Was versteht man unter digitaler Identität?

Lorna Garey | Content Strategist | 19. September 2024

Wie viele Menschen können Sie am Gesicht erkennen? Wenn Ihre Gesichtserkennungsfähigkeit durchschnittlich ist, sind es laut Wissenschaft etwa 5.000. Doch da sich unser Leben zunehmend in den digitalen Raum verlagert, reichen die über Jahrtausende geschulten Fähigkeiten, Freunde und Fremde anhand von Wangenknochen oder Augenform zu erkennen, nicht mehr aus.

Hier kommt das Konzept der digitalen Identität ins Spiel. Für einen typischen Kunden, der online Essen bestellt, besteht eine digitale Identität – oder digitale Persona – aus persönlichen Daten wie Name und Adresse, kombiniert mit Aktivitätsdaten, wie z. B. früheren Bestellungen, sowie Gerätekennungen wie einem Hash-Wert basierend auf der IMEI-Nummer des Smartphones oder gespeicherten Cookies auf dem PC. Diese Sammlung digitaler Daten ermöglicht es der E-Commerce-Plattform des Restaurants, den Bestellenden zu erkennen und der Transaktion zu vertrauen.

Menschen, Organisationen, Anwendungen und Geräte besitzen alle digitale Identitäten, die aus Hunderten oder sogar Tausenden von Datenpunkten bestehen können. Ohne dieses Vertrauen würde der Handel zum Stillstand kommen.

Was versteht man unter digitaler Identität?

Eine digitale Identität ist eine Sammlung von Datenpunkten, die die Merkmale, Eigenschaften und Aktivitäten einer Entität beschreiben und sie eindeutig identifizieren. Zusammen mit Autorisierungstechnologien bestätigt die digitale Identität, dass eine Person, Organisation, Anwendung oder ein Gerät sowohl berechtigt ist, auf bestimmte Daten oder Ressourcen zuzugreifen, als auch der rechtmäßige Inhaber dieser Zugriffsrechte ist. Wenn sich beispielsweise ein Mitarbeiter morgens anmeldet, erkennt das Unternehmensnetzwerk die Kombination aus Benutzername und Passwort, die einer bestimmten Person zugeordnet ist, sowie den Hardware-Fingerabdruck des ausgegebenen PCs. Diese und weitere Datenpunkte authentifizieren die Person, sodass das System Zugriff auf die benötigten Daten und Anwendungen gewährt.

Wichtig ist, dass Autorisierung und Identitätsmanagement zwei unterschiedliche Konzepte sind. Nach Industriestandard steht OAuth („Open Authorization“) für ein Protokoll, das den Zugriff auf Informationen, Websites oder Anwendungen regelt. Im Gegensatz dazu beschreibt OpenID („Open Identifier“) ein dezentrales Authentifizierungsprotokoll, das es ermöglicht, eine einzige Anmeldeinformation über verschiedene Plattformen hinweg zu verwenden. Während OAuth den Schwerpunkt auf Autorisierung und Zugriffsrechte legt, dient OpenID der eindeutigen Identitätsbestätigung. Beide Technologien ergänzen sich gegenseitig.

Für Einzelpersonen – insbesondere in den Bereichen soziale Medien und Konsum – ähnelt eine digitale Identität einer Online- oder digitalen Persona, manchmal auch als digitaler Fußabdruck bezeichnet. Während sich viele Menschen zunehmend ihrer Online-Präsenz bewusst sind, sind digitale Identitäten ebenso für Organisationen, Anwendungen und Hardware relevant.

Für Organisationen dienen digitale Identitäten beispielsweise dazu, die beteiligten Parteien in einem B2B-Vertrag zu authentifizieren. Diese Authentifizierung kann die Nutzung elektronischer Signaturen und den sicheren Dokumentenaustausch ermöglichen. So lassen sich Vertragsprozesse automatisieren und der Zugriff auf Lieferinformationen, Preislisten und Bestellsysteme vereinfachen.

Bei Anwendungen, die miteinander kommunizieren, werden digitale Identitäten genutzt, um sich über maschinenlesbare Anmeldeinformationen gegenseitig zu verifizieren. Dies geschieht oft automatisch, ohne menschliches Eingreifen. Besonders deutlich wird dieses Prinzip bei modernen Microservice-Architekturen, die Software in kleine, eigenständige Komponenten aufteilen, die über APIs miteinander interagieren.

Im Hardware-Bereich kommen digitale Identitäten wie beispielsweise in Trusted Platform Module (TPM)-Chips in Unternehmens-PCs zum Einsatz. Diese speichern kryptografische Schlüssel und Zertifikate, um die Identität des Geräts – und indirekt auch die des Mitarbeiters – zu bestätigen. Auf Smartphones übernehmen ähnliche Funktionen Android Knox oder Apple Secure Enclave. Auch Herzschrittmacher, Insulinpumpen, intelligente Kreditkarten oder Mitarbeiterausweise mit Chips basieren auf digitalen Identitäten.

Im Internet der Dinge (IoT) überbrücken digitale Identitäten die Grenze zwischen Hardware und Software. Sie ermöglichen eine sichere Kommunikation zwischen Edge-Geräten und den Cloud-Plattformen, die deren Daten erfassen und verarbeiten.

Digitale Identität im Vergleich zum Benutzer

Eine digitale Identität und ein Benutzer sind miteinander verbunden, aber nicht dasselbe. Eine digitale Identität bezeichnet die elektronischen Daten, die einer Person zugeordnet sind und zur Online-Authentifizierung verwendet werden. Ein Benutzer hingegen ist die Person, die ein Konto besitzt und mit digitalen Systemen oder Plattformen interagiert.

Die digitale Identität bestätigt, dass der Benutzer tatsächlich der rechtmäßige Inhaber dieses Kontos ist. Je nach Kontext kann eine digitale Identität auch einen Eintrag in einem Identitätsmanagementsystem bezeichnen, der einer Person zugeordnet ist und zur Verifizierung ihrer Identität dient. Eine einzelne Person kann mehrere digitale Identitäten besitzen, um auf verschiedene Plattformen zuzugreifen. Entscheidend ist, ob der Benutzer über eine digitale Identität verfügt, die den Zugriff auf ein bestimmtes System autorisiert.

Digitale Identität im Vergleich zum Account

Wie beim Vergleich zwischen digitaler Identität und Benutzer gilt auch hier: Es handelt sich um eine Viele-zu-Eins-Beziehung. Eine Person kann zahlreiche digitale Identitäten besitzen, während ein Account jeweils nur einen Zugangspunkt zu einem bestimmten System darstellt.

Nehmen wir Colleen, eine Account-Managerin bei einem regionalen Einzelhändler. Ihre digitale Identität ist nicht an eine einzelne Plattform des Unternehmens gebunden. Es handelt sich um eine Sammlung von Attributen – wie Passwort und Mitarbeiter-ID –, mit denen sie sich bei den Systemen authentifiziert, die sie für ihre Arbeit benötigt. Zu ihren Accounts gehören beispielsweise ein cloudbasiertes ERP-System zur Bestandsprüfung, eine HR-App zur Zeiterfassung und ein CRM-System, um Kundendaten in ihrer Region zu verwalten.

Wichtige Unterschiede

Hier ein Vergleich: Man kann sich Colleens digitales Identitätsportfolio wie eine Geldbörse vorstellen, die verschiedene digitale Identitäten in Form von Kreditkarten, einer Bibliothekskarte, mehreren Kundenkarten und einem Mitarbeiterausweis mit Chip enthält. Wenn sie ein Buch ausleiht, nutzt sie eine andere digitale Identität als beim Bezahlen der Einkäufe mit ihrer Kundenkarte, beim Scannen ihres Mitarbeiterausweises am Zugangsterminal ihres Arbeitsplatzes oder beim Einloggen in das ERP-System, um die Tagesumsätze zu prüfen.

Der Bibliothekar, die Kassiererin, der Sicherheitsdienst und der Cloud-Anbieter erkennen Colleen jeweils als autorisierte Benutzerin und wissen, welcher Account relevant ist – doch keiner von ihnen hat Einblick in ihre vollständige digitale Identität.

Wichtige Erkenntnisse

  • Menschen, Organisationen, Anwendungen und Geräte verfügen alle über digitale Identitäten.
  • In Kombination mit Identity- und Access-Management-Technologien verhindern digitale Identitäten, dass unbefugte Benutzer Daten stehlen oder manipulieren.
  • Identity and Access Management (IAM)-Systeme ermöglichen die effiziente Verwaltung großer Mengen digitaler Identitäten und Zugriffsanfragen und sind daher für große Unternehmen unverzichtbar.
  • Die aktuellen Trends in der digitalen Identitätstechnologie zielen vor allem darauf ab, die Nutzung von Cloud-Services zu vereinfachen und Backend-Prozesse zu automatisieren.
  • KI-gestützte Systeme können die Genauigkeit, Sicherheit und Leistungsfähigkeit von Identitätsprüfungen erheblich verbessern, indem sie in kürzester Zeit Tausende relevanter Datenpunkte analysieren.

Digitale Identität erklärt

In der IT-Welt bezeichnet digitale Identität die Datenspur, die eine Entität hinterlässt, wenn sie mit Websites, Unternehmenssystemen, Cloud-Software oder anderen Online-Realms interagiert. Eine digitale Identität ermöglicht es, eine Person oder ein Gerät in der digitalen Welt zu erkennen und zu authentifizieren.

Ein Beispiel: Ein Unternehmen installiert ein intelligentes Sicherheitssystem, das auf verschiedenen digitalen Identitäten basiert. Dieses System verwendet vernetzte Geräte wie Kameras, Bewegungssensoren und Türschlösser, die Daten an eine zentrale Steuerung senden, die in der Cloud gehostet wird. Die Steuerung kann über eine Website oder eine mobile App remote bedient werden. Einige Mitarbeiter dürfen jederzeit Zutritt erhalten, andere nur während der Geschäftszeiten. Nur das Sicherheitspersonal darf sich in das Cloud-Dashboard einloggen, um sensible Informationen wie Videoaufzeichnungen oder Zutrittsprotokolle einzusehen.

Jede Person, jeder Service und jedes Gerät im Sicherheitssystem verfügt über eine eindeutige digitale Identität, die aus verschiedenen Faktoren besteht – wie z. B. Benutzername und Passwort, einer fest verdrahteten Geräte-ID, einer MAC-Adresse oder einem kryptografischen Schlüssel. Die Geräte des Systems melden sich regelmäßig bei der zentralen Cloud-Steuerung. Ein separater Verifizierungsprozess bestätigt dabei die Identität des Geräts und prüft, ob es autorisiert ist, sich zu verbinden und Daten auszutauschen.

Sobald sich ein Gerät authentifiziert hat, wird ein sicherer Kommunikationskanal eingerichtet. Abhängig von der digitalen Identität des Geräts kann dieser Kanal verschlüsselt werden, um sensible Daten während der Übertragung zu schützen und unbefugten Zugriff zu verhindern. Die digitale Identität des Geräts legt zudem die Datenherkunft fest. Das heißt, die erfassten Daten werden eindeutig dem jeweiligen Gerät zugeordnet. Dies ist besonders wichtig in Anwendungen, bei denen die Datenintegrität entscheidend ist, wie z. B. bei einer Kamera, die einen Tresor oder eine Kasse überwacht.

Die digitalen Identitäten der Mitarbeiter richten sich nach ihren jeweiligen Aufgaben und Berechtigungen im Umgang mit dem Sicherheitssystem. Das Management von digitalen Identitäten und Autorisierungen stellt sicher, dass keine unbefugten Personen oder Geräte Zugriff auf das Netzwerk erhalten oder Geräte und Daten einsehen bzw. manipulieren können.

Wie funktionieren digitale Identitäten?

Digitale Identitäten funktionieren, indem sie Informationen zusammenführen, die eine Person, Organisation, Anwendung oder ein Gerät online eindeutig identifizierbar machen. Bei einer Person können digitale Identitätsdaten unter anderem Name, E-Mail-Adresse, Personalnummer, Social-Media-Profile, Kaufhistorie sowie Gerätekennungen von Smartphone und Computer umfassen. Bei einem Gerät – wie z. B. einem IoT-Sensor – wird die Identität durch Hardwarekennungen wie MAC-Adressen, eindeutige Chip-IDs oder kryptografische Zertifikate einer vertrauenswürdigen Stelle festgelegt.

Vertrauen entsteht durch ein solides Management digitaler Identitäten. Damit Online-Systeme funktionieren, müssen sie mit Sicherheit feststellen können, dass eine Entität – ob Mensch oder Maschine – tatsächlich die ist, die sie vorgibt zu sein.

Wie funktioniert digitale Identität im Zusammenspiel mit Identity and Access Management (IAM)?

Digitale Identitäten sind ein zentraler Bestandteil des Identity and Access Management (IAM) – also des technologischen und organisatorischen Rahmens, der den Zugriff auf Ressourcen steuert. Sie ermöglichen es IAM-Systemen, neue Accounts zu erstellen und zu aktivieren, die Legitimität von Entitäten zu überprüfen, Zugriffsrechte basierend auf Identität und Rolle zu vergeben und den Zugriff bei Bedarf zu sperren oder zu deaktivieren.

Durch die Kombination von IAM und digitalen Identitäten können Unternehmen den Daten- und Systemzugriff so verwalten, dass Sicherheit und Benutzerfreundlichkeit im Gleichgewicht bleiben. IAM-Systeme stützen sich dabei auf die Attribute einer digitalen Identität, um Zugriffsentscheidungen zu treffen und Unternehmensrichtlinien durchzusetzen. Funktionen wie Single Sign-On (SSO) vereinfachen zudem die Verwaltung digitaler Identitäten, indem sie die Anzahl notwendiger Anmeldungen über verschiedene Anwendungen hinweg reduzieren. Man kann sagen: Die digitale Identität liefert das „Wer“, während IAM den Rahmen und die Regeln für den „Zugriff“ definiert.

Was gehört zu einer digitalen Identität?

Die Elemente, aus denen sich eine digitale Identität zusammensetzt – auch digitale Identifikatoren genannt – variieren je nachdem, ob es sich um eine Person, eine Organisation, eine Anwendung oder ein Gerät handelt. Bei Menschen umfassen digitale Identitätsattribute sowohl angeborene Merkmale wie Augenfarbe oder Geburtsort als auch benutzergenerierte Informationen wie Social-Media-Profile oder E-Mail-Konten.

Eine digitale Identität beinhaltet zudem Daten über Beziehungen zwischen Personen, Unternehmen, Geräten und Standorten. So kann sich beispielsweise ein Finanzvorstand mit einem Benutzernamen, einem Passwort und einer App für die Zwei-Faktor-Authentifizierung identifizieren. Weitere Faktoren – wie z. B. der Hardware-Fingerabdruck eines PCs oder Smartphones sowie der physische Standort, von dem aus sich das Gerät verbindet – fließen in die Entscheidung ein, ob Zugriff auf ein Firmenkonto gewährt wird.

Zu den Attributen, die die digitale Identität einer Person ausmachen, gehören unter anderem:

  • Personenbezogene Daten. PII bezeichnet Daten, die direkt mit einer bestimmten Person verknüpft sind und ihre eindeutige Identifizierung ermöglichen. Dazu gehören beispielsweise: Name und Geburtsdatum, Kontaktdaten wie Anschrift und Telefonnummer, biometrische Merkmale wie Fingerabdrücke, Iris-Scans oder Sprachaufnahmen, Identifikationsnummern, wie z. B. Sozialversicherungs-, Führerschein-, Mitarbeiter-, Bankkonten- oder Reisepassnummern. Welche Informationen als PII gelten, hängt vom jeweiligen Kontext und den geltenden Datenschutzbestimmungen ab. Besonders sensible PII-Daten – wie z. B. Sozialversicherungs- oder Bankkontonummern – erfordern besonders strenge Schutzmaßnahmen.
  • Personalisierungsdaten. Digitale Identifikatoren, die eine Person nicht direkt identifizieren, jedoch ein Profil ergänzen können, umfassen IP-Adresse, aktuelle Standortdaten basierend auf IP oder GPS, Geräteinformationen, Cookies und Browserverlauf, Suchanfragen sowie Online-Aktivitätsmuster.
  • Anmeldeinformationen. Dabei handelt es sich um Verifikationsmethoden, die zur Bestätigung der Identität beim Zugriff auf Online-Dienste oder -Ressourcen verwendet werden. Sie funktionieren wie digitale Schlüssel und umfassen: etwas, das man besitzt – wie z. B. einen Fingerabdruck, eine Authentifizierungs-App auf dem Smartphone oder eine physische ID-Karte – sowie etwas, das man weiß, beispielsweise ein Passwort oder einen Code. Einzigartige physische Merkmale gelten als die sicherste Methode zur Überprüfung der digitalen Identität, während die Kombination aus Benutzername und Passwort den geringsten Schutz bietet.
  • Digitale Zertifikate. Von vertrauenswürdigen Stellen ausgestellte elektronische Anmeldeinformationen können Geräte oder Anwendungen zur sicheren Kommunikation authentifizieren.
  • Online-Tracer. Auch bekannt als digitale Tracker oder Online-Tracking-Tools, entstehen diese Identitätsspuren aus dem Online-Verhalten einer Person – wie z. B. durch das Verfassen von Bewertungen, das Posten von Inhalten in sozialen Netzwerken oder das Durchführen von Suchanfragen im Browser.

Bei nicht-menschlichen Entitäten wie IoT-Geräten oder Microservices können digitale Identifikatoren unter anderem Folgendes umfassen:

  • Zugewiesene Kennungen. Hardwarebasierte eindeutige Gerätekennungen (Unique Device Identifiers, UDIs) werden bereits während der Fertigung programmiert. Beispiele hierfür sind MAC-Adressen, Seriennummern, die im Werk vergeben werden, sowie IMEI-Nummern (International Mobile Equipment Identity) für mobile Endgeräte.
  • Inventarnummern Organisationen können auch eindeutige digitale Kennungen zuweisen, wie Inventarnummern mit einem Barcode oder einem RFID-Aufkleber, der an physischen Geräten oder Inventargegenständen angebracht ist.
  • IP-Adressen. Jede Website und jedes Gerät, das mit dem Internet verbunden ist – einschließlich Servern und IoT-Sensoren – besitzt eine eindeutige numerische Kennung, die als IP-Adresse bezeichnet wird und den Standort identifiziert. IP-Adressen können statisch oder dynamisch sein und sich je nach verschiedenen Faktoren, wie z. B. einer VPN-Verbindung, ändern. Sie ermöglichen es Geräten, einander zu finden und miteinander zu kommunizieren. Da Menschen sich jedoch keine langen Zahlenfolgen gut merken können, wird die digitale Identität einer Website durch einen Domainnamen ausgedrückt, zum Beispiel www.oracle.com. Wenn Sie den Namen einer Website in Ihren Browser eingeben, übersetzt das Domain Name System (DNS) diese Buchstaben in die entsprechende IP-Adresse, findet den Server, auf dem die Website gehostet wird, und ruft die Daten ab, die erforderlich sind, um die Seite auf Ihrem Bildschirm anzuzeigen.
  • Sicherheitszertifikate. Digitale Zertifikate, die von vertrauenswürdigen öffentlichen oder privaten Drittorganisationen – sogenannten Zertifizierungsstellen (Certificate Authorities, CAs) – ausgestellt werden, spielen eine zentrale Rolle in der digitalen Sicherheitslandschaft. Sie bestätigen die Identität von Personen, Organisationen oder Websites. CAs stellen digitale Zertifikate aus, die eindeutige digitale Kennungen enthalten, beispielsweise den öffentlichen Schlüssel des Zertifikatsinhabers, Identitätsinformationen sowie die digitale Signatur der CA. Organisationen oder Gerätehersteller können solche Zertifikate erwerben und installieren.
  • Physischer Standort und Verbindungen. Schließlich können Geräteidentitäten auch durch ihre Verbindungen zu anderen Geräten oder zu den Plattformen, mit denen sie interagieren, bestätigt werden. So könnten die Kennungen eines Türsensors in einem intelligenten Sicherheitssystem beispielsweise durch die Cloud-Plattform, an die er Daten sendet, oder durch seine maschinellen Verbindungen zu Kameras und anderen Geräten im System bestimmt werden.

Warum sind digitale Identitäten wichtig?

Digitale Identitäten sind entscheidend, da sie die Grundlage für Authentifizierung und Autorisierung bilden – ohne sie wäre ein vertrauenswürdiger digitaler Austausch zwischen Personen, Organisationen, Anwendungen und Geräten nicht möglich.

Je mehr sich unser Leben und unsere Geschäftstätigkeiten in die Cloud verlagern, desto wichtiger werden digitale Identitäten. Die Cloud bietet zahlreiche Anwendungsfälle für digitale Identitäten, insbesondere in Bezug darauf, wie Benutzer und Anwendungen mit Cloud-Ressourcen interagieren.

Zu den wichtigsten Gründen für ihre Bedeutung zählen:

Zusammenarbeit. Cloud-Plattformen ermöglichen die Zusammenarbeit zwischen Mitarbeitern, Kunden und externen Partnern. Vertrauen setzt jedoch voraus, dass digitale Identitäten sicherstellen, dass die Beteiligten im Ökosystem tatsächlich die sind, für die sie sich ausgeben. Sobald Identitäten verifiziert sind, kann beispielsweise ein Marketingteam ein cloudbasiertes Projektmanagement-Tool nutzen, um mit mehreren externen Designagenturen zusammenzuarbeiten. Digitale Identitäten sorgen in diesem Fall für einen sicheren Zugriff für jede Agentur und beschränken den Zugang auf die jeweils relevanten Projekte.

Standortflexibilität. Ein entscheidendes Verkaufsargument für Cloud-Services ist ihre standortunabhängige Verfügbarkeit. Digitale Identitäten machen diese Flexibilität möglich, da sie die Verwaltung von Benutzern und Konten über geografisch verteilte Standorte hinweg ermöglichen. Neue Mitarbeiter oder Geräte können durch Identity Provisioning einfach in den Cloud-Service aufgenommen werden.

Reduzierte Komplexität. Digitale Identitäten vereinfachen das Zugriffsmanagement in Unternehmens- und Cloud-Umgebungen. Identity and Access Management (IAM) und Single Sign-On (SSO) ermöglichen es Benutzern, alle für ihre Arbeit erforderlichen Cloud-Anwendungen mit nur einem Satz starker Anmeldedaten zu nutzen. So müssen sie nicht mehr mehrere Passwörter, Authentifizierungsverfahren und Konten verwalten. Ein klarer Vorteil auch für die Sicherheit.

Einhaltung von Vorschriften. Viele Datenschutz- und Souveränitätsvorschriften verlangen strenge Zugriffskontrollen. Digitale Identitäten unterstützen Unternehmen bei der Einhaltung dieser Vorgaben, indem sie sicherstellen, dass nur autorisierte Benutzer bestimmte Datensätze einsehen können und dass Zugriffsprotokolle vollständig und korrekt geführt werden.

Sichere Zugriffskontrollen. Viele von uns arbeiten fast ausschließlich in verschiedenen Cloud-Plattformen, die sensible Daten und Anwendungen enthalten. Doch im Gegensatz zu einem physischen Büro gibt es hier keine Möglichkeit, sich mit einer Chipkarte „einzustechen“. Digitale Identitäten ermöglichen es Anbietern, Personen und Geräte zu authentifizieren, die auf ihre Dienste zugreifen möchten. So nutzen viele Unternehmen cloudbasierte ERP-Lösungen, die Finanz-, Bestands-, Kunden- und andere geschäftskritische Daten enthalten. Digitale Identitäten stellen sicher, dass nur autorisierte Mitarbeiter mit den entsprechenden Berechtigungen Zugriff erhalten.

Wer nutzt digitale Identitäten?

In der heutigen Online-Welt nutzt nahezu jeder in irgendeiner Form digitale Identitäten. Ob beim Anlegen eines Kontos in sozialen Netzwerken, beim Einkauf auf einer E-Commerce-Website, beim Einloggen in eine Cloud-Plattform für die Arbeit oder beim Zugriff auf Online-Dienste im Finanz- oder Gesundheitswesen – digitale Identitäten sind heute ein unverzichtbarer Bestandteil unseres Alltags.

Zu den wichtigsten Nutzern digitaler Identitätsdaten zählen:

  • Einzelhändler. Für Unternehmen, die auf Interaktion angewiesen sind, ermöglichen die digitalen Identitäten ihrer Kunden eine Personalisierung auf Basis von Vorlieben und Verhalten. Damit spielen digitale Identitäten eine zentrale Rolle bei der Stärkung von Kundenbeziehungen und dem Unternehmenswachstum. Die digitalen Identitäten von Mitarbeitern steuern ihren Zugriff auf physische Büros, Unternehmensdaten und Softwaresysteme. Im Gesundheitswesen, im öffentlichen Sektor und in der Finanzbranche tragen digitale Identitäten dazu bei, die Vertraulichkeit, Integrität und Verfügbarkeit sensibler Kundendaten sicherzustellen und eine vertrauenswürdige Kommunikation zu ermöglichen.
  • Cloud-Provider. Wenn Produkte virtuell bereitgestellt werden, ist es entscheidend zu wissen, wer sich auf der Empfängerseite befindet. Cloud-Provider aller Art verlassen sich auf digitale Identitäten, um Kunden zu authentifizieren und den Zugriff auf Informationen und Ressourcen präzise zu steuern. Durch starke Authentifizierungsmaßnahmen senken sie das Risiko unbefugter Zugriffe und schützen sowohl ihre eigenen als auch die Vermögenswerte ihrer Kunden vor Cyberangriffen.
  • Software. Auch Anwendungen benötigen digitale Kennungen, um Funktionalität, Sicherheit und eine reibungslose Nutzererfahrung zu gewährleisten. Authentifizierungs- und Autorisierungssysteme mit Anmeldeinformationen sind die grundlegendste Form der Nutzung digitaler Kennungen innerhalb einer Anwendung. Darüber hinaus müssen Anwendungen häufig mit externen Diensten interagieren – digitale Kennungen ermöglichen dabei eine sichere Anbindung an Cloud-Speicherplattformen oder Zahlungssysteme über API-Schlüssel oder digitale Zertifikate, die einer Anwendung oder einem Konto zugeordnet sind.
  • Geräte. Eine Vielzahl von Hardwaretypen ist auf digitale Kennungen angewiesen, um mit der Online-Welt zu interagieren. Mithilfe von Identifikatoren wie einer MAC- oder IMEI-Adresse, einem digitalen Zertifikat, einem Asset-Tag oder einer anderen vergebenen ID können intelligente Geräte – von vernetzten Straßenlaternen bis hin zu landwirtschaftlichen Sensoren – weitgehend autonom arbeiten, mit minimalem menschlichem Eingriff.

Gängige Arten digitaler Identitäten

Es ist entscheidend, dass Einzelpersonen und Unternehmen sich der unterschiedlichen Arten digitaler Identitäten bewusst sind, die sie erstellen und verwenden, um Zugriffsrechte zu gewähren. Nur so lassen sich Datenschutz und Sicherheit wahren und die zunehmend digitale Welt erfolgreich navigieren.

Zu den gängigsten Arten digitaler Identitäten zählen:

  • Geräteidentität. Unsere PCs und Smartphones besitzen eigene digitale Identitäten, die von Websites und Cloud-Plattformen genutzt werden, um Verbindungen, Datentransfers und den Zugriff auf Onlinedienste zu erlauben oder zu verweigern. Geräteidentitäten umfassen eindeutige Kennungen wie IP- und MAC-Adressen sowie Hash-Codes, die unter anderem auf Basis der IMEI-Nummer eines Geräts berechnet werden.
  • Digitale Zahlungsidentität. Mit dem Aufkommen von Online-Zahlungssystemen wie Venmo und E-Commerce-Plattformen, auf denen nahezu alles gekauft werden kann, haben sich digitale Zahlungsidentitäten stark verbreitet – und sind dadurch auch für Identitätsdiebstahl umso attraktiver geworden.
  • E-Mail-Identität Unsere E-Mail-Adressen dienen in der digitalen Welt häufig als primäre Benutzerkennungen. Personen mit privaten und geschäftlichen E-Mail-Adressen entscheiden je nach System, auf das sie zugreifen möchten, welche sie verwenden.
  • Social-Media-Identitäten. Die Identitäten, die Menschen – und zunehmend auch Bots – auf Plattformen wie Instagram oder LinkedIn anlegen, schlagen eine Brücke zwischen der Online- und der physischen Welt. Solche Social-Media-Identitäten können Namen, Profilbilder, persönliche und berufliche Biografien, Informationen zu Beruf und Familie, Interessen sowie erstellte Inhalte umfassen.
  • Benutzer-/Accountidentität. Jedes Mal, wenn Sie einen Account auf einer Website, einem Cloud-Dienst oder einem Unternehmenssystem anlegen, entsteht eine neue digitale Identität.
  • Online-Reputationsidentität. Unternehmen achten besonders auf ihre Online-Reputation, die sich aus Bewertungen, Kommentaren und Rezensionen zusammensetzt und maßgeblich beeinflusst, wie potenzielle Kunden ihre Produkte und Dienstleistungen wahrnehmen. Wenn Sie sich schon einmal gegen ein Restaurant entschieden haben, weil Sie eine negative Bewertung gelesen haben, dann haben Sie eine Online-Reputationsidentität genutzt.

Digitale Identität und Datenschutz

Digitale Identität und Datenschutz sind eng miteinander verknüpfte Konzepte für alle, die sich online bewegen. Die zuvor erwähnte digitale Identitäts-Wallet enthält wertvolle Informationen – darunter personenbezogene Daten (PII), Konten- und Kreditkartendaten, digitale Spuren unserer Online-Aktivitäten und vieles mehr. Datenschutz bedeutet, zu kontrollieren, wer Zugriff auf diese Informationen hat – und das hängt von Datenschutztechnologien und Best Practices ab.

Für viele Unternehmen und Verbraucher schaffen Gesetze und Vorschriften wie die DSGVO ein rechtliches Fundament, das Einzelpersonen das Recht gibt, über die Nutzung ihrer personenbezogenen Daten zu bestimmen und festlegt, wie Dritte diese verwenden dürfen. Zu den Best Practices für den Online-Datenschutz gehören das regelmäßige Überprüfen der Datenschutzeinstellungen auf Social-Media-Plattformen, in Apps und auf Websites, die mit Ihrer digitalen Identität verknüpft sind. So lässt sich steuern, wer Ihre Informationen sehen darf und welche Daten über Sie gesammelt werden. Achten Sie darauf, welche Informationen Sie online teilen, und deaktivieren Sie Standortdienste in Apps und Websites, wenn Sie diese nicht aktiv benötigen.

Privatsphäre setzt zudem den Einsatz von Sicherheitsmaßnahmen und -technologien voraus, die digitale Identitäten schützen.

So schützen Sie digitale Identitäten

Kurz gesagt: Gehen Sie achtsam mit den Daten um, die Sie online teilen, verwenden Sie starke Passwörter und Multifaktor-Authentifizierung, und halten Sie Ihre Software stets aktuell. Dies gilt gleichermaßen für Einzelpersonen und Unternehmen, die nicht nur ihre eigenen digitalen Identitäten, sondern auch die ihnen anvertrauten Kundendaten und die Aktivitäten ihrer vernetzten Geräte schützen müssen.

Best Practices zum Schutz digitaler Identitäten für Privatpersonen und Unternehmen umfassen unter anderem:

  1. Seien Sie wachsam gegenüber Phishing-Versuchen. Gehen Sie bei E-Mails, SMS oder Social-Media-Nachrichten vorsichtig vor, wenn darin nach finanziellen oder persönlichen Daten gefragt wird oder Sie aufgefordert werden, auf Links zu klicken. Geben Sie Ihre Zugangsdaten niemals auf Websites ein, wenn Ihnen etwas verdächtig vorkommt. Laden Sie Dateien nur aus vertrauenswürdigen Quellen herunter, um durch Malware infizierte ausführbare Dateien zu vermeiden, die persönliche Daten stehlen soll.
  2. Vorsicht bei öffentlichem WLAN. Vermeiden Sie es, öffentliche WLANs für Aktivitäten zu nutzen, bei denen Sie Benutzername und Passwort eingeben müssen, und verwenden Sie niemals offene Hotspots für Online-Banking oder Einkäufe. Wenn die Nutzung öffentlicher WLANs unvermeidbar ist, empfiehlt sich der Einsatz eines VPN.
  3. Passen Sie Ihre Datenschutzeinstellungen in sozialen Netzwerken an. Gezielte Angriffe nutzen häufig Informationen, die in sozialen Netzwerken verfügbar sind. Überprüfen und aktualisieren Sie daher regelmäßig Ihre Privatsphäre-Einstellungen, um zu steuern, wer Ihr Profil und Ihre Beiträge sehen kann. Seien Sie vorsichtig mit den Inhalten, die Sie teilen – sie werden Teil Ihres digitalen Fußabdrucks.
  4. Überwachen Sie Ihre Konten regelmäßig. Prüfen Sie Kontoauszüge und Kreditberichte auf verdächtige Aktivitäten, wie z. B. Kleinstbeträge, die Betrüger als Testzahlung nutzen könnten. So erkennen Sie potenziellen Identitätsdiebstahl frühzeitig.
  5. Aktualisieren Sie Ihre Software regelmäßig. Starten Sie Ihre Geräte häufig neu und aktivieren Sie automatische Updates für Betriebssystem, Browser und Anwendungen, um Sicherheitslücken zu schließen, die Angreifer ausnutzen könnten, um digitale Identifikatoren zu stehlen.
  6. Verwenden Sie starke Passwörter und Multifaktor-Authentifizierung (MFA). Erstellen Sie komplexe, einzigartige Passwörter für alle Ihre Konten und vermeiden Sie deren Wiederverwendung. Aktivieren Sie MFA, wann immer möglich – sie bietet eine zusätzliche Sicherheitsebene, indem sie neben dem Passwort einen zweiten Verifizierungsschritt erfordert, etwa einen Code auf Ihrem Smartphone oder einen Sicherheitstoken. Nutzen Sie gegebenenfalls einen Passwort-Manager, um starke und schwer zu erratende Passwörter zu verwenden.

Für Unternehmen:

  1. Implementieren Sie ein umfassendes IAM-System und entsprechende Richtlinien. Wählen Sie ein Identity and Access Management (IAM)-System, das sowohl Cloud- als auch On-Premises-Workloads schützt und sicheren Zugriff nicht nur für Mitarbeiter, sondern auch für Auftragnehmer, Partner und Kunden bietet. Systeme mit einheitlichem Identitätsmanagement und Single Sign-On (SSO) sparen Zeit und Kosten und fördern gleichzeitig die Verwendung sicherer Passwörter. Sobald das System eingerichtet ist, sollten klare und verbindliche IAM-Richtlinien definiert und durchgesetzt werden. Dazu gehört die Festlegung von Benutzerrollen, Zugriffsrechten und Anforderungen an die Passwortkomplexität. Aktivieren Sie Multifaktor-Authentifizierung (MFA) für alle Mitarbeiterkonten – insbesondere für jene, deren Identitäten Zugriff auf sensible Daten oder Systeme gewähren.
  2. Führen Sie einen Incident-Response-Plan ein. Entwickeln Sie einen Plan, um auf Sicherheitsvorfälle wie Ransomware-Angriffe oder Datenlecks schnell und koordiniert reagieren zu können, damit Ihre digitale Identität und die Ihres Unternehmens bestmöglich geschützt bleiben. Dokumentieren Sie die Schritte, die jede Abteilung im Falle eines Sicherheitsvorfalls unternimmt, um den Vorfall einzudämmen, Schäden zu beheben und betroffene Personen zu informieren.
  3. Überwachen Sie Ihre Online-Reputation. In vielen Unternehmen ist das Marketingteam dafür verantwortlich, die Wahrnehmung des Unternehmens in sozialen Medien und auf Bewertungsplattformen zu beobachten. Alles, was online über Ihr Unternehmen geschrieben wird, trägt zu seiner digitalen Identität bei – im positiven wie im negativen Sinne. Negative Bewertungen oder Kommentare lassen sich nicht immer vermeiden, doch Sie können steuern, wie Ihr Unternehmen darauf reagiert.
  4. Führen Sie regelmäßige Sicherheitsüberprüfungen durch. Erwägen Sie, ein spezialisiertes Penetrationstest-Unternehmen zu beauftragen, um potenzielle Schwachstellen in Ihren Systemen zu identifizieren und zu beheben. Stellen Sie sicher, dass Software-Updates auf allen Geräten, die auf das Netzwerk zugreifen – nicht nur auf Servern – zeitnah eingespielt werden.
  5. Schulen Sie Ihre Mitarbeiter regelmäßig. Sensibilisieren Sie Ihr Team kontinuierlich für Best Practices der Cybersicherheit, insbesondere im Hinblick auf Phishing und den sicheren Umgang mit Passwörtern. So schützen sie nicht nur ihre eigenen digitalen Identitäten, sondern stärken gleichzeitig die Sicherheit der gesamten Organisation.

Für IT-Teams, die für sichere Anwendungen und den Schutz der Identitäten vernetzter Geräte verantwortlich sind, sind die folgenden Maßnahmen besonders wichtig:

  1. Integrieren Sie Best Practices für sicheres Programmieren. Um Schwachstellen von Anfang an zu minimieren, sollten sichere Programmiermethoden oberste Priorität haben – darunter Eingabevalidierung, sichere Datenverarbeitung und sorgfältiges Speichermanagement. Nutzen Sie KI-gestützte Codeanalyse-Tools, die potenzielle Sicherheitslücken frühzeitig im Entwicklungsprozess erkennen, und führen Sie regelmäßig Penetrationstests durch, um reale Angriffe zu simulieren und ausnutzbare Schwachstellen vor der Bereitstellung zu identifizieren.
  2. Erweitern Sie das Identitäts- und Zugriffsmanagement auf Software und Geräte. Folgen Sie dem Prinzip der minimalen Rechtevergabe – gewähren Sie Software und vernetzten Geräten nur die Zugriffsrechte, die sie für ihre Aufgaben tatsächlich benötigen. So lässt sich der potenzielle Schaden begrenzen, falls ein Gerät oder eine Anwendung kompromittiert wird.
  3. Setzen Sie starke Authentifizierungsmechanismen ein. Dies gilt sowohl für den internen Netzwerkzugriff als auch für die Kommunikation zwischen Geräten. Authentifizierung kann über digitale Zertifikate, sichere Passwörter, Multifaktor-Authentifizierung oder eine Kombination dieser Verfahren erfolgen – entscheidend ist die Nutzung vertrauenswürdiger digitaler Identitäten.
  4. Aktualisieren Sie Anmeldeinformationen regelmäßig. Lassen Sie Anmeldeinformationen, die von Software oder Geräten für den Ressourcenzugriff verwendet werden, nicht unbegrenzt bestehen. Regelmäßige Aktualisierungen verringern das Risiko, dass Angreifer Zugang zu einem vertrauenswürdigen Konto erlangen.
  5. Sichern Sie Ihre Kommunikationskanäle ab. Verschlüsseln Sie sämtliche Kommunikation zwischen Softwareanwendungen und vernetzten Geräten. Dies schützt vertrauliche Daten vor unbefugtem Abfangen oder Zugriff. Implementieren Sie zusätzlich gegenseitige Authentifizierungsprotokolle, bei denen sich beide Kommunikationspartner vor dem Datenaustausch gegenseitig verifizieren. So stellen Sie sicher, dass ausschließlich autorisierte Geräte und Anwendungen miteinander kommunizieren.
  6. Minimieren Sie Ihre Angriffsfläche. Implementieren Sie ein System, das sicherstellt, dass sowohl Software als auch vernetzte Geräte stets zeitnah mit den neuesten Patches und Firmware-Updates versorgt werden. Führen Sie regelmäßig Schwachstellenscans durch, um potenzielle Sicherheitslücken zu identifizieren und Prioritäten zu setzen – wie z. B. durch die schrittweise Ausmusterung älterer oder weniger sicherer Anwendungen und Geräte.
  7. Bleiben Sie wachsam. Überwachen Sie kontinuierlich den Netzwerkverkehr und das Verhalten Ihrer Geräte, um Anomalien zu erkennen, die auf unbefugte Zugriffsversuche oder kompromittierte Identitäten hindeuten könnten. Eine Technologie, die hierbei unterstützt, ist ein Security Information and Event Management (SIEM)-System, das Daten aus allen Geräten und Anwendungen sammelt und analysiert.
  8. Nutzen Sie integrierte Hardware-Sicherheitsfunktionen. Beispielsweise bieten Secure-Boot-Funktionen und sogenannte Secure Enclaves – also separate Verarbeitungseinheiten innerhalb des Hauptchips mit eigenem Speicher und eigenen Prozessorkernen – eine zusätzliche Sicherheitsebene.
  9. Vernachlässigen Sie das Gerätelebenszyklusmanagement nicht. Früher war das Gerätelebenszyklusmanagement überschaubar, als alle ihre PCs ins Büro brachten. Heute, mit überall verteilten vernetzten Geräten, ist es deutlich komplexer – und zugleich wichtiger denn je, Sicherheitsrichtlinien während des gesamten Lebenszyklus eines Geräts anzuwenden, von der Bereitstellung bis zur Stilllegung. Solange ein Gerät über eine digitale Identität verfügt, muss es geschützt werden.

Durch die Umsetzung dieser Best Practices können Einzelpersonen und Unternehmen das Risiko von Identitätsdiebstahl und Datenverletzungen erheblich reduzieren. Denken Sie daran: Der Schutz digitaler Identitäten ist ein fortlaufender Prozess. Bleiben Sie wachsam und passen Sie Ihre Sicherheitsstrategien kontinuierlich an neue Technologien und Bedrohungen an.

Verwalten und sichern Sie den Zugriff mit Oracle

Die Identity- und Access-Management-Lösungen (IAM) von Oracle ermöglichen Ihnen die präzise Kontrolle darüber, wer auf Ihre Ressourcen zugreifen darf. Verwalten Sie Benutzerzugriffe und Berechtigungen über eine Vielzahl von Cloud- und On-Premises-Anwendungen hinweg. Sie können dabei so detailliert vorgehen, wie Sie möchten – und genau festlegen, wer auf welche Ressourcen und in welcher Weise zugreifen darf. Zugriffsrechte werden auf Gruppen- und Kompartimentebene vergeben. So lässt sich beispielsweise eine Policy erstellen, die einer Gruppe eine bestimmte Art von Zugriff innerhalb eines bestimmten Compartments oder auf den gesamten Mandanten gewährt. Verwalten Sie Policys, Benutzer- und Gruppenzugangsdaten sowie Passwörter, Multifaktor-Authentifizierung (MFA) und weitere digitale Identitätselemente über eine Cloud-native Identity-as-a-Service-(IDaaS)-Plattform. Gleichzeitig können Sie Mitarbeitern föderierte oder soziale Anmeldeoptionen bereitstellen.

Darüber hinaus unterstützt Oracle Ihre Anwendungsentwickler dabei, IAM-Funktionen direkt in ihre Anwendungen zu integrieren – einschließlich starker Authentifizierung, Selbstverwaltung von Profilen und Passwörtern sowie Zustimmung zu Nutzungsbedingungen. Dank leistungsstarker APIs, SDKs und Beispielcode können Entwickler robuste IAM-Funktionalitäten schnell und einfach einbinden.

In der heutigen vernetzten Welt repräsentieren digitale Identitäten, wer wir online sind. Sie erleichtern unser Leben, indem sie den Zugriff auf Online-Services und Transaktionen vereinfachen. Der Preis dafür ist jedoch erhöhte Wachsamkeit – zum Schutz unserer digitalen Identitäten vor Diebstahl, Betrug und Missbrauch durch starke Sicherheitsmaßnahmen wie Zwei-Faktor-Authentifizierung und regelmäßige Überwachung der Online-Konten.

Sie benötigen höchste Sicherheit? Moderne Cloud-Provider setzen heute auf den Grundsatz „Never trust, always verify“, um Ihre Daten und Anwendungen bestmöglich zu schützen. Erfahren Sie mehr und entdecken Sie 10 weitere Möglichkeiten, wie sich die Cloud verbessert.

Häufig gestellte Fragen zur digitalen Identität

Was sind die vier Formen digitaler Identität?

Die vier Formen digitaler Identität sind menschenzentriert – also Personen und Unternehmen – sowie Anwendungen und Geräte.

Aus menschlicher Perspektive umfasst digitale Identität die zentralen Merkmale und Daten, die eine Online-Persona ausmachen, darunter Name, E-Mail-Adresse, Präferenzen und Verhalten. Ebenso geht es darum, wie Einzelpersonen und Organisationen ihre Attribute verwalten, entscheiden, welche Informationen sie teilen, und ihre Datenschutzeinstellungen konfigurieren.

Aus software- und systemzentrierter Sicht steht im Fokus, wie Anwendungen und vernetzte Geräte digitale Identitäten erkennen und verwalten. Dazu gehören Informationen, mit denen ein System autorisierte Benutzer identifiziert, sowie eindeutige Kennungen eines Geräts – etwa MAC-Adresse oder IMEI –, die dessen Erkennung und Interaktion mit einem Netzwerk oder einer Plattform ermöglichen. Die digitale Identität eines Online-Services oder einer Anwendung kann über digitale Zertifikate oder eingebetteten Code nachgewiesen werden.

Ein umfassendes Verständnis digitaler Identität berücksichtigt sowohl die nutzerzentrierte als auch die systemzentrierte Perspektive.

Wie entsteht Ihre digitale Identität?

Die digitale Identität einer Person oder eines Unternehmens entsteht als fortlaufender Prozess, bei dem sich über Monate und Jahre hinweg Daten ansammeln. Für Verbraucher gilt: Jedes Mal, wenn Sie sich bei einem sozialen Netzwerk anmelden, online einkaufen oder einen Service mit Registrierung nutzen, fügen Sie Ihrer digitalen Identitäts-„Wallet“ eine neue Karte hinzu. Ihre Browserverläufe, Suchanfragen und genutzten Geräte tragen ebenso dazu bei wie Ihre Aktivitäten in sozialen Medien.

Warum benötige ich eine digitale ID?

Eine digitale ID – auch elektronische Identität genannt – ist eine Form der Identifikation, die von einer Regierung, einem Unternehmen oder von Einzelpersonen selbst ausgestellt werden kann. Sie ermöglicht es, die eigene Identität online nachzuweisen. Eine digitale ID bietet zahlreiche Vorteile. Sie erlaubt einen sicheren Zugang zu Online-Services, wie etwa dem eigenen Bankkonto, und schützt persönliche Daten, da keine sensiblen Informationen wie Passwörter weitergegeben werden müssen. Sie kann den Bedarf an physischen Dokumenten überflüssig machen – insbesondere für Menschen, die keinen Zugang zu herkömmlichen Ausweisdokumenten wie einem Führerschein oder Reisepass haben.