{"id":66773,"date":"2020-11-10T11:00:38","date_gmt":"2020-11-10T10:00:38","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=66773"},"modified":"2025-06-27T10:28:30","modified_gmt":"2025-06-27T08:28:30","slug":"digitale-identitaet","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/","title":{"rendered":"Digitale Identit\u00e4t ## Was ist digitale Identit\u00e4t und wie sch\u00fctzen Sie sie?"},"content":{"rendered":"<p><strong>Die digitale Identit\u00e4t ist wichtig und sollte unbedingt gesch\u00fctzt werden. Verschaffen sich n\u00e4mlich Cyberkriminelle Zugang zu Ihren pers\u00f6nlichen Zugangsdaten, k\u00f6nnen Sie in Ihrem Namen schalten und walten. <\/strong><\/p>\n<p>Lassen Sie daher beim Schutz Ihrer digitalen Identit\u00e4t \u00e4u\u00dferste Vorsicht walten. Wie das geht und welche Methoden Sie anwenden k\u00f6nnen, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<div style=\"background: #f2f2f2; padding: 15px 15px 5px; margin: 30px 0;\">\n<p><strong>Unser Beitrag \u00fcber die digitale Identit\u00e4t im \u00dcberblick:\u00a0<\/strong><\/p>\n<ol style=\"line-height: 1.7;\">\n<li><a href=\"#1\">Was ist die digitale Identit\u00e4t?<\/a><\/li>\n<li><a href=\"#2\">Merkmale, die die digitale Identit\u00e4t belegen<\/a><\/li>\n<li><a href=\"#3\">Wo wird die digitale Identit\u00e4t verwendet?<\/a><\/li>\n<li><a href=\"#4\">Missbrauch der digitalen Identit\u00e4t<\/a><\/li>\n<li><a href=\"#5\">Digitale Identit\u00e4t sch\u00fctzen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"1\">Was ist die digitale Identit\u00e4t?<\/h2>\n<p>Ihre <strong>Identit\u00e4tsmerkmale<\/strong> weisen Sie als Sie selbst aus. In der realen Welt sind das zum Beispiel<strong> k\u00f6rperliche Merkmale <\/strong>wie Ihr Gesichtsbild oder Ihr Fingerabdruck. Auch <strong>pers\u00f6nliche Merkmale <\/strong>fallen darunter, beispielsweise Name, Adresse und Geburtsdatum. Ein sogenanntes hoheitliches Dokument, beispielsweise Ihr Personalausweis, weist Ihre Identit\u00e4t nach und ist dann erforderlich, wenn Sie sich als sich selbst ausweisen wollen.<\/p>\n<p>In der virtuellen Welt ist es mittlerweile \u00fcblich und wichtig, seine Identit\u00e4t nachzuweisen. Dazu werden <strong>elektronische Daten<\/strong> genutzt, um eine physische Person in der digitalen Welt zu identifizieren. Was vielleicht kompliziert klingt, nutzen Sie wahrscheinlich mehrmals t\u00e4glich in Ihrem Alltag. Denn egal ob Online-Banking, sozialen Medien oder E-Mail-Dienst: Bei all diesen Plattformen ist es erforderlich, dass Sie sich als die angegebene Person authentisieren und somit Ihre digitale Identit\u00e4t online nachweisen k\u00f6nnen.<\/p>\n<p>Damit das funktioniert, werden Ihre Anmeldedaten in der Regel durch mehrere Merkmale miteinander kombiniert, um Sie eindeutig zu identifizieren. Ohne digitale Identit\u00e4t geht es nicht.<\/p>\n<div id=\"attachment_66777\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66777\" class=\"size-full wp-image-66777\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-1.jpg\" alt=\"Identit\u00e4tsnachweis durch Fingerabdruck \" width=\"640\" height=\"427\" \/><p id=\"caption-attachment-66777\" class=\"wp-caption-text\">Mit einem Fingerabdruck l\u00e4sst sich die Identit\u00e4t beweisen. F\u00fcr den Beweis der digitalen Identit\u00e4t m\u00fcssen mehrere Merkmale miteinander kombiniert werden. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@georgeprentzas\" target=\"_blank\" rel=\"noopener\">@georgeprentzas<\/a><\/p><\/div>\n<h2 id=\"2\">Merkmale, die die digitale Identit\u00e4t belegen<\/h2>\n<p>Um Ihre<strong> digitale Identit\u00e4t<\/strong> beweisen zu k\u00f6nnen, eignen sich verschiedene Methoden. Etabliert hat sich in diesem Zusammenhang die\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/tag\/zwei-faktor-authentifizierung\/\">Zwei-Faktor-Authentifizierung<\/a>, zu der Sie in unserem separaten Ratgeber viel Wissenswertes erfahren k\u00f6nnen. Hinweis: Nicht jedes Anmeldeverfahren unterst\u00fctzt jede Anmeldemethode. Die folgenden Attribute dienen dazu, die digitale Identit\u00e4t zu beweisen:<\/p>\n<ul>\n<li><a href=\"https:\/\/pcspezialist.de\/blog\/tag\/biometrie\/\">Biometrie<\/a>:<strong> Biometrische Daten<\/strong> haben sich als sichere Methode etabliert, digitale Identit\u00e4ten zu erkennen. In den meisten Smartphones zum Beispiel findet sich mittlerweile ein <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/09\/01\/fingerabdrucksensor\/\">Fingerabdrucksensor<\/a> oder eine <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/08\/23\/gesichtserkennung\/\">Gesichtserkennung<\/a>.<\/li>\n<li>Besitz: Als relativ unsicher gelten<strong> Besitz-Attribute<\/strong>, da sie schnell und ungewollt den Besitzer wechseln k\u00f6nnen. Dazu z\u00e4hlen Ausweise, Karten, Endger\u00e4te oder Chips. Eine Ausnahme stellt der in Deutschland verf\u00fcgbare Personalausweis dar, der eine Verkn\u00fcpfung zwischen Ihrer realen und digitalen Identit\u00e4t herstellt. Wie das geht, lesen Sie in unserem Blogbeitrag\u00a0<a title=\"Elektronischer Personalausweis\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/07\/15\/elektronischer-personalausweis\/\">Elektronischer Personalausweis<\/a>. Vielleicht verwenden Sie auf Ihrem Smartphone auch eine Authenticator-App? Das ist ein Schritt in die richtige Richtung, aber leider sind\u00a0<a title=\"Authenticator-Apps\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/03\/11\/authenticator-app\/\">Authenticator-Apps<\/a>\u00a0mit Vorsicht zu genie\u00dfen.<\/li>\n<li>Wissen: Auch <strong>Wissens-Attribute<\/strong> wie <a href=\"https:\/\/pcspezialist.de\/blog\/2019\/01\/23\/personenbezogene-daten\/\">personenbezogene Daten<\/a>, Namen, Adressen, Kundennummern oder PINs k\u00f6nnen leicht weitergegeben werden und gelten als nicht sicher.<\/li>\n<\/ul>\n<p>Sie sehen: Es ist nicht einfach, die richtige Anmeldemethode f\u00fcr die digitale Identit\u00e4t zu finden. Darum sollten Sie grunds\u00e4tzlich Vorsicht walten lassen.<\/p>\n<h2 id=\"3\">Wo wird die digitale Identit\u00e4t verwendet?<\/h2>\n<p>\u00dcberall, wo Sie sich <strong>online anmelden<\/strong> m\u00fcssen, wird Ihre <strong>digitale Identit\u00e4t verwendet<\/strong>. Das kann Ihr E-Mail-Postfach, Ihr Online-Banking-Account oder Ihr Konto bei einem Onlineshop sein. Mit jedem neuen Zugang haben Sie rein theoretisch eine weitere digitale Identit\u00e4t geschaffen. Das wiederum birgt ein gro\u00dfes Sicherheitsrisiko, denn durch die Vielzahl verschiedener kleiner und gr\u00f6\u00dferer Plattformen, auf denen sich Nutzer registrieren m\u00fcssen, w\u00e4chst auch die Gefahr eines Datenverlustes durch <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/05\/cybercrime\/\">Cyberangriffe<\/a>.<\/p>\n<p>Jede digitale Identit\u00e4t, die Sie erschaffen, sollte also sicher sein, damit Sie nicht gef\u00e4lscht, manipuliert oder gestohlen werden kann. Nehmen Sie sich bei der Auswahl der Passw\u00f6rter am besten unseren Beitrag <a href=\"https:\/\/pcspezialist.de\/blog\/2024\/01\/15\/passwortsicherheit\/\">Passwortsicherheit<\/a>\u00a0zu Herzen.<\/p>\n<p>Weitere Entwicklungen, die zwar komfortabel aber nicht nur positiv gesehen werden, sind universell einsetzbare digitale Identit\u00e4ten. Technologiekonzerne wie Google, Amazon, Facebook oder Apple bieten die M\u00f6glichkeit, f\u00fcr die Registrierung auf einer neuen Plattform ein bereits bestehendes Konto zu w\u00e4hlen (<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/04\/26\/social-login\/\">Social Login<\/a>). Einerseits m\u00fcssen Sie so kein neues Konto anlegen, andererseits verschaffen Sie den Gro\u00dfen auf dem Markt dadurch immer tiefere Einblicke in Ihre Nutzerdaten.<\/p>\n<div id=\"attachment_66779\" style=\"width: 650px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-66779\" class=\"size-full wp-image-66779\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-3.jpg\" alt=\"Wer steckt hinter der digitalen Identit\u00e4t?\" width=\"640\" height=\"360\" \/><p id=\"caption-attachment-66779\" class=\"wp-caption-text\">Nicht immer verbirgt sich die Person hinter einer digitalen Identit\u00e4t, die sie ausgibt zu sein. Geraten Nutzerdaten in die falschen H\u00e4nde, k\u00f6nnten Hacker Ihre digitale Identit\u00e4t missbr\u00e4uchlich nutzen. Bild: Unsplash\/<a href=\"https:\/\/unsplash.com\/de\/@benjaminsweet\" target=\"_blank\" rel=\"noopener\">@benjaminsweet<\/a><\/p><\/div>\n<h2 id=\"4\">Missbrauch der digitalen Identit\u00e4t<\/h2>\n<p>Wo <strong>Nutzerdaten<\/strong> im Spiel sind, ist ein drohender Missbrauch meist nicht weit. Nicht umsonst gelten Nutzerdaten als \u201eGold des digitalen Zeitalters\u201c. Sogenanntes Phishing ist daher eine beliebte Methode <a href=\"https:\/\/pcspezialist.de\/blog\/2021\/05\/26\/cyberkriminelle\/\">Cyberkrimineller<\/a>, um Ihre Daten abzugreifen und dann Ihre digitale Identit\u00e4t f\u00fcr sich zu nutzen. In unserem Blog haben wir Sie schon h\u00e4ufig vor diesen\u00a0<a title=\"Phishing-Attacken\" href=\"https:\/\/pcspezialist.de\/blog\/?s=phishing\">Phishing-Attacken<\/a>\u00a0gewarnt und in unserem Ratgeber erfahren Sie,\u00a0<a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/08\/was-ist-phishing\/\">was Phishing genau ist<\/a>.<\/p>\n<p>Vor allem Unternehmen, bei denen Nutzer Online-Konten anlegen m\u00fcssen, sollten daher handeln. Denn diese sind in der Verantwortung, einen hohen Wert auf Sicherheit und Datenschutz zu legen. Geschieht dies nicht, sind ein <a href=\"https:\/\/pcspezialist.de\/blog\/2023\/01\/04\/identitaetsdiebstahl\/\">Identit\u00e4tsdiebstahl<\/a> und der unerlaubte Zugriff auf pers\u00f6nliche Daten nicht weit.<\/p>\n<h2 id=\"5\">Digitale Identit\u00e4t sch\u00fctzen<\/h2>\n<p>Grunds\u00e4tzlich sollten Sie sich merken: Digitale Identit\u00e4ten sind viel gr\u00f6\u00dferen <strong>Einfluss- und Manipulationsm\u00f6glichkeiten<\/strong> ausgesetzt als reale Identit\u00e4ten. Fragen Sie sich daher bei jedem weiteren Online-Konto, ob Sie dieses auch wirklich ben\u00f6tigen und ob der Anbieter seri\u00f6s aussieht. Haben Sie Zweifel, lassen Sie es besser. So reduzieren Sie die Chance, dass Hacker Ihre digitale Identit\u00e4t stehlen und Ihre Daten missbrauchen. Sch\u00fctzen k\u00f6nnen Sie sich auch, indem Sie Passw\u00f6rter w\u00e4hlen, die nicht leicht zu erraten sind. Au\u00dferdem sollten Sie ein Passwort niemals mehrmals verwenden, denn in dem Fall haben Cyberkriminelle leichtes Spiel, um auch auf Ihre anderen Nutzerkonten zuzugreifen.<\/p>\n<p>\u00dcbrigens: Ihr <a href=\"https:\/\/pcspezialist.de\/standorte\/?utm_source=blog&amp;utm_medium=digitale-identit\u00e4t&amp;utm_campaign=standorte\">PC-SPEZIALIST vor Ort<\/a>\u00a0ist Ihnen gern bei der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/?utm_source=blog&amp;utm_medium=digitale-identit\u00e4t&amp;utm_campaign=it-sicherheit\">Auswahl und Einrichtung geeigneter Sicherheitsvorkehrungen<\/a> behilflich. Das kann sowohl ein <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/antivirenprogramm-installieren\/?utm_source=blog&amp;utm_medium=digitale-identit\u00e4t&amp;utm_campaign=antivirenprogramm-installieren\">geeignetes Antivirenprogramm<\/a> sein als auch die\u00a0<a href=\"https:\/\/pcspezialist.de\/privat\/geraete-und-software-installation\/passwort-manager-installation\/?utm_source=blog&amp;utm_medium=digitale-identit\u00e4t&amp;utm_campaign=passwort-manager-installation\">Einrichtung eines Passwort-Managers<\/a>. Wenden Sie sich an PC-SPEZIALIST, wenn Sie Ihre digitale Identit\u00e4t sch\u00fctzen m\u00f6chten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die digitale Identit\u00e4t ist wichtig und sollte unbedingt gesch\u00fctzt werden. Verschaffen sich n\u00e4mlich Cyberkriminelle Zugang zu Ihren pers\u00f6nlichen Zugangsdaten, k\u00f6nnen Sie in Ihrem Namen schalten und walten. Lassen Sie daher beim Schutz Ihrer digitalen Identit\u00e4t \u00e4u\u00dferste Vorsicht walten. Wie das geht und welche Methoden Sie anwenden k\u00f6nnen, erfahren Sie bei uns.<\/p>\n","protected":false},"author":115,"featured_media":66776,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6913],"tags":[8056,9246,9956],"class_list":["post-66773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-verschiedenes","tag-identitaetsdiebstahl","tag-biometrie","tag-nutzerdaten"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Digitale Identit\u00e4t<\/title>\n<meta name=\"description\" content=\"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Digitale Identit\u00e4t\" \/>\n<meta property=\"og:description\" content=\"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-10T10:00:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-27T08:28:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Susanna Hinrichsen-Deicke\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Susanna Hinrichsen-Deicke\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/\"},\"author\":{\"name\":\"Susanna Hinrichsen-Deicke\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/080f8e206bd1ed1cdcc8eae71c081269\"},\"headline\":\"Digitale Identit\u00e4t ## Was ist digitale Identit\u00e4t und wie sch\u00fctzen Sie sie?\",\"datePublished\":\"2020-11-10T10:00:38+00:00\",\"dateModified\":\"2025-06-27T08:28:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/\"},\"wordCount\":1038,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Digitale-Identitaet-header-1.jpg\",\"keywords\":[\"Identit\u00e4tsdiebstahl\",\"Biometrie\",\"Nutzerdaten\"],\"articleSection\":[\"Verschiedenes\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/\",\"name\":\"Digitale Identit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Digitale-Identitaet-header-1.jpg\",\"datePublished\":\"2020-11-10T10:00:38+00:00\",\"dateModified\":\"2025-06-27T08:28:30+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/080f8e206bd1ed1cdcc8eae71c081269\"},\"description\":\"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Digitale-Identitaet-header-1.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/06\\\/Digitale-Identitaet-header-1.jpg\",\"width\":1500,\"height\":700,\"caption\":\"Digitale Identit\u00e4t: Was ist das? Erfahren Sie es hier. Bild: Pexels\\\/@pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/11\\\/10\\\/digitale-identitaet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Digitale Identit\u00e4t ## Was ist digitale Identit\u00e4t und wie sch\u00fctzen Sie sie?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/080f8e206bd1ed1cdcc8eae71c081269\",\"name\":\"Susanna Hinrichsen-Deicke\",\"description\":\"Susanna Hinrichsen-Deicke arbeitet seit August 2019 als Content-Marketing-Writer f\u00fcr den PC-SPEZIALIST-Blog. Die passionierte Autorin hat ein Gef\u00fchl f\u00fcr aktuelle IT-Themen und IT-Bedrohungen und ist in der Lage, das geballte Expertenwissen von PC-SPEZIALIST leserfreundlich darzustellen.\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/susanna-hinrichsen-deicke\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Digitale Identit\u00e4t","description":"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/","og_locale":"de_DE","og_type":"article","og_title":"Digitale Identit\u00e4t","og_description":"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-11-10T10:00:38+00:00","article_modified_time":"2025-06-27T08:28:30+00:00","og_image":[{"width":1500,"height":700,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg","type":"image\/jpeg"}],"author":"Susanna Hinrichsen-Deicke","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Susanna Hinrichsen-Deicke","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/"},"author":{"name":"Susanna Hinrichsen-Deicke","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/080f8e206bd1ed1cdcc8eae71c081269"},"headline":"Digitale Identit\u00e4t ## Was ist digitale Identit\u00e4t und wie sch\u00fctzen Sie sie?","datePublished":"2020-11-10T10:00:38+00:00","dateModified":"2025-06-27T08:28:30+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/"},"wordCount":1038,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg","keywords":["Identit\u00e4tsdiebstahl","Biometrie","Nutzerdaten"],"articleSection":["Verschiedenes"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/","name":"Digitale Identit\u00e4t","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg","datePublished":"2020-11-10T10:00:38+00:00","dateModified":"2025-06-27T08:28:30+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/080f8e206bd1ed1cdcc8eae71c081269"},"description":"Digitale Identit\u00e4t: \u2714 Was ist das? Erkl\u00e4rungen! \u2714 Wie kann man sich vor Missbrauch sch\u00fctzen? \u2714 Wo wird die digitale Identit\u00e4t eingesetzt?","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2023\/06\/Digitale-Identitaet-header-1.jpg","width":1500,"height":700,"caption":"Digitale Identit\u00e4t: Was ist das? Erfahren Sie es hier. Bild: Pexels\/@pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/11\/10\/digitale-identitaet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Digitale Identit\u00e4t ## Was ist digitale Identit\u00e4t und wie sch\u00fctzen Sie sie?"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/080f8e206bd1ed1cdcc8eae71c081269","name":"Susanna Hinrichsen-Deicke","description":"Susanna Hinrichsen-Deicke arbeitet seit August 2019 als Content-Marketing-Writer f\u00fcr den PC-SPEZIALIST-Blog. Die passionierte Autorin hat ein Gef\u00fchl f\u00fcr aktuelle IT-Themen und IT-Bedrohungen und ist in der Lage, das geballte Expertenwissen von PC-SPEZIALIST leserfreundlich darzustellen.","url":"https:\/\/pcspezialist.de\/blog\/author\/susanna-hinrichsen-deicke\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/115"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=66773"}],"version-history":[{"count":14,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66773\/revisions"}],"predecessor-version":[{"id":75309,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/66773\/revisions\/75309"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/66776"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=66773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=66773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=66773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}