Durch sogenannte Authentifizierungsmöglichkeiten, wie Gesichtserkennung, ist es möglich digitale Identitäten eindeutig zu überprüfen.
Digitale Identitäten eindeutig nachweisen!
Der Begriff „Digitale Identität“ stellt für den Großteil der Unternehmen schon längst kein Fremdwort mehr dar. Unternehmen werden heutzutage zunehmend damit konfrontiert, digitale Identitäten ihrer zahlreichen Nutzer effizient zu managen. Unglücklicherweise bereichern sich Cyberkriminelle an den digitalen Identitäten realer Personen und geben sich im World Wide Web als diese aus. Deshalb ist insbesondere in dem High-Involvement Produktsegment ist der eindeutige Identitätsnachweis einer Person für nahezu alle Unternehmen unabdingbar. Dieser Artikel umfasst den theoretischen Hintergrund des Identitätsbegriffs und evaluiert technische Umsetzungen digitaler Identitätsprüfungen.
Was sind digitale Identitäten?
Jeder Mensch besitzt eine einzigartige Identität. Sogenannte Identitätsattribute legen Identitäten fest und machen sie unverwechselbar. Identitäten im realen Leben werden beispielsweise mithilfe von Attributen wie Charaktereigenschaften, Optik, Gestik oder auch allgemeinen, personenbezogenen Daten beschrieben. Attribute dieser Art existieren genau dann nicht mehr, sobald sich eine reale Person auf digitalen Plattformen im World Wide Web bewegt. Personen haben zahlreiche digitale Identitäten, jeweils eine pro Plattform (Soziale Netzwerke, Online-Shops, Foren, Kontenvariationen, etc.). Digitale Identitäten besitzen, im Gegensatz zu ihrem realen Pendant, elektronisch erfassbare Identitätsattribute. Diese teilen sich in drei Sparten auf:
- Besitz: Ausweise, Karten, Endgeräte, Chips, Papiere, …
- Wissen: Namen, Geburtsdaten, Adressen, Kundennummern, PINs, …
- Inhärenz: Biometrie, Genetik, Mimik, Gestik, …
Attribute des Besitzes werden bis dato als Unsicherste angesehen, da materielle Gegenstände, wie zum Beispiel Ausweise oder Papiere, sehr schnell ungewollt den Besitzer wechseln können und Identitätsdiebe damit ein leichtes Spiel haben. Wissensattribute können mitgeteilt werden und auf diese Weise in falsche Hände gelangen. Am Sichersten werden hingegen Attribute der Inhärenz deklariert, da diese an eine spezifische Person gebunden sind, kaum geteilt und nur mit sehr großem Aufwand nachgeahmt werden können.
Für eine erfolgreiche, digitale Authentifizierung der Identität im Internet werden Identitätsattribute einer bestimmten Person zugeordnet. Einer der gängigsten Prozesse dieser Art ist vielen bekannt als die Abfrage von „Benutzername + Passwort“. Die korrekte Eingabe dieser Wissensattribute wird hinterher der realen Person zugeordnet, damit eine Authentifizierung stattfinden kann. Dieser Prozess wird als digitale oder auch elektronische Identitätsprüfung beschrieben.
Schon gewusst?
Auch Geräte können, im Rahmen des IoT (Internet of Things), digitale Identitäten besitzen. Alexa, Cortana und Siri sind nur einige der namhaften Beispiele für Geräte welche eigene Identitätsattribute besitzen und erkennbar in Prozesse eingegliedert werden können. Auch im Smart-Home und -Office Bereich wird mit elektronischen Geräten gearbeitet, welche beispielsweise, allein durch ihre Geräte-ID, authentifiziert werden und eine digitale Identitätsprüfung durchlaufen können.
Aufgrund der, sich rasant entwickelnden, Cyberkriminalität ist es nicht nur für Unternehmen, sondern für jedes Individuum wichtig, seine Daten umfangreich zu schützen und präventiv zu agieren. Digitale Identitäten sollten heutzutage individuellen Sicherheitsanforderungen entsprechen, da sich Kriminelle bei erfolgreichem Diebstahl mit einer geklauten digitalen Identität Zutritt, Zugriff oder Zugang zu abgesicherten Ressourcen verschaffen oder sich als jemanden anderen ausgeben können. Der dabei entstehende Schaden kann, je nach Unternehmensgröße, schnell in Millionenhöhe fallen.
Wie werden digitale Identitäten geschützt?
Es existieren zahlreiche Maßnahmen für den Schutz von digitalen Identitäten. Je nachdem wie vertraulich die zu schützenden Daten sind, welche bei Zugang zu einer Identität gestohlen werden können, werden unterschiedlich komplexe Authentifizierungsmöglichkeiten genutzt. Zudem berücksichtigt werden müssen spezifische Missbrauchsszenarien, wie zum Beispiel das doppelte Anlegen von digitalen Identitäten, das absichtlich falsche Hinterlegen persönlicher Daten oder auch das Verletzen des Datenschutzrechts bei der Verarbeitung persönlicher Daten. Aufgrund dessen jedes der Authentifizierungsverfahren spezifische Vorteile besitzt, werden je nach Anwendungsfall unterschiedliche Möglichkeiten bevorzugt.
Klassifizierung der Daten | Normal | Vertraulich | Persönlich | Sensitiv |
Beschreibung | Allgemeine Daten | Kommerzielle Daten (Buchhaltung, Strategiepläne, etc.) | Identifizierungs-informationen (E-Mail-Adresse, Geburtsdatum, Adresse, Biometrie, etc.) | Sensitive Informationen (Politische Meinung, Religion, Gesundheit, bei Vertragsabschluss, etc.) |
Empfehlung für Zugang | Einfache Authentifizierung | Passwortlose Authentifizierung | 2 Faktor Authentifizierung (Passwortlos) | Eindeutige Identifizierung per Ausweis und Biometrie, |
Gängige Authentifizierungsmöglichkeiten | Password, Social Login, WebAuthn | TOTP, IVR, Biometrie, SmartCard, Clientzertifikat, Smart Push | Social Login + Face ID, Passwort + IVR, etc. | Per Postfiliale, Videochat, KI |
Cyberrisiko | Mittel-Gering | Gering | Sehr gering | Nahezu keins |
Wie überprüft man digitale Identitäten eindeutig?
Die voranschreitende Digitalisierung aller Wirtschaftszweige zeichnet sich in den Digital 20’s auch in sehr datensensiblen Sektoren, wie dem Finanz- und Bankensektor, ab, welche kontinuierlich neue Anforderungen zu dem Stichwort “know your customer” haben. Demnach wird die Nachfrage nach nutzerrelevanten und -komfortablen Identifikationslösungen immer höher. Die innovativste Möglichkeit digitaler Identitätsprüfung ist eine Identifikation mithilfe künstlicher Intelligenz und Machine-Learning. Die smarte, digitale Identitätsüberprüfung löst ältere Verfahren aufgrund des Mehrwerts für Kunden und der zahlreichen Vorteile in Zukunft ab.
Komfort | Sicherheit | Kosten | |||||
---|---|---|---|---|---|---|---|
Schnelligkeit | Zeitrahmen | Benötigtes technisches Wissen | Cyberrisiko | Datenschutz | Für Unternehmen | Für Nutzer | |
Postident | Wegzeiten, Warteschlangen, Service-Mitarbeiter (30 Min +) | An Öffnungszeiten gebunden | Keins | Keins | DSGVO-Konform | €€€ | Keine |
Videoident | Komplett digital, Service-Mitarbeiter (5-10 Minuten) | An Service-Mitarbeiter gebunden | Internet, Kamerafähiges Device, Unterstützung durch Service Mitarbeiter, App-Pflicht | eIDAS-Konform | DSGVO-Konform | €€€ | Keine |
Identifikation per künstlicher Intelligenz | Komplett digital, Automatisiert (max. 2 Minuten) | 24/7, Automatisiert | Internet, Kamerafähiges Device, Automatisierter, komfortabler Prozess | eIDAS-Konform | DSGVO-Konform, Automatisierte Übertragung in Systeme | € | Keine |
Wie funktioniert die Überprüfung von digitalen Identitäten mit künstlicher Intelligenz?
Um die Richtigkeit der digitalen Identität und Übereinstimmung mit der realen Identität eindeutig nachzuweisen, wird ein digitales, eindeutiges Verfahren, wie zum Beispiel die Überprüfung eines Ausweisdokumentes, benötigt. Aufgrund der flexiblen Vorgangsweise und dem extrem hohen Nutzerkomfort maximiert eine selbstständige digitale Identitätsprüfung die Conversion Rate, weil der Verbraucher nicht aus der individuellen Customer Journey herausgerissen wird und sich nicht crossmedial bewegen muss. Die Reaktanz der Informationsaufnahme seitens der Rezipienten wird gänzlich umgangen und schließlich wird dem Nutzer ein konkreter Mehrwert geliefert. Das Endergebnis ist Zufriedenheit und Loyalität.
Die genannten Vorteile sind vor allem bei einer digitalen Identitätsprüfung per künstlicher Intelligenz gegeben.
- + Spezifische KI-Algorithmen sorgen für eine hochsichere Authentifizierung
Die künstliche Intelligenz gleicht, während des Identifikationsprozesses, biometrische Gesichtspunkte des Ausweises mit denen der dazugehörigen, reellen Person ab und überprüft den Ausweis auf Sicherheitsmerkmale, welche die Echtheit des Dokuments bestätigen. - + Es wird eine einzigartige, komfortable User Experience geschaffen
Es wird kein Kontakt mit einer zweiten Person benötigt, denn der Prozess ist dank Machine-Learning vollständig automatisiert. Verifizierungen für z.B. einen Vertragsabschluss können somit zu jeder Zeit, jedem Ort und auf jedem kamera- und internetfähigen Device durchgeführt werden. - + Deutliche Reduktion der wirtschaftlichen Prozesskosten
Die Kosten pro Identifizierungsfall sind deutlich geringer, als bei älteren Verfahren, das Outsourcing externer Arbeitskräfte kann aufgelöst werden und interne Mitarbeiter erleben eine Steigerung der Arbeitseffizienz. Demnach können die Extraktion und Pflege persönlicher Kundendaten, mithilfe durchdachter Schnittstellen, einfach zur Verfügung gestellt werden. - + Die digitale Identitätsprüfung mithilfe moderner KI durch den cidaas ID Validator ist sowohl eIDAS-, als auch DSGVO-konform gestaltet
KI Innovation der Digital 20’s – vollautomatisiert digitale Identitäten nachweisen!
Eine innovative Lösung für die digitale Identitätsprüfung stellt der cidaas ID Validator dar und zwar mithilfe künstlicher Intelligenz und Machine-Learning. Nutzer können demnach höchst komfortabel, sicher und eindeutig identifiziert werden. Kurzum können hochsensible Daten umfangreich gesichert und verarbeitet werden. Der ID Validator arbeitet in drei Schritten.
- Gesichtserkennung: Scan von biometrischen Daten und Prüfung auf Echtheit der Person.
- Ausweis-Scan: Aufnahme der Informationen und biometrischen Daten. Prüfung auf Echtheit und Gültigkeit.
- Intelligente Analyse: Abgleich der gesammelten Daten und nahtlose, DSGVO-konforme Übertragung der Daten in die Systeme des Unternehmens.
Digitale Identitäten effizient zu managen ist unabdingbar
Resümiert zu sagen ist, dass das Management von digitalen Identitäten ein zentrales Element in allen Unternehmen darstellt und als fester Bestandteil in Unternehmensprozesse eingegliedert werden sollte. Der Megatrend Digitalisierung hat digitale Identitäten hervorgebracht, welche schon heute als sogenannte Mikrotrends aufgefasst werden können. Damit neue Kundensegmente erreicht und bestehende Kundenstämme gepflegt werden können, sollte man Trends aufgreifen insbesondere bei dem Trend „digitale Identitäten“ kann ein „Identity und Access Management System“ maßgeblich unterstützen. Aus diesem Grund kann die Implementierung eines solchen Systems als Priorität Nummer Eins angesehen werden. Folgende Punkte stellen die Fokusthemen einer IAM-Lösung dar.
- Datensicherheit durch moderne Authentifizierungsverfahren
- Simples, komfortables und sicheres Onboarding für alle Kanäle und Services dank SSO und 2FA
- DSGVO-konformes Einwilligungsmanagement
Ein Identity und Access Management System kann die Basis, für die Pflege jeglicher digitaler Identitäten unterschiedlicher Stakeholder (Kunden, Mitarbeiter und Lieferanten), sein. Mit einer modernen Identity and Access Management-Lösung lassen sich die Themen Datensicherheit, Benutzerkomfort und User-Insight-Management auf einer Plattform vereinen. Es öffnet die Türen für eine effiziente und nachhaltige Verwaltung von Millionen Anwendern.
cidaas
identity is everything.