Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Digitale Identitäten: Zwischen Realität und Cyberspace - Illustration eines Phishing-Angriffs mit verdaechtiger E-Mail und Warnsignalen
Security Awareness

Digitale Identitäten: Zwischen Realität und Cyberspace

Von Benutzerkonten bis zur biometrischen Authentifizierung - erkunden Sie die verschiedenen Facetten digitaler Identitäten.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
Aktualisiert: 10. Februar 2025 5 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Digitale Identitäten gehen weit über Social-Media-Profile hinaus: Benutzerkonten, biometrische Merkmale wie Fingerabdruck und Gesichtsscan, Zertifikate, kryptografische Schlüssel sowie staatliche Dokumente wie Personalausweis und Reisepass zählen ebenso dazu. Jede genutzte Plattform setzt eine eigene digitale Repräsentation voraus - oft unbewusst. Auf Unternehmensebene steuern digitale Identitäten Zugangs- und Zugriffskontrollen: von der Einlasskontrolle am Firmengelände bis zur rollenbasierten Systemfreigabe für einzelne Mitarbeiter. Blockchain-basierte Lösungen ermöglichen zudem eine dezentrale Selbstverwaltung ohne zentralisierte Infrastruktur, und eine europäische digitale Identität befindet sich bereits in der Entwicklungsphase.

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 50).

Inhaltsverzeichnis (5 Abschnitte)

Wer an digitale Identitäten denkt, der hat vermutlich als erstes Social Media Profile im Kopf. Nichts scheint so sehr für eine digitale

Doch Social Media Profile sind in Wahrheit nur die Spitze des Eisbergs. Es gibt weitaus mehr, was einer digitalen Identität gleicht und viele von diesen Identitäten werden regelmäßig vergessen und überhaupt nicht als eine solche wahrgenommen. Zeit also, diesen sicherheitskritischen Bereich ein wenig genauer zu durchleuchten.

Bevor wir uns allerdings die unterschiedlichen Arten von digitalen Identitäten ansehen, gilt es erst einmal zu klären, was eine digitale Identität im Detail darstellt. Denn wie gerade schon erläutert, ist die Sache ein wenig komplizierter, als es zunächst scheint.

Was ist eine digitale Identität?

Im Grunde sind digitale Identitäten Abbilder von Personen, Organisationen oder auch Geräten in der digitalen Welt. Diese digitalen Repräsentationen ermöglichen eine Identifizierung im digitalen Raum. Beispielsweise um Benutzer zu identifizieren oder Zugriffe von unterschiedlichen Geräten aus sinnvoll verwalten zu können. Es sind also prinzipiell erst einmal viele Arten von digitalen Identitäten denkbar.

Was Teil einer digitalen Identität ist, hängt von der jeweiligen Plattform oder dem entsprechenden Dienstleister ab. Von Nutzernamen, über Passwörter, biometrischen Merkmalen oder Chipkarten - in der Theorie kann erst einmal alles mit einer digitalen Identität verknüpft werden oder eine solche ergeben.

Die Frage, die sich daher stellt, ist zwangsläufig, welche unterschiedliche Arten von digitalen Identitäten es überhaupt gibt. Genau diese Frage haben wir uns auch gestellt und werden im nächsten Absatz die digitalen Identitäten als solche einmal genauer analysieren.

Welche Arten von digitalen Identitäten gibt es?

Es gibt, wie gerade bereits erläutert, viele unterschiedliche Arten von digitalen Identitäten. Welchen Service wir auch nutzen, wir benötigen dafür in aller Regel eine entsprechende digitale Identität. Benutzerkonten sind daher auch das erste klassische Beispiel.

Benutzerkonten: Die wohl bekannteste Form der digitalen Identität ist das klassische Benutzerkonto bei einem Online-Dienst. Wer sich auf Instagram, TikTok oder auch eBay einen Namen machen möchte, benötigt daher eine digitale Identität in Form eines Benutzerkontos. Die dort hinterlegten Anmeldedaten bilden somit die digitale Identität.

Social Media Profile: Abgesehen von dem Benutzerkonto selbst, dient auch das Social Media Profil als digitale Identität. Aktivitäten und Informationen, die hier veröffentlicht und entsprechend geteilt werden, erzeugen ebenfalls eine digitale Identität.

Blockchain-basierte Identitäten: Sogenannte dezentrale digitale Identitätslösungen auf Basis der Blockchain sind ebenfalls in der Entwicklung. Hier können Nutzer ihre Identität selbst verwalten und für Online-Dienste verwenden, ohne ein zentralisiertes System zu verwenden. Auch eine europäische digitale Identität ist hier bereits in der Entwicklungsphase angekommen. Über diese hatten wir hier im Blog auch schon einmal einen ausführlichen Artikel geschrieben.

Zertifikate und Schlüssel: Mit Zertifikaten und Schlüsseln lassen sich digitale Identitäten erfolgreich bestätigen. Speziell bei Transaktionen ist es von besonderer Bedeutung, dass die digitale Identität vorab erfolgreich und sicher verifiziert werden kann.

Biometrische Daten: Auch biometrische Daten dienen einer digitalen Identität. Ob Fingerabdruck oder Gesichtsscan, beides bedient nicht nur die Identitätsüberprüfung, sondern bildet auch für sich genommen eine eigene digitale Identität.

Regierungs- und Behördenausweise: Personalausweis, Reisepass, selbst der Impfpass dient dazu, eine digitale Identität zu erzeugen, die überprüft und nachvollzogen werden kann. Meist in Form von Identifikationsdokumenten mitsamt eindeutigen Kennzeichen.

Wo werden digitale Identitäten eingesetzt?

Auf Unternehmensebene dienen digitale Identitäten vornehmlich dem Identitätsmanagement und der damit einhergehenden Zugriffs- und Zugangskontrolle. Das fängt damit an, dass nur erfolgreich verifizierte Identitäten überhaupt Zugang zum Firmengelände erhalten und geht dahin, dass nur bestimmten Mitarbeitern ein Zugriff auf alle Systeme gewährt oder der Zugriff für unterschiedliche Parteien entsprechend stark eingeschränkt wird.

Gleichzeitig benötigt jeder von uns auch einen Personalausweis, der unsere reale in eine virtuelle Identität verwandelt. Reisepässe erledigen dies ebenso und die digitale Identität in Form des Impfpasses verrät, ob wir geimpft sind oder welchen Impfschutz wir für etwaige Reisen besitzen. Auch die digitale Gesundheitskarte erzeugt eine digitale Identität.

Allgemein kann zwischen einer Personenidentität, Maschinenidentität, Softwareidentität und Unternehmensidentität unterschieden werden. Hier werden dann personenbezogene Daten, Gerätedaten, Hash-Werte und Signaturen oder aber Unternehmensdaten zur Identitätsbildung verwendet.

Wie ist es mit der Sicherheit bei digitalen Identitäten?

Meist werden die digitalen Identitäten weniger ernst genommen als sie sollten. Gerade im Unternehmensumfeld spielen sie jedoch eine wichtige Rolle und tragen zum Gesamtsicherheitskonzept bei. Datenschutz, Authentifizierung und Autorisierung sowie allgemeine Sicherheit sind daher wichtige Kernthemen der digitalen Identitäten.

Bei den digitalen Identitäten spielt, gerade im Hinblick auf den Datenschutz, die Datensparsamkeit eine große Rolle. Weniger Daten sind immer von Vorteil, um diesen aufrechterhalten zu können. Durch die Authentifizierung und Autorisierung wird dabei jederzeit sichergestellt, dass nur korrekte Identitäten auch tatsächlichen Zugriff auf die Systeme erhalten.

Außerdem ist der Identitätsdiebstahl bei digitalen Identitäten an der Tagesordnung. Ein typisches Problem für die Cybersicherheit stellen daher Phishing-Attacken und ähnliche Cyberangriffe dar. Die digitalen Identitäten dienen der Verifizierung von Personen, Unternehmen oder Geräten. Da keine physische Identität kontrolliert werden kann, spielen die digitalen Kontrollmechanismen eine entscheidende Rolle, um die Sicherheit bestmöglich gewährleisten zu können.

Wie werden sich digitale Identitäten entwickeln?

Digitale Identitäten sind nicht mit physischen Identitäten vergleichbar. Während letztere sich auch über das Aussehen, die Stimme oder gar die persönliche Handschrift in Form einer Unterschrift definieren, sind digitale Identitäten komplett datenbasiert. Digitale Identitäten sind deshalb auch nur im digitalen Raum und in Verbindung mit digitalen Systemen anwendbar.

Mitunter ist es daher auch schwierig, digitale Identitäten sichtbar zu definieren. Sie scheinen oft kaum vorhanden, weshalb der Datenschutz regelmäßig vernachlässigt wird und die Cybersicherheit in diesen Bereichen oft ebenfalls eine eher untergeordnete Rolle spielt. Dabei sollte die digitale Identität ebenso gut geschützt werden wie die persönliche physische Identität.

Digitale Identitäten können gehackt werden und ein Identitätsdiebstahl stellt ein großes Sicherheitsrisiko dar, da sich Angreifer mit dem Diebstahl einer Identität potenziellen Zugriff auf viele unterschiedliche Dienste verschaffen können. Wir sorgen für Prävention.

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAV