anbieter das Risiko von unbefugtem Zugriff und schützen ihre Vermögenswerte und die ihrer Kunden vor Cyberangriffen.
  • Software. Anwendungen benötigen digitale Kennungen, um Funktionalität, Sicherheit und eine solide Benutzererfahrung zu bieten. Authentifizierungs- und Autorisierungssysteme, die Anmeldeinformationen verwenden, sind die grundlegendste anwendungsinterne Verwendung digitaler IDs. Darüber hinaus müssen Anwendungen häufig mit externen Services integriert werden, und digitale Identifikatoren können verwendet werden, um mithilfe von API-Schlüsseln oder digitalen Zertifikaten, die mit der Anwendung oder dem Konto verknüpft sind, sicher in Cloud-Speicherplattformen oder Zahlungsgateways zu integrieren.
  • Geräte. Eine Vielzahl von Hardwaretypen hängt von digitalen Identifikatoren ab, um mit der Online-Welt zu interagieren. Mithilfe von Identifikatoren wie MAC- oder IMEI-Adressen, digitalen Zertifikaten, Asset-Tags oder anderen zugewiesenen IDs können intelligente Geräte von verbundenen Straßenlaternen bis hin zu Crop-Monitoren unabhängig und mit minimalem menschlichem Eingriff arbeiten.

Allgemeine Arten von digitalen Identitäten

Es ist wichtig, dass Einzelpersonen und Unternehmen sich der verschiedenen Arten digitaler Identitäten bewusst sind, die sie erstellen und verwenden, um Zugriff zu gewähren. Nur so können Sie Privatsphäre und Sicherheit aufrechterhalten und gleichzeitig eine zunehmend digitale Landschaft erfolgreich meistern.

Zu den gängigen Arten digitaler Identitäten gehören:

  • Geräteidentität. Unsere PCs und Smartphones haben ihre eigenen digitalen Identitäten, die Websites und Cloud-Plattformen verwenden, um Verbindungen, Datenübertragungen und den Zugriff auf Online-Dienste zu ermöglichen oder zu verweigern. Geräteidentitäten umfassen eindeutige Identifikatoren wie IP- und MAC-Adressen und Hashcodes, die anhand von Faktoren wie der IMEI-Nummer eines Geräts berechnet werden.
  • Digitale Zahlungsidentität. Mit dem Aufstieg von Online-Bezahlsystemen wie Venmo und E-Commerce-Plattformen, auf denen Sie so ziemlich alles kaufen können, sind digitale Zahlungsidentitäten immer häufiger geworden – und verführerischer für Identitätsdiebe.
  • E-Mail-Identität Unsere E-Mail-Adressen dienen oft als primäre Benutzer-IDs in der digitalen Welt. Personen mit persönlichen und geschäftlichen E-Mails entscheiden anhand des Systems, auf das sie zugreifen möchten, welche E-Mails verwendet werden sollen.
  • Social Media Identitäten. Die Identitäten, die Menschen - und oft Bots - auf Plattformen wie Instagram und LinkedIn erstellen, überbrücken die Online- und physische Welt. Social-Media-Identitäten können Namen, Profilbilder, persönliche und berufliche Bios, Beschäftigungs- und Familieninformationen, Unterhaltungspräferenzen und erstellte Inhalte umfassen.
  • Benutzer-/Accountidentität. Wenn Sie ein Konto auf einer Website, einem Cloud-Service oder einem Unternehmenssystem erstellen, legen Sie eine neue digitale Identität fest.
  • Online-Reputationsidentitäten. Unternehmen achten besonders auf ihre Online-Reputationsidentitäten, zu denen Bewertungen, Bewertungen und Kommentare gehören können, und gestalten, wie potenzielle Kunden ihre Waren und Dienstleistungen wahrnehmen. Wenn Sie sich jemals entschieden haben, ein Restaurant wegen eines negativen Kommentars zu überspringen, haben Sie eine Online-Reputationsidentität verwendet.

Digitale Identität und Datenschutz

Digitale Identität und Privatsphäre sind vernetzte Konzepte für Menschen, die online arbeiten. Dieses digitale Identitäts-Wallet, über das wir gesprochen haben, enthält Wertgegenstände, einschließlich PII-, Konto- und Kreditkartendaten, eine digitale Spur davon, wo wir online waren, und vieles mehr. Beim Datenschutz geht es darum zu kontrollieren, wer Zugriff auf diese Informationen hat, und das kommt auf Datenschutztechnologien und Best Practices an.

Für einige Unternehmen und Verbraucher geben Gesetze und Vorschriften, wie die DSGVO, Einzelpersonen ein rechtliches Recht, die personenbezogenen Daten, die ihre digitalen Identitäten enthalten, zu kontrollieren und zu definieren, wie sie von Dritten verwendet werden können. Zu den Best Practices zum Schutz des Online-Datenschutzes gehören die regelmäßige Überprüfung der Datenschutzeinstellungen auf Social-Media-Plattformen, -Apps und -Websites, die mit Ihrer digitalen Identität verknüpft sind, um zu kontrollieren, wer Ihre Informationen sehen kann und welche Daten über Sie gesammelt werden. Achten Sie auf die Informationen, die Sie online teilen, und erwägen Sie, Standortdienste auf Apps und Websites zu deaktivieren, es sei denn, Sie verwenden sie aktiv.

Die Privatsphäre erfordert auch den Einsatz von Sicherheitstechnologien und -prozessen, die digitale Identität schützen.

So schützen Sie digitale Identitäten

Kurze Antwort: Achten Sie darauf, welche Daten Sie online stellen, verwenden Sie starke Passwörter und Multifaktor-Authentifizierung und halten Sie die Software auf dem neuesten Stand. Das gilt sowohl für Einzelpersonen als auch für Unternehmen, die auch ihre eigenen digitalen Identitäten schützen müssen, die persönlichen Kundendaten, mit denen sie beauftragt werden, und was ihre verbundenen Geräte tun.

Bewährte Methoden für Einzelpersonen und Organisationen zum Schutz ihrer digitalen Identitäten umfassen unter anderem:

  1. Achten Sie auf Phishing-Versuche. Gehen Sie vorsichtig vor, wenn es um E-Mails, Textnachrichten und Social-Media-Posts geht, die nach finanziellen oder persönlichen Informationen fragen oder versuchen, Sie dazu zu bringen, auf Links zu klicken. Geben Sie Ihre Anmeldedaten nicht auf Websites ein, wenn Ihnen etwas verdächtig erscheint. Laden Sie Dateien nur aus vertrauenswürdigen Quellen herunter, um mit Malware infizierte ausführbare Dateien zu vermeiden, die personenbezogene Daten stehlen möchten.
  2. Vorsicht vor öffentlichem Wi-Fi. Vermeiden Sie die Verwendung von öffentlichem Wi-Fi für Aktivitäten, bei denen Sie einen Benutzernamen und ein Passwort eingeben müssen, und verwenden Sie niemals einen offenen Hotspot für Online-Banking oder Einkaufen. Wenn Sie öffentliches Wi-Fi verwenden müssen, sollten Sie ein VPN installieren.
  3. Kalibrieren Sie Ihre Social Media-Datenschutzeinstellungen. Gezielte Angriffe werden oft durch Informationen auf sozialen Websites ermöglicht. Überprüfen und passen Sie Ihre Datenschutzeinstellungen regelmäßig auf Social-Media-Plattformen an, um zu kontrollieren, wer Ihr Profil und Ihre Beiträge sehen kann. Achten Sie darauf, was Sie online teilen, wenn es Teil Ihres digitalen Fußabdrucks wird.
  4. Überwachen Sie Ihre Konten genau. Überprüfen Sie regelmäßig Kontoauszüge und Kreditberichte auf verdächtige Aktivitäten, wie z. B. eine Mikrozahlung, bei der Diebe prüfen können, ob eine Kreditkarte aktiv ist. Dies kann Ihnen helfen, digitalen Identitätsdiebstahl zu erkennen.
  5. Regelmäßig Software aktualisieren. Starten Sie Ihre Geräte häufig neu und aktivieren Sie automatische Updates für Ihr Betriebssystem, Ihren Webbrowser und Ihre Anwendungen, um Sicherheitslücken zu schließen, die Angreifer möglicherweise ausnutzen, um digitale Identifikatoren zu stehlen.
  6. Verwenden Sie sichere Passwörter und Multifaktor-Authentifizierung (MFA). Erstellen Sie komplexe Passwörter für alle Ihre Konten und verwenden Sie sie nicht wieder. Aktivieren Sie MFA, wo immer möglich – es fügt eine zusätzliche Sicherheitsebene hinzu, indem ein zweiter Verifizierungsfaktor über Ihr Passwort hinaus erforderlich ist, wie ein Code von Ihrem Telefon oder ein Sicherheitstoken. Ziehen Sie einen Passwort-Manager in Betracht, um die Verwendung von schwer zu knackenden Passwörtern zu fördern.

Für Organisationen:

  1. Implementieren Sie ein umfassendes IAM-System und -Policys. Wählen Sie ein IAM-System mit Deployment-Optionen zum Schutz von Cloud- und On-Premises-Workloads und zur Bereitstellung eines sicheren Zugriffs für Auftragnehmer, Partner, Kunden und Mitarbeiter aus. Systeme, die ein einheitliches Identitätsmanagement und Single Sign-On bieten, sparen Zeit und Geld und fördern die Verwendung sicherer Passwörter. Nachdem ein System eingerichtet wurde, können Sie robuste IAM-Policys festlegen und durchsetzen. Das bedeutet, dass Benutzerrollen, Zugriffsberechtigungen und Anforderungen an die Passwortkomplexität definiert werden. Implementieren Sie MFA für Mitarbeiterkonten – insbesondere solche, deren Identitäten Zugriff auf sensible Daten oder Systeme gewähren.
  2. Auf dieser Seite erstellen Sie einen Incident Response Plan. Entwickeln Sie einen Plan, um auf Sicherheitsvorfälle wie Ransomware oder eine Datenverletzung zu reagieren, die Ihre digitale Identität beschädigen könnten. Notieren Sie sich die Schritte, die jede Abteilung unternimmt, um den Vorfall einzudämmen, Schäden zu reparieren und betroffene Personen zu benachrichtigen.
  3. Überwachen Sie Ihre Online-Reputation. Oft ist es die Aufgabe des Marketingteams, im Auge zu behalten, wie Ihr Unternehmen auf Social Media- und Online-Bewertungsseiten dargestellt wird. Alles, was geschrieben wurde, trägt zu Ihrer digitalen Identität bei, zum Guten oder zum Schlechten. Möglicherweise können Sie nicht alle negativen Bewertungen oder Kommentare vermeiden, aber Sie können die Reaktion des Unternehmens steuern.
  4. Führen Sie regelmäßige Sicherheitsaudits durch. Erwägen Sie die Einstellung eines Penetrationstestunternehmens, um potenzielle Schwachstellen in Ihren Systemen zu identifizieren und zu beheben. Erzwingen Sie ein zeitnahes Patching von Software auf allen Geräten, die auf das Netzwerk zugreifen, nicht nur auf Servern.
  5. Stress bei der Mitarbeiterschulung Informieren Sie Ihre Mitarbeiter regelmäßig über Best Practices für die Cybersicherheit, einschließlich Phishing-Awareness und Passworthygiene. Dies wird ihnen helfen, ihre eigenen digitalen Identitäten zu schützen und gleichzeitig der Organisation zu helfen.

Für IT-Teams, die mit der Sicherstellung sicherer Anwendungen und dem Schutz der Identitäten vernetzter Geräte betraut sind, sind folgende wichtige Schritte erforderlich:

  1. Fügen Sie Best Practices für sicheres Codieren hinzu. Um Schwachstellen von Anfang an zu minimieren, priorisieren Sie sichere Codierungspraktiken wie Eingabevalidierung, sichere Datenhandlingstechniken und Speicherverwaltung. Erwägen Sie KI-gestützte Codeanalysetools, die potenzielle Sicherheitsschwächen früh im Entwicklungslebenszyklus identifizieren und regelmäßige Penetrationstests durchführen können, um reale Angriffe zu simulieren und ausnutzbare Schwachstellen in Ihrer Software vor der Bereitstellung aufzudecken.
  2. Erweitern Sie IAM auf Software und Geräte. Verwenden Sie das Prinzip der geringsten Berechtigung, d.h. gewähren Sie Software und verbundenen Geräten nur die minimalen Identitäts- und Zugriffsberechtigungen, die sie für die Ausführung ihrer Funktionen benötigen. Dies reduziert den potenziellen Schaden, wenn ein Gerät oder eine Anwendung gefährdet ist.
  3. Verwenden Sie starke Authentifizierungsmechanismen. Dies gilt sowohl für den internen Zugriff auf das Netzwerk als auch für die Kommunikation zwischen Geräten. Die Authentifizierung kann digitale Zertifikate, sichere Passwörter, MFA-Techniken oder eine Kombination umfassen, aber alles hängt von vertrauenswürdigen digitalen Identitäten ab.
  4. Aktualisieren Sie die Zugangsdaten regelmäßig. Lassen Sie nicht zu, dass die Zugangsdaten, die von Software und Geräten für den Zugriff auf Ressourcen verwendet werden, auf unbestimmte Zeit gleich bleiben. Regelmäßige Updates reduzieren das Zeitfenster für Angreifer, die Zugriff auf ein vertrauenswürdiges Konto erhalten könnten.
  5. Sperren Sie Ihre Kommunikationskanäle. Verschlüsseln Sie die gesamte Kommunikation zwischen Softwareanwendungen und verbundenen Geräten. Dadurch werden sensible Daten vor unbefugtem Abfangen oder Zugriff geschützt. Implementieren Sie außerdem gegenseitige Authentifizierungsprotokolle, bei denen beide an einem Austausch beteiligten Parteien die Identität des anderen überprüfen, bevor sie Daten austauschen. Dadurch wird sichergestellt, dass nur autorisierte Geräte und Software kommunizieren.
  6. Minimieren Sie Ihre Angriffsfläche. Implementieren Sie ein System, um sicherzustellen, dass Software und verbundene Geräte sofort mit den neuesten Patches und Firmware aktualisiert werden. Führen Sie regelmäßig Schwachstellenscans auf Software und verbundenen Geräten durch, um Schwachstellen zu erkennen und Sicherheitsbemühungen zu priorisieren, wie das Auslaufen älterer und weniger sicherer Apps und Geräte.
  7. Bleiben Sie wachsam. Überwachen Sie kontinuierlich den Netzwerkverkehr und das Geräteverhalten auf Anomalien, die auf nicht autorisierte Zugriffsversuche oder kompromittierte Identitäten hinweisen können. Eine Technologie, die dabei helfen kann, ist ein Sicherheitsinformationen- und Ereignismanagement-System oder SIEM, das Daten von allen Ihren Geräten und Anwendungen erfasst und analysiert.
  8. Nutzen Sie eingebaute Hardwaresicherheitsfortschritte. So können beispielsweise sichere Boot-Funktionen und sichere Enklaven – also eine separate Verarbeitungseinheit innerhalb des Hauptchips, die oft über einen eigenen dedizierten Speicher und Prozessorkerne verfügt – eine Schutzschicht hinzufügen.
  9. Vernachlässigen Sie das Lebenszyklusmanagement von Geräten nicht. Es war eine Sache, ein Gerätelebenszyklus-Management-Programm zu implementieren, als alle ihre PCs ins Büro brachten. Jetzt, da vernetzte Geräte überall verstreut sind, ist es nicht so einfach und auch wohl wichtiger, Sicherheitsprotokolle während des gesamten Gerätelebenszyklus anzuwenden, von der Bereitstellung bis zur Außerbetriebnahme. Solange ein Gerät eine digitale Identität hat, muss es geschützt werden.

Durch die Befolgung dieser Best Practices können Einzelpersonen und Organisationen das Risiko von Diebstahl digitaler Identität und Datenverletzungen erheblich reduzieren. Denken Sie daran: Der digitale Identitätsschutz ist ein fortlaufender Prozess, also bleiben Sie wachsam und passen Sie Ihre Strategien an, wenn sich Technologie und Bedrohungen weiterentwickeln.

Zugriff mit Oracle verwalten und sichern

Mit den Identity and Access Management-(IAM-)Lösungen von Oracle können Sie kontrollieren, wer Zugriff auf Ihre Ressourcen hat. Verwalten Sie Nutzerzugriffe und -berechtigungen in einer Vielzahl von Cloud- und On-Premises-Anwendungen. Und Sie können so detailliert sein, wie Sie es benötigen – geben Sie an, wer auf welche Ressourcen zugreifen kann und wie. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt. Das bedeutet, dass Sie eine Policy schreiben können, die einer Gruppe einen bestimmten Zugriffstyp innerhalb eines bestimmten Compartments oder für den Mandanten selbst erteilt. Verwalten Sie Policys, Benutzer- und Gruppenzugangsdaten und Kennwörter, MFA und andere digitale Identitätselemente über eine Cloud-native Identity-as-a-Service-(IDaaS-)Plattform und stellen Sie Mitarbeitern föderierte und Social-Logon-Optionen zur Verfügung.

Und Oracle unterstützt Ihre Anwendungsentwickler bei der Einbettung von IAM-Features, einschließlich starker Authentifizierung, Selfservice-Verwaltung von Profilen und Passwörtern sowie Zustimmung zu Nutzungsbedingungen. Mit robusten APIs, SDKs und Beispielcode können Entwickler ganz einfach robuste IAM-Funktionen hinzufügen.

In der heutigen vernetzten Welt sind unsere digitalen Identitäten eine Repräsentation dessen, wer wir online sind. Sie machen unser Leben bequemer, indem sie es uns ermöglichen, auf Online-Dienste zuzugreifen und Transaktionen einfach durchzuführen. Aber die Kosten erhöhen die Wachsamkeit, um unsere digitalen Identitäten vor Diebstahl, Betrug und Missbrauch durch starke Sicherheitsmaßnahmen zu schützen, wie z. B. Zwei-Faktor-Authentifizierung und regelmäßige Überwachung von Online-Konten.

Benötigen Sie Sicherheit auf höchster Ebene? Die heutigen Cloud-Provider implementieren einen "Never Trust, Always Verify"-Ansatz, um Ihre Daten und Anwendungen zu schützen. Erfahren Sie mehr und sehen Sie sich 10 zusätzliche Möglichkeiten an, wie die Cloud besser wird.

Häufig gestellte Fragen zur digitalen Identität

Was sind die vier Formen der digitalen Identität?

Die vier Formen der digitalen Identität sind menschenzentriert – Menschen und Organisationen – plus Anwendungen und Geräte.

Von einem menschlichen POV aus konzentriert sich die digitale Identität auf die Kernattribute und Daten, aus denen eine Online-Persona besteht, einschließlich Name, E-Mail, Vorlieben und Verhalten, sowie darauf, wie Einzelpersonen und Organisationen ihre Attribute verwalten, auswählen, welche Informationen freigegeben werden sollen, und Datenschutzeinstellungen konfigurieren.

Eine software- und systemorientierte Ansicht konzentriert sich darauf, wie Anwendungen und vernetzte Geräte digitale Identitäten erkennen und verwalten. Zu den Überlegungen gehören die Informationen, die ein System verwendet, um autorisierte Benutzer zu identifizieren, sowie alle eindeutigen Kennungen, die einem Gerät zugeordnet sind, mit denen es erkannt und mit einem Netzwerk oder einer Plattform interagieren kann, wie MAC-Adresse oder IMEI. Die digitale Identität eines Online-Dienstes oder einer Anwendung kann mit digitalen Zertifikaten oder eingebettetem Code nachgewiesen werden.

Ein umfassendes Verständnis der digitalen Identität berücksichtigt sowohl benutzer- als auch systemorientierte Perspektiven.

Wie wird Ihre digitale Identität geschaffen?

Die digitale Identität einer Person oder eines Unternehmens wird durch einen fortlaufenden Prozess der Datenerfassung über Monate und Jahre hinweg erstellt. Jedes Mal, wenn Sie sich für eine Social-Media-Plattform anmelden, online einkaufen oder auf einen Dienst zugreifen, der eine Registrierung erfordert, fügen Sie Ihrer digitalen Identitäts-"Wallet" eine Karte hinzu. Ihre Surf-Chronik, Suchanfragen und Geräte, die Sie verwenden, fügen Ihrer Identität hinzu, ebenso wie Ihre Posts in sozialen Netzwerken.

Warum brauche ich eine digitale ID?

Eine digitale ID, auch als elektronische ID bekannt, ist eine Form der Identifizierung, die von einer Regierung, einem Unternehmen oder von einer Person generiert werden kann. Sie ermöglichen es Menschen, ihre Identität online zu beweisen. Eine digitale ID hat viele Vorteile. Es kann es jemandem ermöglichen, sicher auf Online-Dienste wie ein Bankkonto zuzugreifen und seine Identität nachzuweisen, ohne dass das Risiko besteht, dass persönliche Daten wie ein Passwort gefährdet werden. Es kann die Notwendigkeit für physische Dokumente für Personen beseitigen, die möglicherweise keinen Zugang zu traditionellen Ausweisformen haben, wie z. B. Führerschein oder Reisepass.