Cyfrowa tożsamość w 2021 roku: wszystko, co musisz wiedzieć

11 listopada 2020

w prawdziwym świecie, jest to dość prosty proces, aby udowodnić swoją tożsamość. Możesz wynająć samochód, otworzyć konto bankowe, zarezerwować pokój w hotelu, kupić alkohol lub zagrać w kasynie po prostu prezentując Fotoid. Firma, z którą współpracujesz, może nawiązać połączenie między twoim ciałem fizycznym a identyfikatorem, który prezentujesz.

jednak tożsamość staje się niezwykle złożona w sferze cyfrowej. Firmy muszą zweryfikować Twoją tożsamość, nawet jeśli nie możesz fizycznie przedstawić dokumentacji. Polegają one na Twojej cyfrowej tożsamości-co jest stosunkowo nowym pojęciem. W tym przewodniku pokażemy Ci wszystko, co musisz wiedzieć o tożsamości cyfrowej w latach 2020-2021.

Czym Jest Tożsamość Cyfrowa?
Co To jest identyfikator cyfrowy?
główne atrybuty i działania identyfikatora cyfrowego
nie myl tożsamości cyfrowej z tym
czym jest Trusted Digital Identity?
Jak Działa Tożsamość Cyfrowa?
Jak Powstaje Tożsamość Cyfrowa?
Przechwytywanie
weryfikacja
Digitalizacja
co składa się na cyfrową tożsamość?
co jest złego w tradycyjnym podejściu do weryfikacji tożsamości Online?
korzyści z używania tożsamości cyfrowej w biznesie
problemy tożsamości cyfrowej
kradzież tożsamości cyfrowej
jak Twoje cyfrowe informacje o tożsamości mogą wpaść w niepowołane ręce
tożsamość Online ≠ tożsamość w rzeczywistości
Co To jest zarządzanie tożsamością cyfrową?
jak firmy mogą skorzystać z rozwoju tożsamości cyfrowej
przykłady wykorzystania tożsamości cyfrowej w świecie rzeczywistym
podsumowanie
FAQ
dlaczego tożsamość cyfrowa jest ważna?
co to jest cyfrowa weryfikacja tożsamości?
jakie dokumenty można wykorzystać do weryfikacji tożsamości?
w jaki sposób systemy zarządzania tożsamością są korzystne dla firmy?
jakie są funkcje tożsamości cyfrowej?
Co to znaczy mieć cyfrowy ślad?

Czym Jest Tożsamość Cyfrowa?

tożsamość cyfrowa to tożsamość sieciowa lub internetowa, którą organizacja, urządzenie elektroniczne lub osoba fizyczna zgłasza do użytku w cyberprzestrzeni. Strony te mogą ubiegać się o wiele tożsamości cyfrowych w różnych społecznościach. Mówiąc prościej, cyfrowa tożsamość jest kompilacją danych o nich i istnieje w formie cyfrowej – może zawierać wszelkiego rodzaju informacje o tobie, takie jak data urodzenia, a nawet strony, które lubisz na Facebooku.

tożsamości cyfrowe są pogrupowane w dwie główne kategorie: Twoje działania cyfrowe i twoje atrybuty cyfrowe. Mogą one być wykorzystywane do celów identyfikacji, zarówno w przypadku stosowania osobno, jak i w połączeniu.

możesz używać tożsamości cyfrowej jako waluty w Internecie – nie jako płatności za towary, ale raczej jako sposobu na otwarcie nowego konta, dostęp do istniejących kont i zyskanie wiarygodności, dzięki czemu możesz angażować się w usługi. Jednak ponieważ Twoje dane osobowe są przechowywane online, mogą być również podatne na naruszenia, kradzież i włamania.

Co To jest identyfikator cyfrowy?

istnieje kilka różnych typów identyfikatorów cyfrowych. Na przykład Doi (Digital object identifier) to trwały i niepowtarzalny numer identyfikacyjny przypisany do każdego dokumentu publikowanego w Internecie. Jednak w pewnym sensie każda osoba, która ma obecność w sieci, ma również cyfrowy identyfikator. Nie jest to ciąg liczb, są to dane gromadzone na temat aktywności w sieci i atrybutów osobistych.

główne atrybuty i działania identyfikatora cyfrowego

każda tożsamość cyfrowa ma atrybuty i działania. Atrybut zawiera informacje o przedmiocie. Można to dalej podzielić na trzy kategorie: wrodzone, nagromadzone i przypisane atrybuty.

nieodłączne atrybuty są częścią tożsamości osoby, na którą nie mają wpływu czynniki zewnętrzne – na przykład wiek, Data urodzenia i odciski palców. Zgromadzone atrybuty to te, które są rozwijane w czasie i mogą się zmieniać w kilku przypadkach – na przykład Twoja dokumentacja zdrowia i historia transakcji. Wreszcie, przypisane atrybuty są fragmentami informacji dołączonych do osoby, nie będąc częścią własnej wewnętrznej natury. Pomyśl o numerach Ubezpieczenia Społecznego, opiece i tak dalej.

część aktywności identyfikatora cyfrowego odnosi się do tego, co robią w Internecie – takich jak zapytania wyszukiwania, Historia zakupów, zdjęcia z mediów społecznościowych, podpisane petycje, pobrane aplikacje, geotagowanie i korzystanie z telefonu komórkowego.

nie myl tożsamości cyfrowej z tym

więc czym nie jest tożsamość cyfrowa? Istnieje kilka typowych nieporozumień na temat tożsamości cyfrowej i wyjaśnimy je dla Ciebie.

  1. to nie jest identyfikator urządzenia. Istnieje zbyt wiele czynników zewnętrznych, aby jedno urządzenie mogło być dołączone do czyjejś cyfrowej tożsamości. Urządzenia mogą być używane przez więcej niż jedną osobę, a ludzie mają tendencję do łamania, przełączania i uaktualniania urządzeń dość często. Co więcej, hakerzy mogą instalować złośliwe oprogramowanie na czyimś urządzeniu, aby zdalnie kontrolować określone działania.
  2. to nie jest analiza behawioralna. Ten rodzaj analizy mierzy dane, takie jak kliknięcia, wzorce zakupów i ścieżki nawigacji – jednak nie ma konkretnego linku do użytkownika. W związku z tym nie można go używać do celów identyfikacji.
  3. nie zależy tylko od danych osobowych. Chociaż PII może być aspektem tożsamości cyfrowej, nie jest ona wszechogarniająca. Powód tego jest prosty: ponieważ naruszenia bezpieczeństwa i nielegalna sprzedaż danych stają się coraz powszechniejsze, nie możemy zakładać, że czyjeś identyfikatory są bezpieczne. Oszuści mogą kupować Twoje informacje i otwierać konta na twoje nazwisko.

Czym Jest Trusted Digital Identity?

zaufana tożsamość cyfrowa zawiera zweryfikowane atrybuty, które zapewniają certyfikowany związek między osobą a jej unikalną tożsamością cyfrową. Przykłady takich atrybutów obejmują dane biometryczne, zweryfikowane dokumenty identyfikacyjne i procedury Weryfikacji przez stronę trzecią. Aby utworzyć zaufany identyfikator cyfrowy, zazwyczaj wykonuje się trzy kroki: przechwytywanie zweryfikowanych atrybutów, weryfikację dokumentów i digitalizację identyfikatora.

Jak Działa Tożsamość Cyfrowa?

https://recfaces.com/wp-content/uploads/2020/11/sbor_informacii_v_internete-1024x694-1.jpg

https://recfaces.com/wp-content/uploads/2020/11/sbor_informacii_v_internete-1024x694-1.jpg

identyfikator cyfrowy zaczyna się od zbierania podstawowych poświadczeń, które weryfikują tożsamość osoby, takich jak prawo jazdy lub paszport. Proces tokenizacji zastępuje dane osobowe losowo generowanymi liczbami. Następnie zaszyfrowane poświadczenia są wykorzystywane do bezpiecznej weryfikacji identyfikatora cyfrowego. Na przykład podczas dokonywania zakupu potwierdzonego wiekiem może być konieczne zweryfikowanie roku urodzenia i imienia. Dzięki cyfrowemu identyfikatorowi można to zrobić bez przesyłania danych osobowych – można uzyskać dostęp do tych samych usług, zachowując jednocześnie swoją prywatność.

Jak Powstaje Tożsamość Cyfrowa?

jak już wspomniano, trzy etapy tworzenia identyfikatora cyfrowego obejmują przechwytywanie atrybutów, weryfikację i digitalizację. Przyjrzyjmy się bliżej.

Przechwytywanie

zdalnie lub w sklepie atrybuty tożsamości użytkownika są rejestrowane za pomocą dokumentów identyfikacyjnych i danych biometrycznych.

przechwytywanie dokumentów tożsamości: informacje o identyfikatorze użytkownika są zbierane z dokumentu tożsamości – może to być prawo jazdy, paszport, dowód osobisty, pozwolenie na pobyt i tak dalej. Podczas tego procesu analiza obrazu (w szczególności optyczne rozpoznawanie znaków) wyodrębnia imię i nazwisko użytkownika, datę urodzenia i inne istotne dane.

: Telefony komórkowe, tablety, kamery internetowe, kioski i specjalistyczne skanery linii papilarnych, aby wymienić tylko kilka, To urządzenia biometryczne, które mogą być używane do przechwytywania atrybutów biometrycznych danej osoby. Niektóre rodzaje danych, które mogą być zbierane, obejmują informacje o twarzy i odciskach palców.

weryfikacja

weryfikacja ma na celu potwierdzenie autentyczności formularza identyfikacyjnego lub biometrycznego użytkownika końcowego oraz potwierdzenie jego roszczenia do tożsamości.

Weryfikacja dokumentów tożsamości: Po zarejestrowaniu formy identyfikatora system identyfikacji cyfrowej wykorzysta dedykowane oprogramowanie do weryfikacji jego autentyczności. Dane osobowe posiadacza karty mogą być również pobierane w celu automatycznego wypełnienia pól formularza rejestracyjnego – co z kolei oszczędza czas dla klientów i zapewnia lepszą dokładność danych dla MNOs.

weryfikacja biometrii: najpierw przechowywany jest model referencyjny lub „szablon”. Za każdym razem, gdy osoba wprowadzi dane biometryczne, są one porównywane z przechowywanym modelem uwierzytelniania.

Digitalizacja

po ustaleniu zgodności między dokumentem tożsamości osoby a danymi biometrycznymi można utworzyć cyfrowy IDENTYFIKATOR. Od tego momentu użytkownik może uzyskać dostęp do usługi po prostu podając swój atrybut biometryczny.

co składa się na cyfrową tożsamość?

tożsamość Cyfrowa należy do czterech głównych kategorii użycia: poświadczenia, postaci, użytkownika i reputacji. Dzięki krajowym inicjatywom, innowacjom i innym nowoczesnym projektom Cyfrowe identyfikatory powoli stają się coraz bardziej powiązane z ich prawdziwymi odpowiednikami. W wielu przypadkach istnieje rozmyta granica między osobą fizyczną a jej cyfrowym identyfikatorem – na przykład w procesie uzyskiwania dostępu do urządzeń mobilnych, oprogramowania do zarządzania gośćmi i historii e-commerce.

cztery główne interpretacje tożsamości cyfrowej

poświadczenie znak użytkownik reputacja
Nazwa profile w mediach społecznościowych zakupy Online Historia zatrudnienia
Rezydencja strony www odwiedziny stron www
numery prawa jazdy strony związane z karierą rejestracje webinarów
czynniki zawarte w charakterze i
kategorie użytkowników
aplikacje randkowe otwarte biuletyny e-mailowe recenzje i referencje

co jest złego w tradycyjnym podejściu do weryfikacji tożsamości Online?

większość firm korzysta z pewnych aspektów klasycznej struktury bezpieczeństwa, aby uzyskać wystarczającą pewność, że tożsamość ich klientów online pasuje do ich tożsamości w świecie rzeczywistym. Struktura ta obejmuje:

  • hasło lub pytanie zabezpieczające, które klient zna
  • plakietka, klucz kryptograficzny lub inny element, który klient ma
  • dane biometryczne lub coś innego związanego z samym klientem

jednak istnieje poważny problem z tym modelem: organizacje nieproporcjonalnie polegały na pierwszych dwóch kategoriach. Hasła i pytania bezpieczeństwa są łatwo przechwytywane i sprzedawane w Internecie. Przedmioty takie jak ODZNAKI, klucze, numery telefonów i karty SIM mogą zostać skradzione, zgubione lub uszkodzone.

w przewodniku Gartner 2019 Identity Proofing and Corroboration zalecono, aby organizacje dystansowały się od rozwiązań w zakresie tożsamości, które zależą od udostępnionych prywatnych informacji (np.

korzyści z używania tożsamości cyfrowych w biznesie

opracowanie kompleksowego i standardowego identyfikatora cyfrowego może przynieść wiele znaczących korzyści dla firm. Do najważniejszych zalet należą:

  1. procesy staną się bardziej usprawnione. Użytkownicy są zobowiązani do przechowywania lub zapamiętywania wielu nazw użytkowników i haseł, co może być bardzo frustrujące. Jest to obecnie punkt sporny między konsumentami a przedsiębiorstwami. Przeszkodę tę można łatwo usunąć za pomocą pojedynczego i niezawodnego identyfikatora cyfrowego.
  2. dostęp wzrośnie. Dzięki standardowemu identyfikatorowi cyfrowemu więcej rekordów i usług można uzyskać zdalnie i cyfrowo. Gdy identyfikatory cyfrowe są zaprojektowane tak, aby były zgodne ze standardami obowiązującymi w wielu krajach, dostęp do Usług może wykraczać poza granice, dzięki czemu podróżowanie i handel międzynarodowy stają się bardziej dostępne.
  3. wzrośnie zrozumienie konsumentów przez firmę. Gdy identyfikator cyfrowy jest w stanie dokładnie odwzorować rzeczywistą tożsamość konsumenta, firmy będą mogły prowadzić bardziej płynny marketing wielokanałowy i spersonalizowane promocje.
  4. poprawi się bezpieczeństwo. Dane osobowe, piny i odpowiedzi na pytania zabezpieczające są często narażone na szwank, co może mieć poważne konsekwencje dla ofiar. Dzięki solidnemu systemowi identyfikacji cyfrowej ryzyko to jest zmniejszone dzięki wyeliminowaniu tych łatwo narażonych technik weryfikacji.

co się stanie, jeśli firma zignoruje pilną potrzebę cyfrowych identyfikatorów? Potencjalne konsekwencje obejmują utrudnienie procesów, ograniczone zrozumienie konsumentów, słabe bezpieczeństwo pinów i haseł oraz ograniczony zdalny dostęp do usług.

problemy tożsamości cyfrowej

choć tożsamości cyfrowe mają wiele zalet, nie są jeszcze doskonałe. Istnieją dwa główne problemy – identyfikator cyfrowy nie jest uniwersalny, a dokładne dane nie zawsze są utożsamiane z dokładną tożsamością.

Nie Uniwersalny: Różne identyfikatory cyfrowe mogą działać tylko w różnych kontekstach. Tożsamość osoby jako postaci nie wystarczy, aby zarejestrować się do głosowania lub przelać pieniądze z konta bankowego. Jednak używanie tożsamości jako poświadczenia nie powie menedżerowi zatrudniającemu, czy kandydat do pracy jest odpowiedni – w tym celu powinieneś spojrzeć na tożsamość jako na reputację. Pamiętaj, że istnieją cztery konteksty, w których mogą znajdować się identyfikatory cyfrowe: poświadczenia, postać, użytkownik i reputacja.

kradzież tożsamości cyfrowej

gdy Twoja tożsamość cyfrowa zostanie skradziona, może zdarzyć się mnóstwo negatywnych konsekwencji:

  • Twoje konta finansowe mogą zostać naruszone.
  • nowe karty kredytowe i konta bankowe można otworzyć w Twoim imieniu.
  • ktoś może złożyć fałszywe zeznania podatkowe pod Twoim nazwiskiem i otrzymać fałszywy zwrot pieniędzy.
  • złodziej może popełnić kradzież tożsamości przestępczej.
  • Twoje konto ubezpieczenia społecznego może zostać naruszone
  • Twoje informacje mogą zostać sprzedane innym osobom.

jak Twoje cyfrowe informacje o tożsamości mogą wpaść w niepowołane ręce

istnieje wiele sposobów, na które twój cyfrowy identyfikator może wpaść w niepowołane ręce, w tym:

  • kupowanie przedmiotów z niezabezpieczonych witryn
  • Korzystanie z publicznych sieci WiFi
  • udostępnianie geotagów w mediach społecznościowych
  • używanie jednego hasła dla wielu kont
  • akceptowanie Polityki Prywatności bez ich wcześniejszego czytania
  • przyjmowanie zaproszeń do znajomych od nieznajomych w mediach społecznościowych
  • naruszenia ochrony danych

jeśli chcesz chronić swoją tożsamość cyfrową, postępuj zgodnie z najlepszymi praktykami dotyczącymi swojej aktywności online:

  1. jeśli musisz korzystać z publicznego Wi-Fi, Zaszyfruj swoją aktywność za pomocą VPN.
  2. Utwórz nowe i silne hasła dla wszystkich kont online.
  3. jeśli to możliwe, Użyj uwierzytelniania dwuskładnikowego
  4. nie publikuj danych osobowych w witrynach publicznych lub mediach społecznościowych.
  5. nie przechowuj haseł w przeglądarce.
  6. Monitoruj Raport kredytowy pod kątem nietypowej aktywności.

tożsamość Online ≠ prawdziwa tożsamość

tylko dlatego, że ktoś ma dostęp do danych uwierzytelniających konta, jego prawdziwa tożsamość niekoniecznie odpowiada temu, za kogo się podaje. Kiedy firmy proszą o niezapomniane informacje, które mogą zostać skradzione, zaniedbują pytać: „Czy Jesteś tym, za kogo się podajesz?”Weryfikacja tożsamości, jeśli zostanie prawidłowo użyta, potwierdzi związek między tożsamością online a tożsamością rzeczywistą.

Czym Jest Zarządzanie Cyfrową Tożsamością?

zarządzanie tożsamością cyfrową to sposób, w jaki firma gromadzi, przechowuje i uzyskuje dostęp do informacji swoich klientów. Dlaczego jest to ważne? Obecnie dane są jednym z najcenniejszych towarów na świecie-jednak wraz z ich wartością wiąże się wiele zagrożeń. W przypadku firm, które gromadzą i przechowują dane klientów, ważne jest pozyskanie i utrzymanie zaufania dzięki standardowym środkom bezpieczeństwa: gromadzeniu tylko tego, co jest potrzebne, szyfrowaniu i haszowaniu danych, ograniczaniu dostępu do poufnych informacji o klientach i umożliwianiu uwierzytelniania wieloskładnikowego.
wideo

jak firmy mogą skorzystać z rozwoju tożsamości cyfrowej

firmy mogą pomóc w rozwoju tożsamości cyfrowej i cieszyć się związanymi z tym korzyściami przed krzywą. Cztery działania, które firma może podjąć, aby dołączyć do tej cyfrowej rewolucji, obejmują:

  1. Tworzenie rozszerzonej definicji identyfikatora cyfrowego. Zamiast używać jednego kontekstu cyfrowej identyfikacji dla bezpieczeństwa, innego dla HR, a jeszcze innego dla marketingu, firmy mogą rozważyć sposoby konsolidacji tych formularzy.
  2. uwolnij się od mentalności silosu. Ten rodzaj mentalności odnosi się do sytuacji, gdy firma zatrzymuje informacje z niektórych działów w firmie. Firmy powinny rozważyć sposoby udostępniania informacji w całej firmie – w ten sposób mogą współpracować w celu zwiększenia bezpieczeństwa cyfrowego, zrozumienia klientów i rozwijania możliwości sprzedaży krzyżowej.
  3. Zastosuj odpowiednią technologię. Korzystanie z zautomatyzowanego oprogramowania może pomóc Twojej firmie usprawnić ekspansję tożsamości cyfrowej – na przykład możesz przyspieszyć proces wdrażania, przez który muszą przejść nowi pracownicy.
  4. Ustawianie wartości identyfikatora cyfrowego. Określ równowagę między użytecznością a prywatnością Twojej firmy.

rzeczywiste przykłady wykorzystania tożsamości cyfrowej

istnieje wiele krajów, które pracują nad tworzeniem tożsamości cyfrowej dla swoich obywateli-na przykład Singapur, UE, Kanada, Holandia, Estonia i Tajlandia. A to nie jest nawet pełna lista – sprawdź te studia przypadków, aby dowiedzieć się więcej.
oto kilka przykładów wykorzystania tożsamości cyfrowej w świecie rzeczywistym:

Singapur: kraj integruje biometrię w ramach Krajowego Programu tożsamości cyfrowej. W ten sposób firmy i mieszkańcy Singapuru mogą realizować transakcje cyfrowe w sektorze prywatnym i rządowym. Odciski palców i rozpoznawanie twarzy zostaną włączone w celu zmniejszenia potrzeby wypełniania formularzy.

UE: w 2018 r. dopuszczono transgraniczne stosowanie identyfikacji elektronicznej. Obywatele UE mogą dokonywać transakcji, udostępniać informacje i uzyskiwać dostęp do usług za pomocą identyfikatora cyfrowego w całej Unii.

Estonia: ten kraj ma jeden z najbardziej rozwiniętych systemów identyfikacji cyfrowej na świecie. Każdy obywatel ma oficjalną tożsamość cyfrową i może składać podpisy cyfrowe za pomocą identyfikatora mobilnego, Smart-ID lub karty identyfikacyjnej.

podsumowanie

mimo, że identyfikacja cyfrowa ma swoje wady, nowoczesne przedsiębiorstwa, a nawet rządy coraz częściej zwracają się ku rozwijaniu tych systemów. W miarę rozwoju cyfrowych identyfikatorów firmy będą mogły wzmacniać mechanizmy obronne skierowane przeciwko oszustwom internetowym, łatwo utrzymywać zgodność z KYC i AML oraz wzmacniać poczucie zaufania do swojej przestrzeni online. Identyfikacja cyfrowa zostaje.

FAQ

dlaczego tożsamość cyfrowa jest ważna?

takie systemy są w stanie zrównoważyć prywatność, bezpieczeństwo i swobody obywatelskie, a jednocześnie usprawnić proces identyfikacji online.

co to jest cyfrowa weryfikacja tożsamości?

technologia komputerowa sprawdza cechy identyfikacyjne użytkownika, a następnie weryfikuje, czy dana osoba jest tym, za kogo się podaje.

jakie dokumenty można wykorzystać do weryfikacji tożsamości?

paszporty, pozwolenia na pobyt i prawa jazdy to przykłady dokumentów weryfikacyjnych.

w jaki sposób systemy zarządzania tożsamością są korzystne dla firmy?

firmy mogą lepiej zrozumieć swoich klientów, zwiększyć zdalny dostęp do usług, usprawnić procesy i poprawić bezpieczeństwo.

jakie są funkcje tożsamości cyfrowej?

cztery funkcje tożsamości cyfrowej to poświadczenia, informacje o użytkowniku, informacje o postaci i reputacja.

Co to znaczy mieć cyfrowy ślad?

Twój cyfrowy ślad jest tym, co zostawiasz za sobą, gdy korzystasz z Internetu: korzystanie z aplikacji, wiadomości e-mail, połączenia Skype, zdjęcia z mediów społecznościowych i tak dalej.

Prędkość po

Żaden

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.