Zahlreiche Branchen und Firmen haben die Notwendigkeit in ihren elektronischen Geschäftsprozessen den Kunden zweifelsfrei zu authentifizieren, also einen Nachweis über eine behauptete Eigenschaft wie beispielsweise der Volljährigkeit zu führen. In der Regel erfordert dieser Nachweis einen Bruch in der elektronischen Kommunikation weil entweder der Ausweis im persönlichen Kontakt geprüft werden muss, die Identität und Volljährigkeit über ein eigenhändiges Einschreiben usw. nachgewiesen werden muss.
Banken, Glücksspielunternehmen, Versicherungen und generell eCommerce-Firmen mit dieser Erfordernis sind deshalb permanent auf der Suche nach einem möglichst prozesseffizienten und bruchstellenfreien Verfahren zur elektronischen Authentifizierung von natürlichen Personen.
Ein Weg dorthin wurde bereits vor Jahren mit der Einführung des neuen Personalausweises (nPA) vorgezeichnet. Dieser löst durch den hoheitlichen Anspruch und die ubiquitäre Vergabe an jeden volljährigen Bundesbürger eigentlich die Achillesferse aller sonstigen Verfahren (u.a. die von der KJM zugelassenen Verfahren zu geschlossenen Benutzergruppen) und bedarf auch keiner weiteren Genehmigung/Erlaubnis durch Behörden. Unglücklicherweise war das an sich vielversprechende Konzept in den Jahren seit seiner Einführung von unzureichender Software, mangelnder Verbreitung seitens der Ausgabebehörden, technischen Inkompatibilitäten usw. gekennzeichnet und geplagt. Im Ergebnis hat sich deshalb der nPA noch nicht in der BRD durchgesetzt, obwohl er unbestreitbare Vorteile für die elektronischen eCommerce-Prozesse hätte:
- Abbildung der Prozessschritte Identifizierung und Authentifizierung
- Prinzipiell bei jedem Bundesbürger verfügbar
- Gesetzliche geregelte Akzeptanzpflicht
- Elektronische Schnittstellen und API
Durch die zunehmende Nutzung von mobilen elektronischen Endgeräte hat sich der an sich schon bestehende Bedarf noch weiter zugespitzt, da hier der Schnittstellenbruch noch deutlicher zutage tritt. Zudem ist bislang keine Ausweis-App für diese Geräte verfügbar noch lässt sich der bislang obligatorische Kartenleser an diese Geräte anbringen.
Befindet sich die Entwicklung nun damit in der Sackgasse? Nun, lange sah es so aus und die Bemühungen um den nPA waren im Behördendschungel verschwunden.
Aber Tradition hat in Deutschland auch, dass die Firmen und Institutionen, welche sich mit dem nPA auseinandersetzen, jedes Jahr auf der deutschen IT-Leitmesse CeBit ihre hoffnungsvollen Projekte rund um diese Infrastruktur präsentieren und alljährlich den Durchbruch heraufbeschwören. So auch anlässlich der diesjährigen CeBit 2015. Link. Zumeist beleuchten die auf der CeBit vorgestellten Initiativen und Produkte Teilbereiche einer vernünftigen nPA-Infrastruktur und haben zumindest den Anschein, dass sie mitunter primär zur Rechtfertigung der in sie verwendeten Forschungsgelder dienen.
Die Präsentation des Produktes SECCO (Secure Call Authentication) durch Authada hat aber offenbar das Potenzial, das oben beschriebene praxisrelevante Dilemma der elektronischen Authentifizierung elegant zu lösen. Dies scheint dadurch möglich, dass der bislang nötige Smart-Card-Reader durch die NFC-Funktion von modernen Smartphones ersetzt wird und die Ausweis-App durch eine entsprechende App von Authada. Im Ergebnis wird über das Smartphone ein Telefonat geführt, bei dem gleichzeitig die vom nPA gelieferte Identität mit übertragen wird. Ein separates Lesegerät ist nicht erforderlich. Lediglich die mit dem nPA verknüpfte PIN muss offenbar eingegeben werden.
Auf den ersten Blick scheint dieses Konzept die zahlreichen Schwachstellen und Hürden bisheriger Konzepte zu vermeiden und einen intelligenten Einsatz des nPA zu ermöglichen. Es bleibt zu hoffen, dass sich dieses oder ähnliche Konzepte durchsetzt, um der elektronische Authentifizierung endlich zum Durchbruch verhelfen.
Update: 21. April 2015
Das Münchner Start-up IDNow verbindet bekannte Technologien zu einem neuen Service und ergänzt es mit innovativen Technik zur Erkennung der ID-Card (Personalausweis) per Video-Chat und Call-Center-Mitarbeiter.
Weiterführende Quellen und Informationen
Jan Garcia
Circumventing video identification using augmented reality Artikel
In: 35c3, 2018.
@article{Garcia:2018aa,
title = {Circumventing video identification using augmented reality},
author = {Jan Garcia},
url = {https://media.ccc.de/v/35c3-9616-circumventing_video_identification_using_augmented_reality},
year = {2018},
date = {2018-12-29},
journal = {35c3},
abstract = {Video identification is the process of establishing the identity of a person via video chat. The person to be identified has to show his face as well as her official ID card to the camera. This lecture gives a step-by-step tutorial on how such video streams can be augmented with computer-generated official ID cards, including all visible watermarks.
To be specific, we will use a credit-card printed with markers, which will be detected using the Aruco library shipping with OpenCV.
The resulting position and orientation will then be used to render a 3D representation of an official ID card with arbitrary information.
The 3D representation will be rendered using OpenGL. A shader will compose its look using several layered textures.
Additionally, skin detection will be used to create a skin mask in the area of the card to avoid rendering over fingers held in front of it.
Finally, the input image, the known position and orientation of the card, the rendered fake card and the skin mask will be composed to a convincing output image - ready to be presented to the call center agent.
https://www.deutschepost.de/de/p/postident/identifizierungsverfahren/verfahren-videochat.html},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Video identification is the process of establishing the identity of a person via video chat. The person to be identified has to show his face as well as her official ID card to the camera. This lecture gives a step-by-step tutorial on how such video streams can be augmented with computer-generated official ID cards, including all visible watermarks.
To be specific, we will use a credit-card printed with markers, which will be detected using the Aruco library shipping with OpenCV.
The resulting position and orientation will then be used to render a 3D representation of an official ID card with arbitrary information.
The 3D representation will be rendered using OpenGL. A shader will compose its look using several layered textures.
Additionally, skin detection will be used to create a skin mask in the area of the card to avoid rendering over fingers held in front of it.
Finally, the input image, the known position and orientation of the card, the rendered fake card and the skin mask will be composed to a convincing output image - ready to be presented to the call center agent.
https://www.deutschepost.de/de/p/postident/identifizierungsverfahren/verfahren-videochat.html
Lior Artzi
Can You Fool Voice Biometrics? Artikel
In: Nice.com, 2018.
@article{Artzi:2018aa,
title = {Can You Fool Voice Biometrics?},
author = {Lior Artzi},
url = {https://www.nice.com/engage/blog/Can-you-fool-voice-biometrics-2359},
year = {2018},
date = {2018-05-30},
journal = {Nice.com},
abstract = {Breaking voice biometrics could embarass the new technologies thriving from biometrics backgrounds.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Breaking voice biometrics could embarass the new technologies thriving from biometrics backgrounds.
Tahir Chaudhry; Tanja Grenzer
Afrika überspringt das Stromnetzzeitalter Artikel
In: Süddeutsche.de, 2018.
@article{Chaudhry:2018aa,
title = {Afrika überspringt das Stromnetzzeitalter},
author = {Tahir Chaudhry and Tanja Grenzer},
url = {http://www.sueddeutsche.de/digital/strom-fuer-smartphones-afrikas-schlacht-gegen-leere-handy-akkus-1.3827509},
year = {2018},
date = {2018-01-19},
journal = {Süddeutsche.de},
abstract = {Für viele Afrikaner ist das Smartphone so wichtig wie Strom, Wasser oder Toiletten. Aber oft fehlt die Möglichkeit, es aufzuladen. Das treibt Ingenieure und Entwickler zu Innovationen an.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Für viele Afrikaner ist das Smartphone so wichtig wie Strom, Wasser oder Toiletten. Aber oft fehlt die Möglichkeit, es aufzuladen. Das treibt Ingenieure und Entwickler zu Innovationen an.
Elena Mesropyan
Daily Review: WeChat Continues to Awe World, Steps Into Legal Services ID Verification Artikel
In: Gomedici, 2017.
@article{Mesropyan:2017aa,
title = {Daily Review: WeChat Continues to Awe World, Steps Into Legal Services ID Verification},
author = {Elena Mesropyan},
url = {https://gomedici.com/daily-review-wechat-continues-to-awe-world-steps-into-legal-services-id-verification/},
year = {2017},
date = {2017-12-29},
journal = {Gomedici},
abstract = {WeChat does not stop to amaze the world with its latest development – two, in fact. WeChat now is a digital alternative to a physical identifying document. While we are here guessing what is awaiting the financial services world in 2018, WeChat is building the services of 2030.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
WeChat does not stop to amaze the world with its latest development – two, in fact. WeChat now is a digital alternative to a physical identifying document. While we are here guessing what is awaiting the financial services world in 2018, WeChat is building the services of 2030.
André M Bajorat
Der Kampf um unsere Identitäten Artikel
In: Payment and Banking, 2017.
@article{Bajorat:2017aa,
title = {Der Kampf um unsere Identitäten},
author = {André M Bajorat},
url = {https://paymentandbanking.com/id-provider-verimi-yes-und-andere-rund-um-die-medienkonzerne/?utm_content=buffer3b7f5&utm_medium=social&utm_source=twitter.com&utm_campaign=buffer},
year = {2017},
date = {2017-09-28},
journal = {Payment and Banking},
abstract = {Ist es ein neuer Trend? Die nächste Sau im Dorf? Oder ist, nach FinTech nun das Thema e-Identitäten an der Reihe? Und wenn ja, warum eigentlich? Der Versuch einer Erklärung.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Ist es ein neuer Trend? Die nächste Sau im Dorf? Oder ist, nach FinTech nun das Thema e-Identitäten an der Reihe? Und wenn ja, warum eigentlich? Der Versuch einer Erklärung.
Volker Weber
BSI veröffentlicht Mindeststandard für Mobile Device Management Artikel
In: heise.de, 2017.
@article{Weber:2017ab,
title = {BSI veröffentlicht Mindeststandard für Mobile Device Management},
author = {Volker Weber},
url = {https://heise.de/-3715500},
year = {2017},
date = {2017-05-17},
journal = {heise.de},
abstract = {Der Mindeststandard definiert in 40 technischen und organisatorischen Regeln die Anforderungen an MDM-Systeme des Bundes sowie deren Betrieb. Er definiert, welche Richtlinien ein System umsetzen können muss, lässt aber Spielraum bei deren Ausgestaltung.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Der Mindeststandard definiert in 40 technischen und organisatorischen Regeln die Anforderungen an MDM-Systeme des Bundes sowie deren Betrieb. Er definiert, welche Richtlinien ein System umsetzen können muss, lässt aber Spielraum bei deren Ausgestaltung.
Andreas Wilkens
Deutsche Konzerne bauen Datenplattform gegen Google & Co Artikel
In: heise.de, 2017.
@article{Wilkens:2017ad,
title = {Deutsche Konzerne bauen Datenplattform gegen Google & Co},
author = {Andreas Wilkens},
url = {https://heise.de/-3705594},
year = {2017},
date = {2017-05-08},
journal = {heise.de},
abstract = {Vier deutsche Großkonzerne haben genug von der Dominanz amerikanischer Daten-Plattformen. Allianz, Springer, Daimler und die Deutsche Bank wollen einen einheitlichen Zugang zu Online-Diensten anbieten – sofern die Wettbewerbshüter das erlauben.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Vier deutsche Großkonzerne haben genug von der Dominanz amerikanischer Daten-Plattformen. Allianz, Springer, Daimler und die Deutsche Bank wollen einen einheitlichen Zugang zu Online-Diensten anbieten – sofern die Wettbewerbshüter das erlauben.
Marc Störing
Der digitale Federkiel - Potenzial der eIDAS-Verordnung wird unterschätzt Artikel
In: c't, Bd. 10, Nr. 10, S. 148..150, 2017.
@article{Storing:2017aa,
title = {Der digitale Federkiel - Potenzial der eIDAS-Verordnung wird unterschätzt},
author = {Marc Störing},
year = {2017},
date = {2017-04-29},
journal = {c't},
volume = {10},
number = {10},
pages = {148..150},
abstract = {Lange haben Unternehmen sich einen praxisfreundlichen Standard für elektronische Unterschriften bei der digitalen Kommunikation gewünscht. Eine alltagstaugliche Grundlage dafür schuf der europäische Gesetzgeber endlich im Sommer 2016. Allerdings haben bislang erst wenige Betreiber netzgestützter Geschäfte die dadurch möglichen Erleichterungen wahrgenommen.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Lange haben Unternehmen sich einen praxisfreundlichen Standard für elektronische Unterschriften bei der digitalen Kommunikation gewünscht. Eine alltagstaugliche Grundlage dafür schuf der europäische Gesetzgeber endlich im Sommer 2016. Allerdings haben bislang erst wenige Betreiber netzgestützter Geschäfte die dadurch möglichen Erleichterungen wahrgenommen.
Andrea Schmits
Sounds provide a safer login Artikel
In: ETH Zürich, 2017.
@article{Schmits:2017aa,
title = {Sounds provide a safer login},
author = {Andrea Schmits},
url = {https://www.ethz.ch/en/news-and-events/eth-news/news/2017/04/sounds-provide-safer-login.html},
year = {2017},
date = {2017-04-20},
journal = {ETH Zürich},
abstract = {A start-up formed by a group of IT specialists at ETH has come up with a simple and user-friendly way to enhance network security. The Futurae team has already won 130,000 Swiss francs start-up capital from Venture Kick.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
A start-up formed by a group of IT specialists at ETH has come up with a simple and user-friendly way to enhance network security. The Futurae team has already won 130,000 Swiss francs start-up capital from Venture Kick.
Alexander Mühlauer
EU-Bankenaufsicht blockiert strengere Regeln bei Online-Zahlungen Artikel
In: Süddeutsche Zeitung, 2017.
@article{Muhlauer:2017aa,
title = {EU-Bankenaufsicht blockiert strengere Regeln bei Online-Zahlungen},
author = {Alexander Mühlauer},
url = {http://www.sueddeutsche.de/wirtschaft/online-shopping-eu-bankenaufsicht-blockiert-strengere-regeln-bei-online-zahlungen-1.3372934},
year = {2017},
date = {2017-02-10},
journal = {Süddeutsche Zeitung},
abstract = {Einkaufen im Internet sollte für Kunden sicherer werden. Die EU-Bankenaufsicht ist gegen die Regeln. Geldhäuser könnten sich dann teure Kontrollen sparen.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Einkaufen im Internet sollte für Kunden sicherer werden. Die EU-Bankenaufsicht ist gegen die Regeln. Geldhäuser könnten sich dann teure Kontrollen sparen.
Stefan Krempl
Bundestag: E-Signatur oder De-Mail sollen Unterschrift beim Amt vielfach ersetzen Artikel
In: heise.de, 2017.
@article{Krempl:2017aa,
title = {Bundestag: E-Signatur oder De-Mail sollen Unterschrift beim Amt vielfach ersetzen},
author = {Stefan Krempl},
url = {https://heise.de/-3608062},
year = {2017},
date = {2017-01-27},
journal = {heise.de},
abstract = {Der Bundestag hat einen Gesetzentwurf beschlossen, mit dem er das Schriftformerfordernis in der Verwaltung größtenteils zu den Akten legt. Die vorgesehenen elektronischen Alternativen sind aber kaum verbreitet.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Der Bundestag hat einen Gesetzentwurf beschlossen, mit dem er das Schriftformerfordernis in der Verwaltung größtenteils zu den Akten legt. Die vorgesehenen elektronischen Alternativen sind aber kaum verbreitet.
Peter Beckschäfer
Authentifizierung per Sprachbiometrie: Sogar Zwillinge ließen sich unterscheiden Artikel
In: IT Finanzmagazin, 2017.
@article{Beckschafer:2017aa,
title = {Authentifizierung per Sprachbiometrie: Sogar Zwillinge ließen sich unterscheiden},
author = {Peter Beckschäfer},
url = {http://www.it-finanzmagazin.de/authentifizierung-per-sprachbiometrie-sogar-zwillinge-koennten-jetzt-unterschieden-werden-43306/},
year = {2017},
date = {2017-01-17},
journal = {IT Finanzmagazin},
abstract = {Kundenfreundlich und besonders fälschungssicher sei inzwischen die Authentifizierung von Personen über Sprachbiometrie möglich. Im RTA-System von Almato werde nun das Stimmprofil nicht als Audiodatei gespeichert, sondern als komplexer Datensatz individueller Voiceprints, bestehend aus Höhe der Stimme, Akzent sowie weiteren physischen und verhaltensbasierten Charakteristiken. Ein Stimmprofil setzt sich aus hunderten verschiedenen Details zusammen. Damit sei das System so sicher, dass sogar Zwillinge unterschieden werden könnten.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Kundenfreundlich und besonders fälschungssicher sei inzwischen die Authentifizierung von Personen über Sprachbiometrie möglich. Im RTA-System von Almato werde nun das Stimmprofil nicht als Audiodatei gespeichert, sondern als komplexer Datensatz individueller Voiceprints, bestehend aus Höhe der Stimme, Akzent sowie weiteren physischen und verhaltensbasierten Charakteristiken. Ein Stimmprofil setzt sich aus hunderten verschiedenen Details zusammen. Damit sei das System so sicher, dass sogar Zwillinge unterschieden werden könnten.
Bundesministerium der Finanzen
Referentenentwurf eines Gesetzes zur Umsetzung der aufsichtsrechtlichen Vorschriften der Zweiten Zahlungsdiensterichtlinie (Zahlungsdiensteumsetzungsgesetz – ZDUG). url
2016.
@url{PSD2BMFI2016,
title = {Referentenentwurf eines Gesetzes zur Umsetzung der aufsichtsrechtlichen Vorschriften der Zweiten Zahlungsdiensterichtlinie (Zahlungsdiensteumsetzungsgesetz – ZDUG).},
author = {Bundesministerium der Finanzen},
url = {http://www.bundesfinanzministerium.de/Content/DE/Gesetzestexte/Referentenentwuerfe/2016-12-21-Zahlungsdiensteumsetzungsgesetz.html},
year = {2016},
date = {2016-12-21},
urldate = {2017-02-11},
abstract = {Das Bundesministerium der Finanzen hat am 19. Dezember 2016 den Ländern und Verbänden den Referentenentwurf eines Gesetzes zur Umsetzung der aufsichtsrechtlichen Vorschriften der Zweiten Zahlungsdiensterichtlinie (Zahlungsdiensteumsetzungsgesetz – ZDUG) zur Konsultation zugeleitet. Der Gesetzentwurf dient der Umsetzung der Zweiten Zahlungsdiensterichtlinie (Richtlinie (EU) 2015/2366) in nationales Recht (Umsetzungsfrist: 13. Januar 2018). Die Zweite Zahlungsdiensterichtlinie ersetzt die Erste Zahlungsdiensterichtlinie (Richtlinie 2007/64/EG) mit dem Ziel, Innovationen im Zahlungsverkehr zu fördern, die Sicherheit von Zahlungen zu verbessern und die Rechte der Kundinnen und Kunden von Zahlungsdienstleistern zu stärken.},
keywords = {},
pubstate = {published},
tppubtype = {url}
}
Das Bundesministerium der Finanzen hat am 19. Dezember 2016 den Ländern und Verbänden den Referentenentwurf eines Gesetzes zur Umsetzung der aufsichtsrechtlichen Vorschriften der Zweiten Zahlungsdiensterichtlinie (Zahlungsdiensteumsetzungsgesetz – ZDUG) zur Konsultation zugeleitet. Der Gesetzentwurf dient der Umsetzung der Zweiten Zahlungsdiensterichtlinie (Richtlinie (EU) 2015/2366) in nationales Recht (Umsetzungsfrist: 13. Januar 2018). Die Zweite Zahlungsdiensterichtlinie ersetzt die Erste Zahlungsdiensterichtlinie (Richtlinie 2007/64/EG) mit dem Ziel, Innovationen im Zahlungsverkehr zu fördern, die Sicherheit von Zahlungen zu verbessern und die Rechte der Kundinnen und Kunden von Zahlungsdienstleistern zu stärken.
Detlef Borchers
Elektronische Signaturverordnung eIDAS ist gestartet – wie geht es weiter? Artikel
In: heise.de, 2016.
@article{Borchers:2016ab,
title = {Elektronische Signaturverordnung eIDAS ist gestartet – wie geht es weiter?},
author = {Detlef Borchers},
url = {https://heise.de/-3252396},
year = {2016},
date = {2016-07-02},
journal = {heise.de},
abstract = {Mit der neuen Signaturverordnung eIDAS rückt Europa ein Stück weiter zusammen, wird der "digital single market" in Angriff genommen. Für Firmen ist das eine große Erleichterung, doch was hat der Bürger davon?},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Mit der neuen Signaturverordnung eIDAS rückt Europa ein Stück weiter zusammen, wird der "digital single market" in Angriff genommen. Für Firmen ist das eine große Erleichterung, doch was hat der Bürger davon?
Danny Bluestone
Key trends in online identity verification (so everybody knows you're a dog) Artikel
In: Econsultancy, 2016.
@article{Bluestone:2016aa,
title = {Key trends in online identity verification (so everybody knows you're a dog)},
author = {Danny Bluestone},
url = {https://econsultancy.com/blog/67718-key-trends-in-online-identity-verification-so-everybody-knows-you-re-a-dog/?utm_source=twitter&utm_medium=social&utm_campaign=econ%2Bblog},
year = {2016},
date = {2016-04-14},
journal = {Econsultancy},
abstract = {The Internet was once a more anonymous space. People hid their real identities, coming up with unique and sometimes bizarre pseudonyms to represent themselves on specific websites.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
The Internet was once a more anonymous space. People hid their real identities, coming up with unique and sometimes bizarre pseudonyms to represent themselves on specific websites.
Hanna Maier
Die Kunden erkennen Artikel
In: Süddeutsche.de, 2015.
@article{Maier:2015aa,
title = {Die Kunden erkennen},
author = {Hanna Maier},
url = {http://sz.de/1.2442053},
year = {2015},
date = {2015-04-19},
journal = {Süddeutsche.de},
abstract = {Die Firma ID Now macht der Post Konkurrenz. Das kleine Start-up stellt Identitäten fest - online. Nach Anfangsschwierigkeiten kommt das Geschäft in Gang.},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Die Firma ID Now macht der Post Konkurrenz. Das kleine Start-up stellt Identitäten fest - online. Nach Anfangsschwierigkeiten kommt das Geschäft in Gang.
Europäische Union
Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG Artikel
In: EUR-Lex, 2014.
@article{Kommission:2014aa,
title = {Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG},
author = {Europäische Union},
url = {http://data.europa.eu/eli/reg/2014/910/oj},
year = {2014},
date = {2014-08-28},
journal = {EUR-Lex},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Europäische Union
Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG Artikel
In: EUR-Lex, 2014.
@article{Kommission:2014aab,
title = {Verordnung (EU) Nr. 910/2014 des Europäischen Parlaments und des Rates vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG},
author = {Europäische Union},
url = {http://data.europa.eu/eli/reg/2014/910/oj},
year = {2014},
date = {2014-08-28},
journal = {EUR-Lex},
keywords = {},
pubstate = {published},
tppubtype = {article}
}
Homepage IDNow url
0000.
@url{IDNow,
title = {Homepage IDNow},
url = {http://www.idnow.de},
keywords = {},
pubstate = {published},
tppubtype = {url}
}
Jürgens & Ulbrich GbR, Radickestr. 28, 21079 Hamburg
Nect ID url
0000.
@url{Nect2017,
title = {Nect ID},
author = {Jürgens & Ulbrich GbR, Radickestr. 28, 21079 Hamburg},
url = {https://nect.com},
urldate = {2017-02-24},
abstract = {Menschen, Dinge und Unternehmen miteinander verinbdne, so einfach und persönlich wie ein Handschlag, sicherer als der deutsche Personalausweis. Die Nect ID dient als Federated Identy-Element zur zentralen Identifizierung und Authentisierung gebenüber Firmen, hauptsächlich Versicherungsunternehmen.},
keywords = {},
pubstate = {published},
tppubtype = {url}
}
Menschen, Dinge und Unternehmen miteinander verinbdne, so einfach und persönlich wie ein Handschlag, sicherer als der deutsche Personalausweis. Die Nect ID dient als Federated Identy-Element zur zentralen Identifizierung und Authentisierung gebenüber Firmen, hauptsächlich Versicherungsunternehmen.
Open eCard url
0000.
@url{openecard,
title = {Open eCard},
url = {https://www.openecard.org/startseite/},
abstract = {Das wesentliche Ziel des eCard-API-Frameworks ist das Bereitstellen einer einfachen und homogenen Schnittstelle, um in den verschiedenen Anwendungen eine einheitliche Nutzung der unterschiedlichen Chipkarten (eCards) für Zwecke der Authentisierung und Signatur zu ermöglichen.},
keywords = {},
pubstate = {published},
tppubtype = {url}
}
Das wesentliche Ziel des eCard-API-Frameworks ist das Bereitstellen einer einfachen und homogenen Schnittstelle, um in den verschiedenen Anwendungen eine einheitliche Nutzung der unterschiedlichen Chipkarten (eCards) für Zwecke der Authentisierung und Signatur zu ermöglichen.
Civic
Civic Secure Identity Ecosystem url
0000.
@url{Civic,
title = {Civic Secure Identity Ecosystem},
author = {Civic},
url = {https://www.civic.com},
keywords = {},
pubstate = {published},
tppubtype = {url}
}