Zum Inhalt

Open Access 2025 | Open Access | Buch

Digitale Identitäten und Nachweise

Lösungsansätze für vertrauenswürdige Interaktionen zwischen Menschen, Unternehmen und Verwaltung

insite
SUCHEN

Über dieses Buch

Digitale Identitäten sind der Schlüssel zur digitalen Souveränität – für Personen, Unternehmen und den öffentlichen Sektor. Dieser Sammelband bündelt die zentralen Erkenntnisse des Forschungsprogramms „Sichere Digitale Identitäten“ und bietet eine fundierte Basis für ein skalierbares, zukunftssicheres Identitätsmanagement.

Im Fokus stehen selbstbestimmte Identitäten, mit denen Nutzende digitale Nachweise sicher in Wallets verwalten können und damit die Kontrolle über ihre digitale Identität zurückgewinnen. Diese Technologie bildet das Herzstück der neuen europäischen eIDAS-Verordnung von 2024 und wird den Umgang mit digitalen Identitäten grundlegend verändern.

Anhand praxisnaher Anwendungsbeispiele aus Wirtschaft und Verwaltung zeigt der Band, wie sichere digitale Identitäten erfolgreich eingesetzt werden. Er beleuchtet aktuelle technologische Entwicklungen und innovative Lösungsansätze, die Nutzerfreundlichkeit und Sicherheit effektiv verbinden. Ergänzt wird dies durch methodische Ansätze zur Gestaltung von Identitätslösungen, eine Einordnung der rechtlichen Rahmenbedingungen und einen Ausblick auf die Potenziale übergreifender digitaler Ökosysteme.

Dieses Buch ist ein unverzichtbarer Leitfaden für alle, die sichere digitale Identitäten für vertrauenswürdige Interaktionen erfolgreich etablieren und verwenden wollen.

Dies ist ein Open-Access-Buch.

Inhaltsverzeichnis

Frontmatter

Teil I

Frontmatter

Open Access

1. Grundlagen, Entwicklungslinien und Perspektiven Digitaler Identitäten und Nachweise
Zusammenfassung
Die digitale Transformation überführt Geschäfts- und Verwaltungsabläufe in den digitalen Raum. Zu deren sicherer und rechtskonformer Durchführung ist es oft notwendig, sich von den notwendigen Eigenschaften der Beteiligten zu überzeugen. Dafür werden digitale Identitäten eingesetzt, die Personen und andere Entitäten mittels Sammlungen von Attributen repräsentieren. Allerdings führt die große Vielfalt von Verfahren und Methoden für das Identitätsmanagement zu hoher Komplexität und Kosten. Als ein vielversprechender Ansatz zur Überwindung dieser Hürden erscheint das Paradigma der selbstbestimmten Identität. Es soll eine durchgängige sichere Identifizierung und Authentifizierung von Personen, Organisationen und Objekten ermöglichen. Dafür werden digitale Nachweise über beliebige Sachverhalte von Herausgebern in einer kryptografisch gesicherten Form bereitgestellt. Der vorliegende Beitrag gibt einen Überblick zum aktuellen Stand digitaler Identitäten, den ihnen zugrunde liegenden Verfahren sowie den damit verbundenen praktischen Problemen. Darauf aufbauend werden laufende Aktivitäten zur Entwicklung einheitlich nutzbarer digitaler Nachweise gegeben, die eine Grundlage für künftige digitale Ökosysteme bilden. Die Rolle verschiedener Akteure, einschließlich Identitätsanbieter und Akzeptanzstellen, wird detailliert betrachtet, ebenso wie die Notwendigkeit eines rechtlichen und organisatorischen Rahmens zur Unterstützung dieser Prozesse. Um den gesellschaftlichen Nutzen digitaler Identitätssysteme zu maximieren, ist weitere interdisziplinäre Forschung erforderlich, die auch Fragen der digitalen Ethik, User Experience, Datenschutz, Governance und Geschäftsmodellen umfasst.
Jürgen Anke, Daniel Richter, Martin Seiffert

Open Access

2. Digitale Identitäten im Rechtsverkehr: Rechtliche Rahmenbedingungen und Entwicklungen
Zusammenfassung
Der Beitrag untersucht die rechtlichen Aspekte Digitaler Identitäten, die für die Funktionsfähigkeit und Verlässlichkeit des Rechtsverkehrs zunehmend an Bedeutung gewinnen. Digitale Identitäten ermöglichen die Identifizierung und Authentifizierung von natürlichen und juristischen Personen in digitalen Umgebungen und sind entscheidend für die Vermeidung von Rechtsverletzungen und Haftungsrisiken. Im Fokus des Beitrags stehen die novellierte eIDAS-Verordnung, die Erstellung und Verwaltung digitaler Nachweise sowie die Digitalisierung in der Verwaltung.
Gunnar Hempel, Jonas Hammer, Maxie Janin Ender

Open Access

3. Deutschlands eID-System: Hürden und Handlungsempfehlungen
Zusammenfassung
Das vorliegende Kapitel beschäftigt sich mit der geringen Verbreitung der elektronischen Identität (eID) in Deutschland und den Gründen, warum potenzielle Diensteanbieter und Identifizierungsdiensteanbieter bisher vor der Integration der eID zurückschrecken. Das Kapitel arbeitet heraus, dass regulatorische Differenzen in den verschiedenen Sektoren und auf EU-Ebene, ein mangelndes Bewusstsein für den Nutzen der eID sowie eine fehlende politisch-strategische Ausrichtung den Zuwachs an Interessenparteien behindern. Zudem wird auf die hohen Kosten der Integration eingegangen, die sowohl auf finanzielle als auch zeitliche Aufwände auswirken. Der Staat spielt eine entscheidende Rolle im Aufbau eines erfolgreichen eID-Ökosystems, da er als Ausgeber der hoheitlichen Identitäten eine Richtungsweisende Position einnimmt. Der bisherige Fokus deutscher Projekte zur Steigerung der eID-Verbreitung auf hoheitliche Identitäten übergeht die Betrachtung vieler Anwendungsmöglichkeiten, die auch auf niedrigeren Vertrauensniveaus ablaufen sowie die Integration elektronischer Nachweise. Das Ziel des Kapitels ist es, das Bewusstsein über bestehende Hürden zu schärfen und konkrete Handlungsempfehlungen zu formulieren. Dabei sollen auch Handlungsanstöße für den Staat und Elemente der eID-Infrastruktur geboten werden, um den Zuwachs an Interessenparteien zu fördern und die Integration der eID voranzutreiben.
Lilly Schmidt, Isabel Skierka-Canton

Open Access

4. Digitale Unternehmensidentitäten: Herausforderungen, Lösungen und Handlungsempfehlungen
Zusammenfassung
Die Kurzstudie beleuchtet die zentrale Bedeutung sicherer digitaler Unternehmensidentitäten für die Digitalisierung von Wirtschaft und Verwaltung in Deutschland und Europa. Sie beginnt mit einer Analyse der Herausforderungen bei der digitalen Identifizierung von Unternehmen und analysiert die Registerlandschaft in Deutschland. Im Anschluss werden nationale und europäische Registerstrukturen sowie internationale Ansätze zur Implementierung digitaler Lösungen untersucht. Die Studie diskutiert zudem Frontend-Lösungen wie das digitale Unternehmenskonto und europäische Initiativen wie das EU-Company Law Package und die EUDI-Wallet. Abschließend werden Handlungsempfehlungen zur Verbesserung der digitalen Identitäten von Unternehmen und zur Effizienzsteigerung in Verwaltung und Wirtschaft formuliert.
Konstantin Schaarschmidt

Open Access

5. Matching-by-Information: Semantische Interoperabilität als Voraussetzung für offene Ökosysteme
Zusammenfassung
Verifizierbare Informationen sind unerlässlich, um Vertrauen zwischen Akteuren in vernetzten digitalen Systemen zu gewährleisten. Credentials (digitale Nachweise) spielen eine zentrale Rolle bei der Bestätigung und Prüfung solcher Informationen. In offenen, komplexen Ökosystemen, in denen nicht alle Informationen in für alle verständlicher Form vorliegen, können hier jedoch in der Praxis Herausforderungen auftreten. In diesem Beitrag wird Matching-by-Information (MbI) als ein Konzept zur Lösung der semantischen Interoperabilität vorgestellt. Dieser Ansatz nutzt Semantic-Web-Technologien wie Ontologien, Reasoning und SPARQL-Queries, um Informationen aus verschiedenen Credentials zu kombinieren und spezifische Anforderungen zu erfüllen. Die Methode wird am Beispiel vorgestellt und Vor- und Nachteile, Implementierungskonzepte und Lösungen für Herausforderungen in offenen Ökosystemen diskutiert. Abschließend werden Governance und Interoperabilität als entscheidende Faktoren für die Umsetzung des Ansatzes identifiziert und ein Ausblick auf die Integration von KI-gestützten Lösungen gegeben.
Judith Junker, Jan Sürmeli, Sergen Yilmaz

Open Access

6. Ökonomisch tragfähige Identitätsökosysteme: Wertschöpfung und Marktstrategien
Zusammenfassung
Die Unzufriedenheit mit bestehenden Identitätslösungen veranlasst politische und ökonomische Akteure dazu, für die Entwicklung neuartiger Identitätsökosysteme einzutreten. Dieser Beitrag weicht vom traditionellen Fokus auf die Usability-, Sicherheits- und Datenschutzprobleme von Identitätsmanagement-Lösungen (IdM-Lösungen) ab und lenkt die Aufmerksamkeit stattdessen auf die ökonomischen Dimensionen, die für die erfolgreiche Einführung von IdM-Lösungen entscheidend sind. Die Analyse geht über die Anreize für die Annahme der IdM-Lösungen durch Nutzende hinaus und betrachtet die Rollen, Motivationen und die Fähigkeit anderer wichtiger Akteure durch ein Identitätsökosystem Werte zu erfassen. So stellt sich die entscheidende Frage, ob sich ein Markt für digitale Identitäten entwickeln kann und welche Strategien für den Markteintritt in Betracht kommen könnten, insbesondere in Szenarien mit Beteiligung des öffentlichen Sektors.
Michael Kubach

Open Access

7. Digitale Transformation aus Sicht der Verwaltung: Erkenntnisse aus Leipzig und Dresden
Zusammenfassung
Für die erfolgreiche digitale Transformation in der öffentlichen Verwaltung spielt das Verwaltungspersonal eine zentrale Rolle, da es unmittelbar mit der Anwendung und Nutzung digitaler Mittel und digitalisierter Prozesse betraut ist. Entscheidend sind dabei deren Wahrnehmungen, Eindrücke und Einstellungen zu „der Digitalisierung“ im Amtsarbeitsalltag. Aus durchgeführten Befragungen in den Stadtverwaltungen Leipzig und Dresden stellt dieses Kapitel empirische Ergebnisse vor und formuliert Schlussfolgerungen zur Verwaltungsdigitalisierung und Nutzendenzufriedenheit.
Marianna Rovner, Stefan Handke

Teil II

Frontmatter

Open Access

8. KommPass: Eine kommunale Identität für Bürgerinnen und Bürger
Zusammenfassung
In einer digitalen Kommune brauchen nicht nur die Verwaltungsakteure, sondern auch die Bürger digitale Identitätslösungen, auf deren Basis Anwendungsprozesse digitalisiert und automatisiert werden können. Der KommPass ist ein kommunales Basis-Credential, das in verschiedenen kommunalen Anwendungen zum Einsatz kommen kann. Der Vorteil des KommPass soll sein, dass er explizit nicht der Regulierung auf Landes-, Bundes- oder EU-Ebene unterliegt, sondern unter der Hoheit der jeweiligen Kommune deren jeweiligen Bedürfnissen in technischer und organisatorischer Sicht entsprechend ausgestaltet werden kann.
Robert Schröder, Matthias Fuhrland, André Röder

Open Access

9. Use Cases und Wertbeiträge von selbstbestimmten Identitäten in Verwaltungs- und Beteiligungsprozessen
Zusammenfassung
Im europäischen Vergleich zur Verwaltungsdigitalisierung befindet sich Deutschland im unteren Mittelfeld unter den EU-Mitgliedsländern. Häufig mangelt es an den Grundlagen, wie schlanken Prozessen und aktuellen Rechtsgrundlagen. Die Digitalisierung der Verwaltung steht dennoch vor einer bedeutenden Transformation mit dem Ziel, Prozesse effizienter und bürgerfreundlicher zu gestalten. Die Digitalisierung von Prozessen in der Verwaltung kann nur gelingen, wenn alle beteiligten Entitäten über eine digitale Identität auf einem ausreichenden Vertrauensniveau identifizierbar sind (Bundesamt für Sicherheit in der Informationstechnologie (Hrsg.), 2021). Der zunehmende Wunsch nach einer größtmöglichen Datensouveränität rückt dabei das Konzept der selbstverwalteten Identitäten (Self-sovereign Identities – SSI) in den Fokus. Durch SSI wird den Bürgerinnen und Bürgern eine sichere und selbstbestimmte Verwaltung ihrer digitalen Identitäten und weiteren Nachweise ermöglicht und so die Digitalisierung von Verwaltungsprozessen beschleunigen kann. Eine breitenwirksame Anwendung wird verfolgt, konkrete Anwendungsszenarien prototypisch umgesetzt und getestet. Es handelt sich dabei um ein komplexes Gebilde aus digitalen ID’s der Bürgerinnen und Bürgern sowie einer Vielzahl von Prozessen, welche in diesem Zusammenhang zu analysieren sind. Davon ausgehend wird der Nutzen für die Stakeholder betrachtet. Dabei werden nicht nur wirtschaftliche Aspekte, sondern auch der gesellschaftliche und politische Nutzen untersucht. Der vorliegende Beitrag bietet eine umfassende Analyse von Verwaltungsprozessen, die durch den Einsatz von SSI ihr Digitalisierungspotenzial maximieren sollen. Zunächst wird der aktuelle Stand der Digitalisierung in der öffentlichen Verwaltung in Deutschland betrachtet. Im Anschluss erfolgt eine exemplarische Darstellung spezifischer Anwendungsfälle aus Dresden und Leipzig, um praktische Umsetzungsbeispiele und deren Nutzen aufzuzeigen. Der Artikel schließt mit einer kritischen Diskussion der erzielten Ergebnisse und bietet einen Ausblick auf zukünftige Potenziale und erweiterte Anwendungsmöglichkeiten von SSI in Verwaltungsprozessen, unter Berücksichtigung der Herausforderungen und Chancen für eine breite Implementierung.
Claudia Schindler, Jan Hauptmann, Elizabeth Orta, Lukas Schroll, Robert Schröder, Frank Sonne

Open Access

10. Digitale Nachweise in der Formalen Bildung: Strukturen, ID-Management und Case-Study Schülerausweis
Zusammenfassung
Auch das Formale Bildungssystem, als eine der relevantesten gesellschaftlichen Strukturen und Ökosysteme, steht vor der Herausforderung digitale Nachweise und Identitäten aufzunehmen. Anhand dreier unterschiedlicher Beispiele aus der Praxis, welche die Themen ID-Management, Nachweise und Netzwerkeffekte aufweisen, wird dieser Herausforderung eines sehr eng mit dem öffentlichen Sektor verwobenen Bereichs nachgegangen. Im Ergebnis wird deutlich, dass die reine Betrachtung neuer Technologien für digitale Nachweise und Identitäten im Formalen Bildungsbereich zu kurz greift, da die digitale Transformation auch mit einer Veränderung der Bildungskultur und Bildungslandschaft einhergeht. Das Thema Netzwerkeffekte, als eine Kernanforderung der digitalen Vernetzung, bedingt die Notwendigkeit stärker mit Sektoren außerhalb der Formalen Bildung zusammenzuarbeiten.
Benjamin Burde, Christoph Graf, Christopher Ritter

Open Access

11. Erfahrungen aus einem Piloten zum digitalen Bedürftigkeitsnachweis für den Tafelzugang
Zusammenfassung
Die Digitalisierung eines Anwendungsfalls aus dem sozialen Bereich, der vorwiegend von Ehrenamtlichen getragen wird, stellt eine besondere Herausforderung dar. Fehlende finanzielle Mittel und mangelnde technische Unterstützung können die Umsetzung erschweren. Der Übertragbarkeit und Skalierbarkeit und somit der Wirtschaftlichkeit der Digitalisierung sind durch individuell stark abweichende Strukturen Grenzen gesetzt. Im hier beschriebenen Anwendungsfall soll ein papierbasierter Tafelausweis, der den Zugang zur Lebensmittelausgabe bei einer Tafel ermöglicht, durch ein Verifiable Credential (VC) ersetzt werden. Während sich die positiven und negativen Erfahrungen aus der Pilotphase in etwa die Waage hielten, führten unvorhergesehene äußere Einflüsse zum Abbruch des Pilotprojektes. Abschließend werden über den Tafelzugang hinausgehende Einsatzmöglichkeiten des digitalen Bedürftigkeitsnachweises skizziert.
Kordula Kiefer-Kempf, Sebastian Weidenbach

Open Access

12. Digitale Identitäten im Gesundheitswesen am Beispiel von Patientenakte und Knochenmarkspenderregister
Zusammenfassung
Dieser Artikel untersucht die Akzeptanz und Gebrauchstauglichkeit von digitalen Selbstbestimmten Identitäten (SSI) im Gesundheitswesen anhand von zwei Anwendungsfällen: der selbstsouveränen Gesundheitsdatenverwaltung und dem Identitätsmanagement im Knochenmarkspendenden-Register. Die Anwendungsfälle und ihre technische Umsetzung werden vorgestellt und anschließend durch eine Evaluation bewertet. Die Evaluation wurde mittels semistrukturierter Online-Interviews und des System Usability Scale (SUS) mit 13 Teilnehmer*innen im Alter von 20 bis 75 Jahren durchgeführt. Die Ergebnisse zeigen, dass SSI-Lösungen überwiegend positiv wahrgenommen werden, da sie eine erhöhte Kontrolle über persönliche Daten ermöglichen und als Erleichterung im Alltag betrachtet werden. Die Hauptherausforderungen liegen im Vertrauen gegenüber privaten Anbietern und der unterschiedlichen Akzeptanz bei verschiedenen Bevölkerungsgruppen. Der Artikel schließt mit Handlungsempfehlungen zur Erhöhung der Akzeptanz und der Bedeutung von SSI für die zukünftige Digitalisierung des Gesundheitswesens.
Christina Erler, Gergely Biri, Tobias Stein, Meryem Bouras

Open Access

13. Sichere Digitale Identitäten als Baustein digitaler Planungs- und Genehmigungsverfahren
Zusammenfassung
Die Etablierung Sicherer Digitaler Identitäten (SDI) eröffnet auch im Bereich der Planungs- und Genehmigungsverfahren neue Möglichkeiten, um das Zusammenwirken einer Vielzahl öffentlicher Verwaltungen und – gegebenenfalls – wirtschaftlicher Akteurinnen und Akteure deutlich effizienter zu gestalten. Dabei korrespondieren die neuen technologischen Möglichkeiten mit aktuellen Veränderungen im Planungs- und Baurecht. Entsprechende Novellierungen und Erweiterungen betreffen vor allem die Möglichkeiten einer zunehmend digital vernetzten Zusammenarbeit verschiedener Akteurinnen und Akteure auf der Grundlage entsprechender Standards sowie neuer technischer Artefakte wie digitaler Planwerke und oder digitaler Gebäude- und/oder Stadt- und Landschaftsmodelle. Aufbauend auf langjährigen Forschungs- und Pilotprojekten auf nationaler und europäischer Ebene sowie inspiriert durch internationale Beispiele lassen sich auch in Deutschland zunehmend Praxisprojekte identifizieren, die mithilfe des Building Information Modeling (BIM) integrierte Planungs- und Genehmigungsprozesse unter Einbeziehung aller relevanten Daten eines Gebäudes zum Ziel haben (Fischer & Jungedeitering, 2015, S. 8). In dieser Hinsicht kann der zunehmende Einsatz von BIM aktuell auch als ein wichtiger Treiber für eine zunehmende Datenzentrierung und Plattformisierung im Bereich des Bau- und Planungsrechts angesehen werden. Sichere Digitale Identitäten können dabei vor allem im Rahmen eines granularen und akteursübergreifenden Berechtigungsmanagements eingesetzt werden und sind in dieser Hinsicht ein zentraler Baustein zukünftiger datenzentrierter digitaler Ökosysteme im Handlungsfeld Digitales Planen und Bauen.
Marco Brunzel, Judith Fauth, Margrit Seckelmann, Marc Stauch

Open Access

14. Rechtskonforme Zugangskontrolle im analogen Raum am Beispiel einer Baustelle
Zusammenfassung
Die Digitalisierung der Zugangskontrolle auf einer Großbaustelle soll die langwierige und fehleranfällige Prüfung von papierbasierten Dokumenten überflüssig machen. Der Prozess soll effizient und rechtssicher gestaltet sein, wobei die Kontrolle der Nutzenden über ihre personenbezogenen Daten zu berücksichtigen ist. Aufgrund der Vielfalt der an einer Großbaustelle beteiligten Parteien bietet der Anwendungsfall besondere Herausforderungen. Die Digitalisierung der Zugangskontrolle beruht auf dem Prinzip der dezentralen Identitäten mit sicheren digitalen Nachweisen (Verifiable Credentials). Die digitale Transformation des Bausektors eröffnet perspektivisch zahlreiche weitere Einsatzmöglichkeiten dieser Lösung.
Kordula Kiefer-Kempf, Christopher Hempel

Open Access

15. Feingranulare und digitale CO2-Herkunftsnachweise für Strom
Zusammenfassung
Eine grundlegende Dekarbonisierung von Wirtschaft und Gesellschaft ist eine der größten Aufgaben unserer Zeit. Der Energiesektor steht dabei aufgrund seines hohen Anteils an den weltweiten Emissionen besonders im Fokus, wobei zielgerichtete Dekarbonisierungsmaßnahmen granulare und verifizierbare Emissionsdaten erfordern. Derzeitige Ansätze, die Emissionen häufig manuell und auf Basis von Durchschnittswerten oder Schätzungen bestimmen, sind oft ungenau und mit hohem Zeit- und Kostenaufwand verbunden. Es besteht daher ein dringender Bedarf an effizienteren und präziseren Methoden zur Bestimmung und Nachverfolgbarkeit von Emissionen. Vor diesem Hintergrund stellen wir eine konzeptionelle Systemarchitektur auf Basis des Self-Sovereign Identity (SSI) Paradigmas vor, die digitale und feingranulare CO₂-Herkunftsnachweise für Strom ermöglicht, und leiten Implikationen und Handlungsempfehlungen für eine mögliche Implementierung ab.
Marc-Fabian Körner, Felix Paetzold, Tobias Ströher, Jens Strüker

Teil III

Frontmatter

Open Access

16. Von Identifikatoren zu Wallets: Die Zukunft digitaler Organisationsidentitäten
Zusammenfassung
Der Artikel beleuchtet digitale Organisationsidentitäten und -wallets, welche insbesondere durch die eIDAS-Novellierung an Bedeutung gewinnen. Zunächst werden existierende und aufstrebende digitale Identifikatoren und Identitäten von Organisationen vorgestellt. Im Anschluss erfolgt eine Analyse wie im Rahmen von dezentralen Identitäten und Selbstbestimmter Identität (SSI) Organisationswallets eine mögliche Lösung zur Verwaltung dieser Identifikatoren und Identitäten darstellen. Dabei wird insbesondere auch auf Unterschiede zu Wallets für Privatpersonen eingegangen. Abschließend erfolgt eine kurze Betrachtung des aktuellen Entwicklungsstandes, gefolgt von einem Ausblick und konkreten Handlungsempfehlungen.
Ricardo Bochnia

Open Access

17. RessortID: Eine Identitätslösung zur Abbildung von Organisationsstrukturen am Beispiel von Kommunen
Zusammenfassung
In einer digitalen Kommune brauchen die Verwaltungsakteure digitale Identitätslösungen, auf deren Basis Anwendungsprozesse digitalisiert und automatisiert werden können. Die RessortID ist ein mehrstufiges, universell einsetzbares Konzept, das die hierarchische Struktur einer Organisation mit sicheren digitalen Identitäten für Organisationseinheiten und Mitarbeiter abbildet und flexibel an Struktur, Prozesse und Außenwirkung der jeweiligen Organisation angepasst werden kann. Es wird am Beispiel einer Kommune erläutert, ist aber auf jede andere Art von Organisation übertragbar.
André Röder, Robert Schröder, Matthias Fuhrland, André May

Open Access

18. Schwerkraft im digitalen Raum: Der Beitrag von Hardware Security Modules zu digitalen Identitäten
Zusammenfassung
Jede in Software vorliegende Information ist kopierbar und kann mit Lichtgeschwindigkeit über die ganze Welt verteilt werden. Unter Sicherheitsaspekten heraus bewahrheitet sich damit das Sprichwort, dass eine Lüge einmal um die ganze Welt laufen kann, bevor die Wahrheit sich die Stiefel angezogen hat. Aber was wäre, wenn man Schwerkraft in die digitale Welt einfügen könnte? Die Schwerkraft im digitalen Raum wird durch Hardware Security Modules (HSM) ins Spiel gebracht, welche in der Lage sind, kryptografische Operationen in einer zugriffs- und kopiergeschützten Umgebung auszuführen. Im Folgenden erfahren Sie, wie das im Kontext der digitalen Identitäten funktioniert.
André Röder, Tobias Ehrlich

Open Access

19. TRAIN: Eine DNS-basierte Vertrauensmanagement-Infrastruktur für domänenübergreifende Identitäts-Ökosysteme
Zusammenfassung
Das Management von Vertrauensbeziehungen über verschiedene Domänen hinweg, wie es für eine breite Akzeptanz von dezentralen beziehungsweise selbstsouveränen Identitäten (SSI) mittels Verifiable Credentials (VC) erforderlich ist, bleibt eine Herausforderung. Um die Interoperabilität von VCs über Silos wie einzelne Organisationen oder sektorale Föderationen hinweg zu erleichtern, schlägt diese Arbeit eine neue Architektur zur praktischen Implementierung von Trust Frameworks vor. Diese ermöglicht es Issuern ihre VCs mit Referenzen auf Trust Frameworks zu versehen und Verifiern diese entsprechend ihrer Trust Policies souverän zu überprüfen. Der Ansatz umfasst darüber hinaus ein neuartiges vereinheitlichtes Signatur- und Verifizierungsmodell für Trust Lists. Ein kurzer Anwendungsfall und Implementierungsdetails für das Modell werden vorgestellt.
Michael Kubach, Isaac Henderson Johnson Jeyakumar

Open Access

20. Föderiertes Management digitaler Identitäten und Eigenschaften mit dem SDI-X-Adapter
Zusammenfassung
Der Einsatz Sicherer Digitaler Identitäten (SDI) bietet Unternehmen und Organisationen die Chance, bislang medienbruchbehaftete Prozessketten durchgängig zu digitalisieren. Für solche sicheren, dezentralen Identitätssysteme hat sich mit Self Sovereign Identity (SSI) auch inzwischen eine Technologie etabliert. Sie bietet Bürger*innen einerseits einen Grad an Souveränität, Kontrolle und Transparenz, der analoge ID-Systeme deutlich übertrifft und unterstützt andererseits auch Prozesse, die ein sehr hohes Maß an gegenseitigem Vertrauen voraussetzen. Dennoch halten sich die Akteure mit Investitionen bislang zurück. Ein Grund ist die ökonomische und regulatorische Unsicherheit, denn SSI ist zwar ein Lösungskonzept, aber kein wohldefinierter Standard. Es gibt mehrere Varianten auf der privaten und auf der öffentlichen Seite und es ist unklar, inwieweit private und öffentliche SSI-Systeme verschmelzen oder separat bleiben. Für die Akteure stellt sich die Frage, welchen Nutzen ein Einstieg in ein bestimmtes System bietet. Ein zweiter Grund ist der technische Aufwand des Einstiegs, denn er erfordert u. U. tiefgreifende Änderungen an eigenen Geschäftsanwendungen. Gerade kleine und mittlere Unternehmen (KMU) und Organisationen können die Kosten dafür nicht seriös abschätzen, geschweige denn den Umstieg in Eigenregie durchführen.
Der hier vorgestellte Ansatz zielt daher darauf ab, die Unsicherheit bezüglich der künftigen Technologie durch einen Adapteransatz zu eliminieren und gleichzeitig – durch die Gestaltung des Adapters – die Kosten seiner Einbindung in die Geschäftsanwendungen und Prozesse zu reduzieren. Er ist als Open Source nutzbar, bietet bewährte und bekannte Sicherheitsmechanismen und eine -as-a-Service-Variante richtet sich speziell an sehr kleine und wenig technikaffine Unternehmen und Organisationen.
Torben Brumm, Lukas Bugaj, Björn-Oliver Hartmann, Richard Wacker

Open Access

21. Vergleich von DIDcomm und OpenID4VC für die Automatisierung vertrauenswürdiger Prozesse
Zusammenfassung
Der von der DIF entwickelte DIDComm-Standard hat bei der Digitalisierung von Geschäftsprozessen ganz klare Vorteile gegenüber den OpenID-Protokollen. Diese Vorteile werden nach Einführung in die Thematik anhand konkreter Anwendungsszenarien aufgezeigt. Nur mithilfe der Verwendung von DIDs und DIDComm-Protokollen ist das im Artikel zur RessortID avisierte Potenzial zur Automatisierung von Geschäfts- und Verwaltungsprozessen sowie das bei machine-readable Governance absehbare Potenzial für RegTech-Anwendungen erschließbar. Der Artikel stellt zudem die von KAPRION entwickelte neue DID-Methode did:kt vor.
André Röder, Tobias Ehrlich

Teil IV

Frontmatter

Open Access

22. Digitalisierung von Verwaltungsprozessen mit Self-Sovereign Identities: Das Agile Integration Framework
Zusammenfassung
Der Artikel präsentiert mit dem Agile Integration Framework einen fundierten methodischen Rahmen, der darauf abzielt, die Herausforderungen der Digitalisierung insbesondere in der öffentlichen Verwaltung und Selbstbestimmten Identitäten zu bewältigen. Eingeleitet wird der Beitrag durch eine These, die den Bedarf an Digitalisierung hervorhebt, gefolgt von einer detaillierten Erörterung agiler Methoden und Ansätze, um deren Synergien und Potenziale aufzuzeigen. Im Mittelpunkt steht das Agile Integration Framework, welches anhand eines bürgerzentrierten Anwendungsfalls – der Beantragung und Ausstellung eines Sozialpasses – exemplarisch veranschaulicht wird. Der Artikel schließt mit einer Diskussion der Ergebnisse sowie einem Ausblick auf zukünftige Potenziale und weitere Anwendungsmöglichkeiten dieses Frameworks.
Claudia Schindler, Stefan Hennig

Open Access

23. Credential Governance: Eine Schablone zur Erstellung von Regelwerken für digitale Nachweise
Zusammenfassung
Der Austausch von Nachweisdokumenten ist ein weitverbreiterter Mechanismus, um glaubwürdige Informationen bereitzustellen. Die Qualität eines Nachweises wird durch das Vertrauen in die jeweiligen Herausgeber und deren Praktiken bestimmt. Zusätzlich muss ein Nachweis Merkmale aufweisen, die diesen von einer Fälschung unterscheidbar machen. Der korrekte Umgang mit Nachweisen und Spezifikationen zu deren Struktur werden durch Governance-Prozesse bestimmt. Deren Ergebnis sind Regelwerke, welche einen vertrauenswürdigen Nachweisaustausch gewährleisten, indem sie als Referenz für die mit den regulierten Nachweisdokumenten interagierenden Akteuren dienen. Sowohl die Digitalisierung bestehender physischer Nachweisdokumente als auch die Gestaltung neuer digitaler Nachweise erfordert die Erarbeitung solcher Nachweisregelwerke. Im Rahmen des Schaufensterprojekts ID-Ideal ist eine Governance-Schablone entwickelt worden, die diesen Prozess entlang der Eigenschaften und Verwendungsmöglichkeiten von Nachweisen unterstützt. Anhand der Praxisbeispiele des Dresden-Passes und eines Beschäftigtenausweises wird in diesem Kapitel gezeigt, wie diese Governance-Schablone praktisch eingesetzt werden kann. Im Ausblick werden die Ergebnisse dieser Fallstudien hinsichtlich des neuen regulatorischen Rahmens der novellierten eIDAS-Verordnung diskutiert.
Daniel Richter, Jonas Hammer, Christopher Praas, Jürgen Anke

Open Access

24. Benutzbare Sicherheit und Benutzbarer Datenschutz von Wallets: Anforderungen und Bewertungsmethodik
Zusammenfassung
In Digital Identity Wallets lassen sich digitale und verifizierbare Nachweise speichern und verwalten. Studien zeigen, dass existierende Wallets erhebliche Schwächen in den Bereichen User Experience, Informationssicherheit und Privatsphäre aufweisen. Beispielsweise stehen Nutzende vor Herausforderungen, die Funktionsweise oder die zu technische Terminologie von Wallets zu verstehen. Dies kann dazu führen, dass sensible Daten unzureichend sicher gespeichert werden oder versehentlich an nicht vertrauenswürdige Parteien weitergegeben werden. Daraus folgt, dass die drei Qualitätsattribute User Experience, Informationssicherheit und Privatsphäre auf ein ausreichendes Niveau verbessert werden müssen. Dabei ist es wichtig, diese Attribute nicht separat zu evaluieren und verbessern, da sie sich gegenseitig positiv oder negativ beeinflussen können. Dieser Beitrag geht im ersten Teil zunächst auf den benutzbaren Datenschutz von Wallets ein, indem insbesondere Datenschutz-Anforderungen aus Nutzendensicht und eine benutzbare Inanspruchnahme der Betroffenenrechte vorgestellt werden. Darüber hinaus wird ein Entscheidungsmodell präsentiert, mit dem Nutzende informierte Entscheidungen über die Weitergabe ihrer Daten treffen können. Im zweiten Teil wird auf die benutzbare Sicherheit von Wallets eingegangen, indem zunächst der Zusammenhang von User Experience und Informationssicherheit erläutert und darauf aufbauend auf diesbezügliche Heuristiken von Wallets eingegangen wird. Schlussendlich wird eine Methode beschrieben, mit der sich User Experience und Informationssicherheit (unter Berücksichtigung deren Zusammenhangs) von Wallets bewerten und verbessern lassen.
Max Sauer, Nikolai Lenski, Sarah Ebert, Anna-Magdalena Krauß, Simon Pfeifer

Open Access

25. Gestaltung nutzerfreundlicher Interaktionen für behördliche Antragsprozesse mit Wallet: Ein Service Blueprint-Ansatz
Zusammenfassung
Die Nutzerfreundlichkeit und Verständlichkeit von digitalen Identitäten und Wallets beeinflusst maßgeblich die Akzeptanz, die Nutzungsbereitschaft sowie das Vertrauen in solche Lösungen. Da aktuelle Forschungsergebnisse deutliche Defizite bestehender Wallets in Bezug auf die User Experience aufzeigen, besteht die Notwendigkeit, diese zu verbessern. In diesem Beitrag werden die Ergebnisse der Entwicklungsarbeiten für einen nutzerfreundlichen Antragsprozess mittels Wallets vorgestellt. Mithilfe eines sogenannten Service Blueprints veranschaulicht die Arbeitsgruppe Nutzerakzeptanz, bestehend aus Expertinnen und Experten auf den Gebieten User Experience, Usable Security (benutzbare Sicherheit) und verwandten Gebieten aus Forschung und Industrie, wie z. B. ein digitaler Sozialpass beantragt werden kann. Dabei folgt der Service Blueprint nicht nur den offiziellen Standards für die Anforderungen an eine nutzerfreundliche Interaktion, sondern greift auch auf die gesammelten Erfahrungen aus dem vom Bundesministerium für Wirtschaft und Klimaschutz geförderten Schaufensterprojekt „Sichere digitale Identitäten“ zurück. Der Service Blueprint dient nicht nur als Vorlage für alternative Antragsprozesse, sondern adressiert auch die identifizierten Herausforderungen im Umgang mit Wallets, digitalen Identitäten sowie allgemeinen Antragsprozessen und bereitet diese gebündelt auf.
Sarah Ebert, Sandra Kostic, Anna-Magdalena Krauß, Max Sauer, Rachelle A. Sellung

Open Access

26. Entwicklung neuer Standards für Interoperabilität im europäischen Identitätsökosystem: Beiträge aus dem Schaufensterprogramm Sichere digitale Identitäten
Zusammenfassung
Dieses Kapitel beleuchtet die Arbeiten und Erfolge hinsichtlich Interoperabilität im Rahmen des Schaufensterprogramms „Sichere Digitale Identitäten“. Im Fokus stehen die Ergebnisse Taskforce Interop-Matrix, welche vom Fachteam Technologie und Standardisierung der Begleitforschung initiiert wurde. In den letzten Jahren gelang es den Schaufensterprojekten, verschiedene Standards für digitale Identitäten zu erproben und ihre verschiedenen Lösungen untereinander interoperabel zu machen. Dabei wurden im Verlauf des Programms wurden verschiedene Phasen durchlaufen, in denen Technologien und Standards aufeinander abgestimmt und erprobt wurden, um international interoperable und nachhaltige Lösungen zu schaffen, die mit den Entwicklungen auf EU-Ebene, insbesondere der eIDAS-Verordnung, in Einklang stehen. Den Schaufensterprojekten haben an den heute per europäischem Gesetz vorgeschriebenen Protokolle und Formate für digitale Identitäten aktiv mitgewirkt und somit die technologische Landschaft für digitale Identitäten in Europa nachhaltig geprägt.
Franziska Granc, Rolf Peters, Arno Fiedler

Teil V

Frontmatter

Open Access

27. Verifiable Credentials und Strafrecht: Eine Betrachtung aus Sicht der Urkundendelikte
Zusammenfassung
Im vorliegenden Beitrag wird die Anwendbarkeit der Urkundendelikte, §§ 267 ff. StGB auf die Verwendung von Verifiable Credentials gutachterlich überprüft. Die Begutachtung wird anhand konkreter Beispielsachverhalte erörtert. Sinn und Zweck davon ist die Aufdeckung potenzieller Strafbarkeitslücken im alltäglichen Umgang mit Credentials. Da die Architektur und Arbeitsweise der EUDI-Wallet noch nicht vollständig durch die eIDAS Expert Group erarbeitet wurde, stützen sich die vorliegenden Sachverhalte auf einen eigens modellierten sowie vereinfachten Umgang mit einer Wallet.
Antonio Scaduto, Aline Vugrincic

Open Access

28. Die Rolle überprüfbarer digitaler Nachweise für die gesellschaftliche Entwicklung
Zusammenfassung
Überprüfbare digitale Nachweise (engl. Verifiable Credentials) stellen nicht nur eine technologische Innovation dar, sondern haben das Potenzial die Sichtweise auf und den Umgang mit persönlichen Daten grundlegend zu verändern. Dies lässt sich beispielsweise im Bildungsbereich an den Bemühungen der Europäischen Union, klassische Bildungsnachweise durch Microcredentials zu ersetzen und den daraus resultierenden Veränderungspotenzialen, deutlich ablesen. Im Beitrag wird die Rolle überprüfbarer digitaler Nachweise in der digitalen Transformation – und darauf aufbauend zur gesellschaftlichen Entwicklung – betrachtet.
Benjamin Burde, Jan Sürmeli

Open Access

29. Die Verwaltung der Zukunft
Zusammenfassung
Die Verwaltung der Zukunft ist eine überwiegend digitale Verwaltung. Die digitalen Vertrauensmechanismen des Trustnets bieten künftig die Möglichkeit, personalaufwändige bürokratische Prozesse einfach „wegzudigitalisieren“. Doch auf dem Weg dorthin stehen verschiedene Innovationsbarrieren. Wie die konkret aussehen und wie die zu beseitigen sind, lesen Sie hier.
Matthias Fuhrland, Jan Hauptmann, Robert Schröder

Open Access

30. Das Trustnet: Die nächste Evolutionsstufe des Internets
Zusammenfassung
Um das grundlegende Vertrauensproblem im digitalen Raum lösen zu können, muss man die DNA des World Wide Web verändern. Das künftige Trustnet ermöglicht vertrauenswürdige und rechtskonforme digitale Interaktionen auch zwischen einander unbekannten Akteuren und verhindert Fake und Betrug. Vertrauen entsteht im Trustnet dadurch, dass Funktionen für sichere Übermittlung von Nachrichten um Mechanismen zur Feststellung der Vertrauenswürdigkeit der Informationen erweitert werden. Der technologische Schlüssel dafür ist die Verbindung der überprüfbaren Nachweise (Verifiable Credentials) mit dem Prinzip der selbstbestimmten Identitäten (SSI) und der maschinellen Überprüfung der regelkonformen Ausstellung und des Einsatzes dieser Nachweise. Der Beitrag erläutert die Trustnet-Vision, die Wirkungsdimensionen und die notwendigen Schritte auf dem Weg zu einer gesellschaftlichen Innovation, aber auch die zu überwindenden Innovationsbarrieren. Anhand der digitalen Vertrauenskaskade wird erläutert, warum beim Start der Implementierung der Fokus auf digitalen Identitäten und Prozessen der öffentlichen Verwaltung liegt.
Matthias Fuhrland, Jürgen Anke
Backmatter
Metadaten
Titel
Digitale Identitäten und Nachweise
herausgegeben von
Jürgen Anke
Michael Kubach
Jan Sürmeli
Copyright-Jahr
2025
Electronic ISBN
978-3-658-47708-0
Print ISBN
978-3-658-47707-3
DOI
https://doi.org/10.1007/978-3-658-47708-0