Lorna Garey | Content Strategist | 19. September 2024
Wie viele Menschen können Sie allein am Aussehen erkennen? Wenn Sie über eine durchschnittliche Fähigkeit zur Gesichtserkennung verfügen, erkennen Sie laut wissenschaftlichen Studien etwa 5.000 Menschen. Aber da mehr von unserem Leben in den digitalen Bereich übergeht, müssen die Fähigkeiten, die über Jahrtausende verfeinert wurden, um Freunde und Feinde durch Wangenknochenstruktur und Augenform zu identifizieren, verbessert werden.
Hier kommt das Konzept der digitalen Identität ins Spiel. Für einen typischen Verbraucher, der eine Lebensmittelbestellung, eine digitale Identität oder eine digitale Person aufgeben möchte, können personenbezogene Daten wie Name und Straße enthalten, kombiniert mit Aktivitätsdaten wie früheren Bestellungen und Gerätekennungen, wie z. B. ein Hash, der auf der IMEI-Nummer Ihres Smartphones basiert, oder zwischengespeicherte Cookies auf einem PC. Mit dieser Sammlung digitaler Daten kann die E-Commerce-Engine des Restaurants erkennen, wer das Abendessen bestellt, und darauf vertrauen, dass die Transaktion legitim ist.
Menschen, Organisationen, Anwendungen und Geräte verfügen alle über digitale Identitäten, die Hunderte oder Tausende von Datenpunkten umfassen können. Ohne dieses Vertrauen würde der Handel zum Stillstand kommen.
Eine digitale Identität ist eine Sammlung von Datenpunkten, aus denen die Merkmale, Attribute und Aktivitäten bestehen, die eine Entity identifizieren. Gemeinsam mit Autorisierungstechnologien stellt die digitale Identität sicher, dass eine Person, Organisation, Anwendung oder ein Gerät sowohl berechtigt ist, auf bestimmte Daten oder Ressourcen zuzugreifen, als auch tatsächlich der rechtmäßige Inhaber dieser Zugriffsrechte ist. Beispiel: Wenn sich ein Mitarbeiter morgens anmeldet, erkennt das Unternehmensnetzwerk eine Kombination aus Benutzername und Kennwort, die einem Mitarbeiter zugeordnet ist, sowie den Hardware-Footprint des PCs, der dem Mitarbeiter ausgestellt wurde. Diese und andere Datenpunkte authentifizieren den Mitarbeiter, sodass das System Zugriff auf die Daten und Anwendungen gewährt, die er für seine Arbeit benötigt.
Beachten Sie, dass die Autorisierung vom Identitätsmanagement getrennt ist. In Bezug auf Standards ist OAuth, was für Open Authorization steht, ein branchenübliches Autorisierungsprotokoll, das den Zugriff auf Informationen, Websites oder Anwendungen ermöglicht. Im Gegensatz dazu ist OpenID für Open Identifier ein dezentrales Authentifizierungsprotokoll, mit dem Entitys einen einzelnen Satz von Zugangsdaten verwenden können. Im Gegensatz zu OAuth, das sich auf die Autorisierung und das Erteilen von Zugriff konzentriert, dreht sich bei OpenID alles um das Erstellen einer Identität über verschiedene Plattformen hinweg. Sie arbeiten zusammen.
Für Einzelpersonen, insbesondere in den sozialen Medien und im Verbraucherbereich, ähnelt eine digitale Identität einer Online- oder einer digitalen Persönlichkeit, die manchmal als digitaler Fußabdruck bezeichnet wird. Während sich die Menschen zunehmend ihrer Online-Persönlichkeiten bewusst sind, sind digitale Identitäten auch für Organisationen, Anwendungen und Hardware relevant.
Beispiel: Für Organisationen: Digitale Identitäten authentifizieren die an einem B2B-Vertrag beteiligten Parteien. Diese Anerkennung kann die Verwendung elektronischer Signaturen und die gemeinsame Nutzung vertrauenswürdiger Dokumente autorisieren, wodurch der Vertragsprozess automatisiert wird und der Zugriff auf Lieferinformationen, Preislisten und Bestellsysteme ermöglicht wird.
Bei der Anwendungs-zu-Anwendung-Verwendung der digitalen Identität kommunizieren Systeme mit maschinenlesbaren Zugangsdaten, um Identitäten zu überprüfen, wenn die Anwendung auf Services und Daten zugreift, oft ohne menschliches Eingreifen. Die immer beliebter werdenden Microservices-Architekturen, die Software in kleine, unabhängige Code-Bundles zerlegen, die über APIs kommunizieren, veranschaulichen diese Art von digitaler Identität.
Zu den Hardware-Verwendungen digitaler Identitäten gehören die Trusted Platform Module-(TPM-)Chips, die in Unternehmens-PCs installiert sind und kryptografische Schlüssel und Zertifikate speichern können, um die digitale Identität des Geräts – und damit auch der Mitarbeiter – herzustellen. Für Smartphones gehören zu den TPM-ähnlichen Funktionen Android Knox und Apples Secure Enclave. Schrittmacher, Insulinpumpen, intelligente Kreditkarten und Personal-IDs mit Chips hängen auch von digitalen Identitäten ab.
Internet of Things-(IoT-)Geräte überlagern die Hardware-/Softwareteilung, sodass digitale Identitäten sicher mit anderen Edge-Geräten und den Online-Cloud-Plattformen kommunizieren müssen, die ihre Daten erfassen und verarbeiten.
Eine digitale Identität und ein Benutzer sind verwandte, aber unterschiedliche Konzepte. Eine digitale Identität bezieht sich auf die elektronischen Daten, die mit einer Person verknüpft sind, die häufig für die Online-Verifizierung verwendet wird, während ein Benutzer eine Person ist, die ein Konto besitzt, das für die Interaktion mit digitalen Systemen oder Plattformen verwendet wird.
Eine digitale Identität überprüft, ob ein Benutzer der legitime Kontoinhaber ist. Je nach Kontext kann dies auch einen Eintrag in einem Identitätsmanagementsystem bezeichnen, der einer Person zugeordnet ist und zur Verifizierung ihrer Identität dient. Ein Benutzer kann über mehrere zugeordnete digitale Identitäten verfügen, die für den Zugriff auf verschiedene Plattformen verwendet werden. Relevant ist, ob der Benutzer über eine digitale Identität verfügt, die den Zugriff auf ein bestimmtes System autorisiert.
Wie bei der digitalen Identität gegenüber dem Benutzer ist die digitale Identität gegenüber dem Account eine Eins-zu-Eins-Sache. Eine Person kann Dutzende von digitalen Identitäten haben, während ein Konto einen einzigen Interaktionspunkt mit einem bestimmten System darstellt.
Betrachten Sie Colleen, einen Account Manager bei einem regionalen Einzelhändler. Colleens digitale Identität ist nicht an eine einzige Plattform gebunden, die vom Unternehmen verwendet wird. Dabei handelt es sich um eine Sammlung von Attributen – wie Passwort und Mitarbeiterausweisnummer – mit denen sie sich bei den Systemen authentifiziert, die sie für ihre Arbeit benötigt. Zu den Konten von Colleen gehören möglicherweise ein cloudbasiertes ERP, mit dem sie den Bestand prüft, eine HR-App zur Erfassung ihrer Zeit und ein CRM-System zur Verfolgung der Kunden in ihrer Region.
Hier ist eine Analogie: Stellen Sie sich das digitale Identitätsportfolio von Colleen als eine Brieftasche vor, die digitale Personas enthält, die für sie einzigartig sind, in Form von mehreren Kreditkarten, einer Bibliothekskarte, ein paar Treuekarten und einem gechippten Personalausweis. Beim Ausleihen eines Bibliotheksbuchs nutzt sie eine andere digitale Identität als beim Bezahlen von Lebensmitteln mit einer Kundenkarte, beim Vorzeigen ihres Mitarbeiterausweises am Eingangsterminal oder beim Einloggen ins ERP-System, um die Verkaufszahlen des Tages abzurufen.
Der Bibliothekar, Lebensmittelkaufmann, Sicherheitsbeamte und Cloud-Anbieter erkennen Colleen als autorisierten Benutzer an und wissen, welches Konto relevant ist, aber keiner von ihnen kann ihre gesamte digitale Identität sehen.
Wichtige Erkenntnisse
Im IT-Bereich bezieht sich die digitale Identität auf den Datenpfad, den eine Entität bei der Interaktion mit Websites, Unternehmenssystemen, Cloud-Software und anderen Online-Realms generiert. Eine digitale Identität ermöglicht es, dass eine Person oder ein Gerät in der digitalen Welt erkannt und authentifiziert wird.
Schauen wir uns an, wie ein intelligentes Sicherheitssystem, das ein Unternehmen installieren könnte, von einer Vielzahl von digitalen Identitäten abhängt. Bei der Sicherheitseinrichtung werden vernetzte Geräte wie Kameras, Bewegungssensoren und Türschlösser verwendet, die Daten an einen zentralen Hub eines Cloud-Anbieters weiterleiten. Das System kann über eine Website oder eine mobile App ferngesteuert werden. Einige Mitarbeiter sind rund um die Uhr zutrittsberechtigt, während andere Türen – intern oder extern – nur während der Geschäftszeiten öffnen dürfen. Nur Sicherheitspersonal können sich beim Cloud-Hub anmelden, um vertrauliche Informationen wie Videomaterial oder Eintrittsprotokolle anzuzeigen.
Jede mit dem Sicherheitssystem verknüpfte Person, jeder Service und jedes Gerät verfügt über eine eindeutige digitale Identität, die mit einer Kombination von Faktoren wie Benutzername und Passwort, fest verdrahtete Geräte-ID, MAC-Adresse oder kryptografischer Schlüssel eingerichtet wurde. Die Geräte im Sicherheitssystem checken regelmäßig mit dem zentralen cloudbasierten Hub ein. Ein separater Verifizierungsprozess bestätigt die Identität des Geräts und bestätigt, dass es autorisiert ist, Daten zu verbinden und auszutauschen.
Sobald sich ein Gerät authentifiziert, stellt das System einen sicheren Kommunikationskanal her. Je nach digitaler Identität des Geräts kann der Kanal verschlüsselt werden, um sensible Daten während der Übertragung zu schützen und unbefugten Zugriff zu verhindern. Die digitale Identität des Gerätes stellt auch die Datenherkunft fest. Das heißt, gesammelte Daten werden dem Gerät zugeordnet. Dies ist für Anwendungen von entscheidender Bedeutung, bei denen die Datenintegrität entscheidend ist, z. B. eine Kamera, die einen Safe oder eine Registrierkasse überwacht.
Die Tätigkeitsrollen der Mitarbeiter bestimmen ihre digitalen Identitäten für die Interaktion mit dem Sicherheitssystem. Die digitale Identitäts- und Autorisierungsverwaltung verhindert, dass unbefugte Personen oder Geräte auf das Netzwerk zugreifen und Geräte oder Daten anzeigen oder bearbeiten.
Digitale Identitäten arbeiten, indem sie Informationen zusammenstellen, die eine Einzelperson, eine Organisation, eine Anwendung oder ein Gerät online eindeutig identifizieren. Zu den digitalen Identitätsdaten eines Menschen können Name, E-Mail-Adresse, Personalnummer, Social-Media-Profile, Kaufhistorie und IDs für ein Smartphone und einen Computer gehören. Bei einem Gerät – wie z. B einem IoT-Sensor – wird die Identität durch Hardwarekennungen wie MAC-Adressen, eindeutige Chip-IDs oder kryptografische Zertifikate einer vertrauenswürdigen Instanz bestätigt.
Vertrauen ist das Ergebnis eines soliden digitalen Identitätsmanagements. Damit Online-Systeme funktionieren, müssen sie mit hoher Sicherheit feststellen können, dass eine Entität – ob Mensch oder Maschine – tatsächlich die ist, die sie vorgibt zu sein.
Digitale Identitäten sind für das Identitäts- und Zugriffsmanagement (IAM), das Technologie- und Policy-Framework, das den Zugriff auf Ressourcen regelt, von entscheidender Bedeutung, da sie es IAM-Systemen ermöglichen, neue Accounts zu erstellen und zu aktivieren, die Legitimität von Entitys zu prüfen, die versuchen, auf Ressourcen zuzugreifen, Berechtigungen basierend auf Identität und Rolle zu erteilen und den Zugriff nach Bedarf auszusetzen oder zu deaktivieren.
Mit IAM und digitalen Identitäten können Unternehmen Daten und Systemzugriff auf eine Weise verwalten, die Sicherheit in Einklang bringt und den Mitarbeitern die Tools gibt, mit denen sie ihre Arbeit erledigen können. IAM-Systeme verlassen sich auf die Attribute, die mit einer digitalen Identität verknüpft sind, um Entscheidungen zur Zugriffskontrolle zu treffen und die von einer Organisation eingeführten Policys durchzusetzen. Gleichzeitig vereinfachen IAM-Features wie Single Sign-On (SSO) die digitalen Identitäts-Wallets der Benutzer, indem der Bedarf an mehreren Anmeldungen über verschiedene Anwendungen hinweg reduziert wird. Betrachten Sie es als digitale Identität, die das "Wer" bereitstellt, während IAM das Framework und die Regeln zur Kontrolle des Zugriffs festlegt.
Die Elemente, aus denen eine digitale Identität besteht, manchmal auch als digitale Identifikatoren bezeichnet, variieren je nachdem, ob es sich bei der Entity um eine Person, eine Organisation, eine Anwendung oder ein Gerät handelt. Für Menschen sind digitale Identitätsattribute sowohl inhärent, wie Augenfarbe oder Geburtsort, als auch benutzergeneriert, wie soziale Medien und E-Mail-Konten.
Eine digitale Identität umfasst auch Daten über Beziehungen zwischen Menschen, Unternehmen, Geräten und Standorten. Beispielsweise kann ein VP of Finance seine Identität mit einem Benutzernamen, einem Passwort und einer Second-Factor-Authentifizierungs-App festlegen, während andere Faktoren, einschließlich des Hardware-Fingerabdrucks eines PCs oder Smartphones und des physischen Standorts, von dem das Gerät eine Verbindung herstellt, darüber informieren, ob der Zugriff auf ein Firmenbankkonto gewährt werden soll.
Attribute, aus denen die digitale Identität einer Person besteht, sind:
Für nicht menschliche Entitys, wie IoT-Geräte oder Microservices, können digitale IDs Folgendes enthalten:
Digitale Identitäten sind wichtig, weil sie die Grundlage für Authentifizierung und Autorisierung sind – ohne die es keine vertrauenswürdige digitale Kommunikation zwischen Menschen, Organisationen, Anwendungen und Geräten geben würde.
Und je mehr unser Leben und unsere Unternehmen in die Cloud wechseln, desto wichtiger werden digitale Identitäten. Die Cloud bietet eine Vielzahl von Anwendungsfällen für digitale Identitäten, hauptsächlich in Bezug auf die Interaktion von Benutzern und Anwendungen mit Cloud-Ressourcen.
Wichtige Gründe, warum digitale Identitäten wichtig sind:
Zusammenarbeit. Cloud-Plattformen erleichtern die Zusammenarbeit zwischen Mitarbeitern, Kunden und externen Partnern, aber Vertrauen erfordert digitale Identitäten, um festzustellen, dass Entitäten im Ökosystem so sind, wie sie es sind. Sobald Identitäten eingerichtet sind, kann ein Marketingteam beispielsweise ein cloudbasiertes Projektmanagementtool verwenden, um mit mehreren externen Designagenturen zusammenzuarbeiten. Digitale Identitäten bieten sicheren Zugriff für jede Agentur und beschränken gleichzeitig den Zugriff auf ihre Projekte.
Standortflexibilität. Ein wichtiges Verkaufsargument für Cloud-Services ist, dass sie von überall aus zugänglich sind. Digitale Identitäten ermöglichen diese Flexibilität, indem sie eine Möglichkeit bieten, Benutzer und Konten trotz geografisch verteilter Standorte zu verwalten. Neue Mitarbeiter oder Geräte können mit Identitätsbereitstellung einfach zum Cloud-Service hinzugefügt werden.
Reduzierte Komplexität. Digitale Identitäten vereinfachen das Zugriffsmanagement in Unternehmens- und Cloud-Umgebungen. Mit IAM und Single Sign-On (SSO) können Benutzer alle Cloud-Anwendungen verwenden, die sie für ihre Jobs benötigen, mit einem Set starker Zugangsdaten, da sie jetzt nicht mehr mehrere Kennwörter, Authentikatoren und Accounts jonglieren müssen. Das zahlt sich für die Sicherheit aus.
Einhaltung von Vorschriften. Viele Datenschutz- und Souveränitätsvorschriften erfordern robuste Zugriffskontrollen. Digitale Identitäten helfen Unternehmen bei der Einhaltung, indem sie sicherstellen, dass nur autorisierte Benutzer bestimmte Datensätze sehen können und dass die Zugriffsprotokolle korrekt und vollständig sind.
Sichere Zugriffskontrollen. Viele von uns arbeiten fast ausschließlich auf verschiedenen Cloud-Plattformen, die sensible Daten und Anwendungen enthalten, aber es gibt keine Möglichkeit, mit einem gechippten Personalausweis einzusteigen, wie bei einem physischen Büro. Mit digitalen Identitäten können Anbieter die Personen und Geräte authentifizieren, die versuchen, auf ihre Dienste zuzugreifen. Viele Unternehmen verwenden beispielsweise cloudbasierte ERP-Suites, die Finanz-, Bestands-, Kunden- und andere Daten enthalten. Digitale Identitäten tragen dazu bei, dass nur autorisierte Mitarbeiter mit den entsprechenden Berechtigungen Zugriff erhalten.
Im heutigen Online-Zeitalter nutzt fast jeder digitale Identitäten in der einen oder anderen Form. Ob es um die Erstellung eines Kontos auf einer Social-Media-Plattform, den Kauf von einer E-Commerce-Website, die Anmeldung bei einer Cloud-Plattform für die Arbeit oder den Zugriff auf Online-Finanz- oder Gesundheitsdienstleistungen geht, digitale Identitäten sind ein wesentlicher Bestandteil unseres Alltags geworden.
Zu den wichtigsten Benutzern digitaler Identitätsdaten gehören:
Es ist wichtig, dass Einzelpersonen und Unternehmen sich der verschiedenen Arten digitaler Identitäten bewusst sind, die sie erstellen und verwenden, um Zugriff zu gewähren. Nur so können Sie Privatsphäre und Sicherheit aufrechterhalten und gleichzeitig eine zunehmend digitale Landschaft erfolgreich meistern.
Zu den gängigen Arten digitaler Identitäten gehören:
Digitale Identität und Privatsphäre sind vernetzte Konzepte für Menschen, die online arbeiten. Dieses digitale Identitäts-Wallet, über das wir gesprochen haben, enthält Wertgegenstände, einschließlich PII-, Konto- und Kreditkartendaten, eine digitale Spur davon, wo wir online waren, und vieles mehr. Beim Datenschutz geht es darum zu kontrollieren, wer Zugriff auf diese Informationen hat, und das kommt auf Datenschutztechnologien und Best Practices an.
Für einige Unternehmen und Verbraucher geben Gesetze und Vorschriften, wie die DSGVO, Einzelpersonen ein rechtliches Recht, die personenbezogenen Daten, die ihre digitalen Identitäten enthalten, zu kontrollieren und zu definieren, wie sie von Dritten verwendet werden können. Zu den Best Practices zum Schutz des Online-Datenschutzes gehören die regelmäßige Überprüfung der Datenschutzeinstellungen auf Social-Media-Plattformen, -Apps und -Websites, die mit Ihrer digitalen Identität verknüpft sind, um zu kontrollieren, wer Ihre Informationen sehen kann und welche Daten über Sie gesammelt werden. Achten Sie auf die Informationen, die Sie online teilen, und erwägen Sie, Standortdienste auf Apps und Websites zu deaktivieren, es sei denn, Sie verwenden sie aktiv.
Die Privatsphäre erfordert auch den Einsatz von Sicherheitstechnologien und -prozessen, die digitale Identität schützen.
Kurze Antwort: Achten Sie darauf, welche Daten Sie online stellen, verwenden Sie starke Passwörter und Multifaktor-Authentifizierung und halten Sie die Software auf dem neuesten Stand. Das gilt sowohl für Einzelpersonen als auch für Unternehmen, die auch ihre eigenen digitalen Identitäten schützen müssen, die persönlichen Kundendaten, mit denen sie beauftragt werden, und was ihre verbundenen Geräte tun.
Bewährte Methoden für Einzelpersonen und Organisationen zum Schutz ihrer digitalen Identitäten umfassen unter anderem:
Für Organisationen:
Für IT-Teams, die mit der Sicherstellung sicherer Anwendungen und dem Schutz der Identitäten vernetzter Geräte betraut sind, sind folgende wichtige Schritte erforderlich:
Durch die Befolgung dieser Best Practices können Einzelpersonen und Organisationen das Risiko von Diebstahl digitaler Identität und Datenverletzungen erheblich reduzieren. Denken Sie daran: Der digitale Identitätsschutz ist ein fortlaufender Prozess, also bleiben Sie wachsam und passen Sie Ihre Strategien an, wenn sich Technologie und Bedrohungen weiterentwickeln.
Digitale Identität ist ein immer wichtigerer Teil unseres persönlichen und geschäftlichen Lebens, da wir uns immer mehr auf digitale Plattformen und Technologien für Kommunikation, Handel und Unterhaltung verlassen. Das Feld der digitalen Identität entwickelt sich rasant weiter. Zu beobachtende Bereiche:
Da Unternehmen große Sprachmodelle (LLMs) mit ihren eigenen Daten anpassen, sollten sie sich der digitalen Identität bewusst sein. Schließlich existieren diese KI-Entitäten im digitalen Raum und interagieren in Ihrem Namen über Chatbots und andere Anwendungen mit der Welt. Die Verwaltung der digitalen Identität eines generativen KI-Systems umfasst drei Phasen.
Die digitale Identität eines GenAI-Systems ist nicht menschlich, aber es ist auch keine statische Anwendung oder kein statisches Gerät. Da Unternehmen mehr KI einsetzen, benötigen sie einen Plan, um sicherzustellen, dass ihre Online-Identität mit der Außenwelt des Unternehmens übereinstimmt.
Mit den Identity and Access Management-(IAM-)Lösungen von Oracle können Sie kontrollieren, wer Zugriff auf Ihre Ressourcen hat. Verwalten Sie Nutzerzugriffe und -berechtigungen in einer Vielzahl von Cloud- und On-Premises-Anwendungen. Und Sie können so detailliert sein, wie Sie es benötigen – geben Sie an, wer auf welche Ressourcen zugreifen kann und wie. Der Zugriff wird auf Gruppen- und Compartment-Ebene erteilt. Das bedeutet, dass Sie eine Policy schreiben können, die einer Gruppe einen bestimmten Zugriffstyp innerhalb eines bestimmten Compartments oder für den Mandanten selbst erteilt. Verwalten Sie Policys, Benutzer- und Gruppenzugangsdaten und Kennwörter, MFA und andere digitale Identitätselemente über eine Cloud-native Identity-as-a-Service-(IDaaS-)Plattform und stellen Sie Mitarbeitern föderierte und Social-Logon-Optionen zur Verfügung.
Und Oracle unterstützt Ihre Anwendungsentwickler bei der Einbettung von IAM-Features, einschließlich starker Authentifizierung, Selfservice-Verwaltung von Profilen und Passwörtern sowie Zustimmung zu Nutzungsbedingungen. Mit robusten APIs, SDKs und Beispielcode können Entwickler ganz einfach robuste IAM-Funktionen hinzufügen.
In der heutigen vernetzten Welt sind unsere digitalen Identitäten eine Repräsentation dessen, wer wir online sind. Sie machen unser Leben bequemer, indem sie es uns ermöglichen, auf Online-Dienste zuzugreifen und Transaktionen einfach durchzuführen. Aber die Kosten erhöhen die Wachsamkeit, um unsere digitalen Identitäten vor Diebstahl, Betrug und Missbrauch durch starke Sicherheitsmaßnahmen zu schützen, wie z. B. Zwei-Faktor-Authentifizierung und regelmäßige Überwachung von Online-Konten.
Benötigen Sie Sicherheit auf höchster Ebene? Die heutigen Cloud-Provider implementieren einen "Never Trust, Always Verify"-Ansatz, um Ihre Daten und Anwendungen zu schützen. Erfahren Sie mehr und sehen Sie sich 10 zusätzliche Möglichkeiten an, wie die Cloud besser wird.
Was sind die vier Formen der digitalen Identität?
Die vier Formen der digitalen Identität sind menschenzentriert – Menschen und Organisationen – plus Anwendungen und Geräte.
Von einem menschlichen POV aus konzentriert sich die digitale Identität auf die Kernattribute und Daten, aus denen eine Online-Persona besteht, einschließlich Name, E-Mail, Vorlieben und Verhalten, sowie darauf, wie Einzelpersonen und Organisationen ihre Attribute verwalten, auswählen, welche Informationen freigegeben werden sollen, und Datenschutzeinstellungen konfigurieren.
Eine software- und systemorientierte Ansicht konzentriert sich darauf, wie Anwendungen und vernetzte Geräte digitale Identitäten erkennen und verwalten. Zu den Überlegungen gehören die Informationen, die ein System verwendet, um autorisierte Benutzer zu identifizieren, sowie alle eindeutigen Kennungen, die einem Gerät zugeordnet sind, mit denen es erkannt und mit einem Netzwerk oder einer Plattform interagieren kann, wie MAC-Adresse oder IMEI. Die digitale Identität eines Online-Dienstes oder einer Anwendung kann mit digitalen Zertifikaten oder eingebettetem Code nachgewiesen werden.
Ein umfassendes Verständnis der digitalen Identität berücksichtigt sowohl benutzer- als auch systemorientierte Perspektiven.
Wie wird Ihre digitale Identität geschaffen?
Die digitale Identität einer Person oder eines Unternehmens wird durch einen fortlaufenden Prozess der Datenerfassung über Monate und Jahre hinweg erstellt. Jedes Mal, wenn Sie sich für eine Social-Media-Plattform anmelden, online einkaufen oder auf einen Dienst zugreifen, der eine Registrierung erfordert, fügen Sie Ihrer digitalen Identitäts-"Wallet" eine Karte hinzu. Ihre Surf-Chronik, Suchanfragen und Geräte, die Sie verwenden, fügen Ihrer Identität hinzu, ebenso wie Ihre Posts in sozialen Netzwerken.
Warum brauche ich eine digitale ID?
Eine digitale ID, auch als elektronische ID bekannt, ist eine Form der Identifizierung, die von einer Regierung, einem Unternehmen oder von einer Person generiert werden kann. Sie ermöglichen es Menschen, ihre Identität online zu beweisen. Eine digitale ID hat viele Vorteile. Es kann es jemandem ermöglichen, sicher auf Online-Dienste wie ein Bankkonto zuzugreifen und seine Identität nachzuweisen, ohne dass das Risiko besteht, dass persönliche Daten wie ein Passwort gefährdet werden. Es kann die Notwendigkeit für physische Dokumente für Personen beseitigen, die möglicherweise keinen Zugang zu traditionellen Ausweisformen haben, wie z. B. Führerschein oder Reisepass.