
foto freepik
Lange Zeit war der Nachweis der eigenen Identität auf physische Dokumente wie den Personalausweis oder Führerschein beschränkt. Mit dem Aufkommen neuer Technologien haben sich inzwischen auch digitale Alternativen entwickelt, die komfortabel und sicher sind. Dabei sind insbesondere vier technologische Entwicklungen richtungsweisend, die kurz- und langfristig die digitalen Prozesse der Identitätsfeststellung verbessern werden.
Immer größere Teile des täglichen Lebens können über digitale Prozesse online abgewickelt werden – von Bankgeschäften über das E-Government bis hin zu Reisebuchungen und Gesundheitsangeboten. Diese Vorgänge erfordern einen verlässlichen, digitalen Identitätsnachweis als Grundvoraussetzung. Die Verwaltung, Übertragung und Sicherheit dieser digitalen Identitäten stellen gleichzeitig eine Herausforderung und Chance dar, bieten sie doch die Möglichkeit, Prozesse neu zu gestalten sowie Nutzerfreundlichkeit und Effizienz deutlich zu steigern. Veridos, ein Anbieter von Identitätslösungen, sieht vier zentrale Technologien, die eine weitere Entwicklung von digitalen Identitäten vorantreiben:
- Biometrische Verfahren
dienen bereits heute als komfortable und sichere Methode zur Identitätsverifikation, indem sie einzigartige körperliche Merkmale einer Person überprüfen – vom Fingerabdruck über die Gesichtserkennung bis hin zu technologisch anspruchsvollen Scans der Iris oder Handvenen. Die Zuverlässigkeit und Sicherheit biometrischer Verfahren wird zukünftig weiter zunehmen, beispielsweise durch die Kombination von Gesichtserkennung mit einem zweiten Verfahren wie dem Iris-Scan. Der Einsatz von Biometrie im Alltag wird ebenfalls zunehmen und etwa automatische Grenzkontrollen noch effizienter und komfortabler gestalten. - Kryptografische Sicherheitsfunktionen
verhindern die Manipulation digitaler Dokumente. Während auf physischen Personalausweisen Technologien wie Hologramme, transparente Fenster oder Spezialmaterialien zum Einsatz kommen, sind die digitalen Pendants auf kryptografische Verfahren angewiesen, um ein Höchstmaß an Datenintegrität zu gewährleisten und unbefugte Veränderungen zu verhindern. Dafür werden alle Informationen des digitalen Dokuments, etwa Name oder Alter, mittels einer digitalen Prüfsumme und einer digitalen Unterschrift der zuständigen Behörde vor Änderungen geschützt. - Künstliche Intelligenz
beschleunigt maßgeblich die Identitätsauthentifizierung. Sie verbessert nicht nur die Effizienz und Genauigkeit der Lösungen, sondern ist auch entscheidend für das Thema Sicherheit. Allerdings: KI kann auch für betrügerische Absichten verwendet werden, so können beispielsweise Deep Fakes erstellt oder Bilder mit Image Morphing manipuliert werden, um falsche Identitäten vorzutäuschen. KI-gestützte Anwendungen werden in Zukunft wiederum breit eingesetzt, um solche oder ähnliche Betrugsversuche und Manipulationen aufzudecken und zu verhindern. - Selbstverwaltete Identitäten
bieten mehr Kontrolle über die eigenen Daten. Neben der dezentralen Infrastruktur entscheiden Nutzer hier selbst, welche Identitätsdaten sie teilen und mit wem. Während ein Personalausweis den Kontrolleuren immer alle persönlichen Informationen offenbart, ermöglichen digitale Dokumente eine gezielte Auswahl der Daten, die geteilt werden sollen. Voraussetzung dafür sind digitale, mobile Lösungen: auf der einen Seite eine Kontrollanwendung, auf der anderen ein digitaler Ausweis, der nur autorisierte Daten teilt – etwa den Altersnachweis. Die selektive Offenlegung als eines der Prinzipien der Self-Sovereign Identity (SSI) ermöglicht nutzerzentrierte, digitale Identitätssysteme, die Privatsphäre, Sicherheit und Benutzerfreundlichkeit in den Vordergrund stellen.

(Quelle: Veridos)
»Das Identitätsmanagement und die Art und Weise, wie Menschen ihre Ausweisdokumente im Alltag nutzen, befinden sich im Umbruch«, verdeutlicht Armin Reuter, Director Innovation bei Veridos. »Dabei geht es nicht darum, physische Dokumente zu ersetzen. Vielmehr soll eine zusätzliche, digitale Alternative angeboten werden, die den Nutzern Wahlfreiheit lässt. Die große Herausforderung für die Technologie und Behörden besteht dabei darin, die physischen und digitalen Aktivitäten zu verbinden und dabei den Schutz der Privatsphäre, die Nutzerfreundlichkeit und die Sicherheit zu gewährleisten.«
160 Artikel zu „Identitätsmanagement“
News | Veranstaltungen | Ausgabe 7-8-2023 | Security Spezial 7-8-2023
Die Revolution des digitalen Identitätsmanagements und der Kundenbindung – cidaas connect 2023
Im heutigen digitalen Zeitalter ist es für Unternehmen unerlässlich, ihren Kunden sichere und nahtlose digitale Erlebnisse zu bieten. Dies erfordert ein ganzheitliches Konzept, welches Identitätsmanagement, Kundenbindung und eine reibungslose Datenmigration umfasst. Ein wegweisendes Event findet vom 20. bis zum 21.09.2023 im Europa-Park statt – die cidaas connect – eine Konferenz, die die neuesten Entwicklungen im digitalen Identitätsmanagement und der Kundenbindung präsentiert.
News | IT-Security | Tipps
Die Krise im Identitätsmanagement bewältigen – aber wie?
Aus einer Vielzahl von inzwischen sattsam bekannten Gründen hat die Arbeit im Homeoffice nahezu explosionsartig zugenommen. Und zweifelsohne hat diese Option viele positive Veränderungen angestoßen. Für Sicherheitsexperten aus dem Bereich des Identity und Access Managements gilt das eher nicht. Hybride Arbeitsmodelle sind hier zu einer neuen, realen Herausforderung geworden, die einiges an negativen Auswirkungen im…
News | IT-Security | Strategien
Einheitliches Identitätsmanagement: Ein Muss für jedes Unternehmen
Der Tätigkeitsbereich eines Cybersicherheitsexperten ist aktuell komplexer denn je. Technologien entwickeln sich rasant, die Zahl der Angriffe nimmt tagtäglich zu, und die Bedrohungslandschaft verändert sich stetig. Es wundert kaum jemanden, dass sich Fachleute innerhalb der Branche zusehends gestresst und ausgebrannt fühlen. Dazu kommt die immens gewachsene Zahl der zu verwaltenden Sicherheitskontrollen, Tools und Identitäten. Während…
News | IT-Security | Ausgabe 7-8-2020
#digiWiesn: Die Bedeutung von Cloud-basiertem Identitätsmanagement – Mitarbeiter brauchen sicheren Zugriff
Ein sicheres Passwort bedeutet nicht, dass Unternehmen eine umfassende Zugriffskontrolle besitzen. Sie benötigen auch ein Instrument zur Verwaltung und Überprüfung der Zugriffsrechte für bestimmte Ressourcen. Access Management wird durch unternehmensweite Passwortverwaltung und Single-Sign-On-Lösungen erreicht, die den Zugriff für Benutzer und die Kontrolle für Administratoren vereinfachen. Dies ist besonders wichtig, da heute mehr Menschen als je zuvor von zuhause aus arbeiten.
News | Trends Security | Infografiken | Trends 2019 | IT-Security
92 Prozent der Unternehmen kämpfen mit Problemen beim Identitätsmanagement
Enterprise Password Management, Single Sign-on und Multifaktor-Authentifizierung sind entscheidende Sicherheits- und Produktivitätsvorteile für Unternehmen. Unternehmen jeder Größe benötigen Komplettlösungen, die diese Schlüsselkomponenten kombinieren. Die Investition in eine integrierte Identitätstechnologie vereint zudem leichte Bedienbarkeit und vollständige Sicherheit bestätigen 93 Prozent der befragten IT-Experten. LastPass von LogMeIn hat die Ergebnisse einer neuen Studie von Vanson Bourne…
News | IT-Security | Tipps
Drei Maßnahmen gegen die drei größten Schwachstellen bei Cyberangriffen
Da Cyberangriffe in einem bisher nie dagewesenen Tempo und Ausmaß erfolgen, gewinnen die grundlegenden Prinzipien der Cybersicherheit zunehmend an Bedeutung. Unit 42 hat weltweit Hunderte Vorfälle analysiert, um Schwachstellen zu identifizieren. Diese machten Angriffe im Jahr 2023 gefährlicher und schädlicher, als nötig gewesen wäre. Mit einer klaren Fokussierung auf die Grundlagen können Unternehmen ihre Sicherheitslage…
News | Trends 2024 | Business | Trends Security | IT-Security | Whitepaper
Cybersecurity: Für Finanzinstitute hat Automatisierung oberste Priorität
Fast 50 Prozent der Unternehmen hatten in den letzten zwei Jahren einen Sicherheitsvorfall. SailPoint Technologies, Anbieter im Bereich Unified Identity Security für Unternehmen, hat die Studie »2024 State of Identity Security in Financial Services« veröffentlicht. Der Bericht beleuchtet die größten Herausforderungen für Finanzdienstleister in den Bereichen Identitätssicherheit, Erfüllung von Sicherheitsanforderungen und Einhaltung von Compliance-Vorgaben. Laut…
Ausgabe 11-12-2024 | Security Spezial 11-12-2024 | News | IT-Security
Das ungenutzte Potenzial von Identity Governance and Administration – Mehr als ein technisches Werkzeug
Früher war es der Wachmann am Eingang, heute schützt Identity Management Unternehmen vor unerwünschten Eindringlingen. Doch trotz der steigenden Verbreitung von IGA-Systemen, schöpfen nur wenige Unternehmen die Möglichkeiten der Technologie aus. Denn der Schlüssel zu einem erfolgreichen IGA-Einsatz offenbart sich erst, wenn man die positiven Nebeneffekte kennt, die IGA auf die gesamte Unternehmensinfrastruktur hat.
News | Trends 2025 | Digitalisierung | IT-Security
Trend 2025: SuperApp für den dringend benötigten Digitalisierungsschub
SuperApps digitalisieren die Verwaltung, den Finanzsektor und die Mobilität Grundlage: verlässliche Sicherheitstechnologien für Authentifizierung, Chats und Bezahlung Erfolg durch breites Serviceangebot und intuitive Anwendung Die Digitalisierung in Deutschland steht 2025 vor einer entscheidenden Weichenstellung. Überlastete Behörden und Kommunen sowie der Stillstand bei digitalen Projekten bremsen den Fortschritt – das Land muss in vielen Bereichen…
News | E-Commerce | IT-Security | Tipps
Der Phishing-Wahnsinn: Die neueste Betrugsmasche – das Sperren der persönlichen Apple-ID
https://unsplash.com/photos/a-man-holding-a-cell-phone-in-front-of-a-computer-PtLck8aUTV4 Cyberkriminelle verstärken gegenwärtig ihre Bemühungen, aus dem alltäglichen Einkaufsrausch während der Weihnachtszeit kräftig Kapital zu schlagen. Wir befinden uns genau jetzt in jener Jahreszeit, die eine erhöhte Zahl von Cyberangriffen mit sich bringt. Aktuell wird eine heimtückische Betrugsmasche von den Online-Betrügern angewandt, denn diese hat es vor allem auf Apple-Benutzer abgesehen. In diesen…
News | Trends 2025 | IT-Security | Künstliche Intelligenz
2025: Drei Wege, wie künstliche Intelligenz Sicherheit neu definieren wird
Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollten sich darauf vorbereiten, dass ihre Daten, Systeme und Benutzer steigenden Risiken ausgesetzt sind. Risiken, die sie potenziell nicht vollständig verstehen. Die inzwischen weit verbreitete Nutzung von…
News | Trends 2025 | Trends Security | IT-Security | Whitepaper
Cybersecurity-Trends in 2025: KI-Agenten, Finanzsysteme und Zusammenarbeit
Trend 1: Außer Kontrolle geratene KI-Agenten Laut Untersuchungen von Gartner werden KI-Agenten zu den wichtigsten Technologietrends im Jahr 2025 gehören. Die Analysten gehen derzeit davon aus, dass bis 2028 bereits 15 Prozent der täglichen Arbeitsentscheidungen autonom von KI-Agenten getroffen werden. Während dies einen enormen Produktivitätszuwachs bedeutet, muss die Cybersecurity-Branche dringend über die Kontrolle sowie…
News | Cloud Computing | Digitalisierung | Effizienz | Favoriten der Redaktion | Rechenzentrum
Quantencomputer mit 1.000 Qubits für das Leibniz-Rechenzentrum in Garching
Das Leibniz-Rechenzentrum der Bayerischen Akademie der Wissenschaften (LRZ) in Garching bei München erhält seinen ersten Quantencomputer auf Basis neutraler Atome. Das vollständig digitale System mit 1.000 Qubits und einer neuartigen Multi-Core-Architektur wird vom deutschen Start-up planqc entwickelt und in die bestehende Infrastruktur für Hochleistungsrechnen (HPC) integriert. Für planqc ist dies bereits das zweite große…
News | Digitalisierung | Effizienz | Infrastruktur | Lösungen | Strategien
Per Anhalter durch das Quantencomputing
Im Jahr 1979 erzählte der unsterbliche Douglas Adams in seinem Hitchhiker’s Guide to the Galaxy (deutsch: Per Anhalter durch die Galaxis), wie der Supercomputer Deep Thought die Antwort auf die endgültige Frage nach dem Leben, dem Universum und dem ganzen Rest berechnet – die Antwort (»42«) hat jeder schon einmal gehört. Damals war der Begriff…
News | IT-Security | Strategien | Tipps | Whitepaper
Whitepaper IT-Sicherheit: Zur NIS2-Readiness in sechs Schritten
Laut dem Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist die Bedrohung im Cyberraum so hoch wie nie zuvor [1]. Besonders Ransomware-Attacken nehmen gravierend zu. Es geht nicht mehr darum, ob, sondern wann ein Unternehmen mit einem Cyberangriff konfrontiert wird – und wie sich dies bestmöglich abwenden lässt, um den Geschäftsbetrieb nicht…
News | Business Process Management | Digitalisierung | Effizienz | Favoriten der Redaktion | Infrastruktur | Services
Digitale Aufholjagd: iPaaS als Schlüssel für die Zukunft der Energiebranche
Die fortschreitende Digitalisierung stellt den Energiesektor vor immense Herausforderungen, die spezifische Eigenheiten dieser Branche besonders deutlich machen. Eine wachsende Komplexität der IT-Systeme, die Notwendigkeit zur Echtzeit-Datenverarbeitung sowie steigende Anforderungen an Transparenz und Effizienz durch immer neue regulatorische Maßgaben erfordern innovative Ansätze und Technologien. Diese sind unerlässlich, um komplexen Netzstrukturen, variierenden Energiequellen und dem steigenden Anteil…
News | IT-Security | Strategien | Ausgabe 9-10-2024 | Security Spezial 9-10-2024
Ausgereiftes, flexibles, vertrauenswürdiges, europäisches Produkt auf Open-Source-Basis – Digitale Souveränität: ein Muss für Cybersicherheit
Digitale Souveränität ist kein Luxus. Gerade für Deutschland, die größte Volkswirtschaft Europas, ist sie nicht nur eine Frage der nationalen Sicherheit, sondern auch eine Notwendigkeit für wirtschaftliches Wachstum und gesellschaftliche Entwicklung. Deutsche Behörden und Unternehmen müssen in der Lage sein, Kontrolle über ihr digitales Umfeld auszuüben. Dies betrifft Daten, digitale Infrastrukturen, Online-Plattformen und besonders Cybersicherheitsmaßnahmen.
News | IT-Security | Kommentar | Services
Der Weg ist frei für die Mobilitäts-SuperApp
Das Bundeskabinett verabschiedete vor wenigen Tagen ein neues Mobilitätsdatengesetz. Es zielt darauf ab, umfassende Mobilitätsdaten in Echtzeit bereitzustellen und für den individuellen sowie öffentlichen Verkehr nutzbar zu machen. Es kommentiert Ismet Koyun, CEO und Gründer der KOBIL Gruppe: »Das neue Mobilitätsdatengesetz ist ein Durchbruch für den einheitlichen digitalen Zugang zu allen Verkehrsangeboten. Ich begrüße…
News | IT-Security | Produktmeldung
PAM: Von Visionären und Herausforderern
Gartner Magic Quadrant für Privileged Access Management 2024 In der neuesten Ausgabe des »Magic Quadrant for Privileged Access Management« (September 2024) stuft das IT-Analystenhaus Gartner unterschiedliche Technologieanbieter im PAM-Markt ein. Anhand von aussagekräftigen Bewertungskategorien positioniert der Marktforschungsbericht ein Unternehmen als »Leader«, »Visonary«, »Niche Player« oder »Challenger«. BeyondTrust, marktführender Cybersicherheitsanbieter beim Schutz privilegierter Zugriffswege, wird…
News | Favoriten der Redaktion | IT-Security | Strategien | Tipps
Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen
Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade KMU einem höheren Risiko ausgesetzt sind. So geben annähernd 70 Prozent der aus diesem Segment befragten Firmen an, im vergangenen Jahr mindestens einem Cyberangriff ausgesetzt gewesen…