في معظم الأنظمة، تتكون الهوية الرقمية للكيان من سماته الفريدة. تشكل هذه السمات معًا سجلًا يتحقق من هوية الكيان ويميزه عن الكيانات الأخرى.
على سبيل المثال، قد تتضمن هوية المستخدم البشري في شبكة مؤسسية معلومات تعريفية مثل أسماء المستخدمين الخاصة بهم على وسائل التواصل الاجتماعي، ورقم الضمان الاجتماعي، واسم مستخدم الشبكة.
الهويات الرقمية التي يمكن التحقق منها هي أساس المصادقة والتفويض، والعمليات التي تستخدمها أنظمة تكنولوجيا المعلومات للتحقق من المستخدمين ومنحهم حق الوصول المناسب. يحتاج المستخدمون من البشر وغير البشر على حد سواء إلى هويات رقمية للتفاعل مع الخدمات الرقمية ومع بعضهم البعض.
تسمح الهويات الرقمية الموثوقة للأفراد والآلات والتطبيقات ومقدمي الخدمات بالتأكد من أن الكيانات التي يتفاعلون معها هي بالفعل من تدعي أنها هي. تسمح الهويات الرقمية أيضا للأنظمة بمراقبة النشاط وتحديد الكيانات التي تتخذ أي إجراءات.
نظرا لأهميتها في العالم الرقمي، تعد الهويات الرقمية مصدر قلق كبير للمؤسسات اليوم. وجدت دراسة لتحالف Identity Defined Security Alliance أن أكثر من نصف المؤسسات (51%) ترى أن إدارة وتأمين الهويات الرقمية من أهم ثلاث أولويات لديها.1