Digitale Identität: Gegenwart und Perspektiven

12. Mai 2020

Das Thema „Digitale Identität“ beschäftigt immer mehr Menschen, je stärker das Internet wächst und je mehr Angebote aus der Offline-Welt im digitalen Raum verfügbar werden. Denn unsere digitalen Identitäten sind die Grundlage dafür, dass wir diese Angebote auch nutzen, im Netz interagieren und an seinen Möglichkeiten partizipieren können.

Dieser Beitrag führt in die Thematik ein und gibt einen Überblick über einige der wichtigsten Anforderungen an digitale Identitäten sowie bereits existierende Ansätze zu ihrer Realisierung.

Inhalt

Inhalt

Part 0

Der Traum: Eine verifizierte digitale Identität für jeden Menschen

Die Etablierung einer verifizierten digitalen Identität für jeden Menschen ist in technischer, wirtschaftlicher und politischer Hinsicht eine gewaltige Herausforderung – deren Bewältigung allerdings auch enormen Nutzen verspricht. Denn die Zahl digitaler Angebote wächst beständig, ebenso wie die Zahl der Geräte und Interfaces, durch die wir online aktiv sind. Wir sind immer stärker digital vernetzt und erledigen immer mehr Dinge online, die früher dem „wirklichen Leben“ vorbehalten waren, darunter auch Behördengänge, Bankgeschäfte, Urnengänge und Arztbesuche – also Dinge, bei denen die digitale Identität der Anwenderinnen und Anwender mit ihrer tatsächlichen übereinstimmen und gegen Missbrauch geschützt werden muss. Und schließlich gibt es rund eine Milliarde Menschen auf dem Planeten, die auch in der Offline-Welt über keinerlei behördlichen Nachweis ihrer Identität verfügen. Diesen Menschen eine digitale Identität zu verschaffen, würde bedeuten, ihnen erstmals überhaupt den Zugang zu zahlreichen politischen, ökonomischen, gesundheitlichen und kulturellen Angeboten und damit gesellschaftliche Teilhabe zu ermöglichen.

[zurück zum Inhaltsverzeichnis] Part 1

Was ist eine digitale Identität?

In der Offline-Welt erkennen und identifizieren wir eine Person anhand bestimmter, ihr wesentlicher Merkmale: beispielsweise anhand ihres Namens, ihrer Gesichtszüge, ihres Geschlechts, ihres Alters beziehungsweise Geburtsdatums, ihrer Nationalität, ihres Geburts- und Wohnorts, ihrer Körpergröße, ihrer Unterschrift, ihres Fingerabdrucks, ihrer Stimme oder ihrer DNA. Die Summe der Merkmale, die wir benötigen, um eine Person in einem bestimmten Kontext zweifelsfrei von allen anderen Personen zu unterscheiden, bezeichnen wir als Identität der Person.

Ähnlich verhält es sich in der digitalen Welt. Eine digitale Identität (auch: elektronische Identität, englisch: electronic identity, abgekürzt: eID) ist die Summe an Informationen, die erforderlich sind, um zweifelsfrei zu erkennen, welche reale Person oder auch welches reale Gerät sich hinter der Nutzung eines digitalen Angebots verbirgt. Diese Informationen müssen natürlich in digitalisierter Form vorliegen, um von Computern gespeichert und verarbeitet werden zu können. Daher eignen sich bestimmte Merkmale eher zur Konstruktion digitaler Identitäten als andere: Typische Attribute digitaler Identitäten sind etwa Namen und Gerätebezeichnungen, Passwörter, E-Mail-Adressen und IP-Adressen.

[zurück zum Inhaltsverzeichnis] Part 2

Die Anonymität des Internets

Zu den Besonderheiten des Internets gehört, dass wir dort als Personen nicht in unserer körperlichen Form agieren. Wir sind für eine Website, die wir das erste Mal besuchen, zunächst einmal einfach nur eine oder einer von vielen Nutzerinnen und Nutzern, über die oder den abgesehen von der IP-Adresse nichts bekannt ist. Es ist also – anders als in der realen Welt – sehr leicht für uns, unsere wahre Identität zu verschleiern oder uns gar einer fremden oder erfundenen Identität zu bedienen, wenn wir Online-Dienste nutzen. Um dieser Besonderheit des digitalen Raums Rechnung zu tragen, ist häufig von der „Anonymität des Internets“ die Rede. Das Internet ist sozusagen die natürliche Umgebung für anonymes Handeln, und alles, was über die anonyme Nutzung digitaler Angebote hinausgeht, bedarf besonderer Anstrengungen.

Um beispielsweise bestimmte Angebote wiederholt in Anspruch zu nehmen und mit anderen Anwenderinnen und Anwendern längerfristig zu interagieren, kann ich unter einem Pseudonym (beziehungsweise einem „nickname“) auftreten, mir also eine sogenannte pseudonymisierte digitale Identität zulegen. Um unter meiner tatsächlichen Identität im Internet zu agieren, was vielfach geboten ist (beispielsweise, wenn ich online einkaufe), muss ich konkrete Angaben zu meiner Person machen, also erklären, wer ich im wirklichen Leben bin – man spricht in diesem Zusammenhang von der selbsterklärten digitalen Identität. Weil selbstgemachte Angaben jedoch nicht automatisch vertrauenswürdig sind, suchen viele Anbieter digitaler Services nach Wegen, die selbsterklärten Identitäten ihrer Nutzerinnen und Nutzer zu bestätigen. Eine Möglichkeit hierzu besteht darin, andere Anwenderinnen und Anwender hinzuzuziehen: Indem diese beispielsweise per Verlinkung in sozialen Netzwerken oder durch das Teilen von E-Mail-Adressbüchern bestätigen, dass sie eine Person kennen, entsteht nach und nach eine gesellschaftlich validierte digitale Identität besagter Person.

Anonymitaet des Internets

[zurück zum Inhaltsverzeichnis]Part 3

Die verifizierte Identität als wesentliche Voraussetzung für die vertrauensvolle digitale Interaktion

Auch wenn die selbsterklärte und die gesellschaftlich validierte digitale Identität im Gegensatz zur anonymen bereits ein gewisses Maß an Verlässlichkeit für die Interaktion im digitalen Raum schaffen, bieten sie keine endgültige Gewissheit und folglich keine Rechtssicherheit. Hierfür bedarf es einer verifizierten digitalen Identität. Sie bietet die größtmögliche Sicherheit für Vertragsabschlüsse im Internet und ermöglicht beispielsweise die Nutzung bestimmter Online-Angebote von Behörden oder von Angeboten, die an eine Altersfreigabe geknüpft sind.

Als verifiziert und damit als zweifelsfrei übereinstimmend mit der realen Identität einer Person kann eine digitale Identität dann gelten, wenn die von der Person gemachten Angaben über sich selbst einer Prüfung unterzogen und bestätigt werden konnten. Genau hier aber liegt das Problem: Eine solche Prüfung ist weder besonders einfach oder praktisch, noch sind die Prüfung selbst oder die mit ihr verbundenen Datenverarbeitungsprozesse in jedem Fall gegen Datendiebstahl, Betrug und Missbrauch gefeit. Es bedarf einer aufwändigen Prozesskette und des Ineinandergreifens zahlreicher Sicherungsmechanismen, um verifizierte digitale Identitäten zu bilden und anschließend sinnvoll zu nutzen.

Die verifizierte digitale Identität ist daher die komplexeste und technisch anspruchsvollste Form der digitalen Identität. Sie ist es, um die es in diesem Beitrag geht, und sie ist es auch, die andernorts in den meisten Zusammenhängen gemeint ist, wenn von digitaler Identität die Rede ist.

[zurück zum Inhaltsverzeichnis]Part 4

Wie lassen sich digitale Identitäten verifizieren?

In der Offline-Welt sind Ausweise ein probates Hilfsmittel zur Verifizierung der Identität einer Person. Ausweise enthalten eine Reihe besonders markanter Identitätsmerkmale und werden unter streng geregelten Voraussetzungen von autorisierten Stellen, wie beispielsweise staatlichen Behörden, ausgestellt. Sie sind relativ fälschungssicher und entsprechend vertrauenswürdig. Außerdem sind sie kostengünstig in der Anschaffung und praktisch in der Anwendung, da man sie einfach im Portemonnaie bei sich tragen kann. Ausweise können folglich in zahlreichen Situationen als neutrale Instanz dienen, um die mündlich gemachten Angaben einer Person über sich selbst zu bestätigen. Indem eine Person sich ausweist, erbringt sie einen Nachweis über ihre Identität.

Das Erfolgsmodell Personalausweis lässt sich allerdings nicht ohne weiteres in die digitale Welt übertragen. Im digitalen Raum kann man nicht einfach ein Dokument mit sich herumtragen und auf Verlangen vorzeigen, es werden stattdessen Daten übermittelt. Damit es sich bei diesen Daten aber nicht lediglich um von den Usern selbst gemachte Angaben handelt – denn damit wären wir lediglich bei der selbsterklärten Identität –, müssen sie von einer dritten Stelle verifiziert werden. Dies kann auf verschiedenerlei Arten geschehen, die jedoch sämtlich auf der Vorlage eines Ausweisdokuments basieren: Beim Video-Ident-Verfahren zeigt die betroffene Person ihren Ausweis im Videochat speziell geschulten Mitarbeitern des Dienstleisters, der die Identifizierung vornimmt. Beim Post-Ident-Verfahren begibt sich die zu identifizierende Person mit ihrem Ausweisdokument in eine Post-Filiale, beim Foto-Ident-Verfahren verschickt sie eine Ausweiskopie sowie ein Porträtfoto von sich selbst an den Anbieter des Identifizierungsdienstes.

[zurück zum Inhaltsverzeichnis]Part 5

Anbieter verifizierter Identitäten

In Deutschland sind es zunächst einmal die Bürgerämter selbst, die verifizierte digitale Identitäten ausstellen: Die Identitätsmerkmale jeder Person, die einen neuen Personalausweis erhält, werden seit 2017 nicht nur wie eh und je auf den Ausweis aufgedruckt, sondern zusätzlich auf einem Chip abgespeichert, der in den Ausweis eingebaut ist. Diese sogenannte Online-Funktion des deutschen Personalausweises ermöglicht die schnelle und sichere Identifizierung seiner Inhaberin beziehungsweise seines Inhabers durch Dritte, sofern diese ein Berechtigungszertifikat besitzen, das eine im Bundesverwaltungsamt angesiedelte Vergabestelle ausstellt. Es sind zum großen Teil Ämter und Behörden sämtlicher Verwaltungsebenen, die über ein solches Zertifikat verfügen, außerdem eine Handvoll Finanzdienstleister, die Identifzierungsdienste Authada und Identity Trust Management, einige Anbieter von E-Mail-Konten, elektronischen Signaturen und E-Mail-Verschlüsselungen, das Arbeitnehmerportal Datev sowie Mobilfunkanbieter und die Deutsche Post.

Personalausweis

Neben dem Staat sind auch einige Unternehmen geeignete Kandidaten für einen Identifizierungsservice, beispielsweise Banken, Payment- oder Mobilfunkanbieter, weil diese Unternehmen ohnehin über verifizierte Userdaten verfügen und eine geeignete – das heißt vor allem gut gesicherte – technische Infrastruktur besitzen. Auch hier gibt es einige Anbieter, die auf dem deutschen Markt unterwegs sind: Verimi ist ein Joint-Venture von Allianz, Axel Springer, Bundesdruckerei, Deutscher Bahn, Deutscher Bank, Lufthansa, Volkswagen und anderen. Zur Verifizierung seiner Identität kann man entweder auf den elektronischen Personalausweis zurückgreifen oder ein Video-Ident-Verfahren nutzen.

Yes ist ein Schweizer Start-up, das sich u.a. mit den Sparkassen und den Volksbanken/Raiffeisenbanken als Identitätsdienstleister in der deutschen Kreditwirtschaft etablieren und für die Anwender insbesondere das Online-Shopping vereinfachen möchte. Da Yes zur Identifizierung seiner Anwender auf Online-Banking-Daten zurückgreift, ist bei diesem Ansatz ein gesonderter Identifizierungsprozess nicht nötig.

Weitere Identifizierungsdienstleister sind beispielsweise die Deutsche Post mit ihrem Produkt PostIdent sowie das Münchner Unternehmen IDnow, das Identifizierungen per Videochat vornimmt, seit 2018 aber auch ein Auto-Ident-Verfahren anbietet: Dabei übernimmt eine KI im Videochat das Auslesen von Ausweisdaten sowie die Prüfung der optischen Sicherheitsmerkmale wie z.B. der Hologramme und führt eine biometrische Videoprüfung der Person durch. Nur in speziellen Fällen wird ein Mitarbeiter hinzugezogen. Mit dieser Automatisierung des Video-Ident-Verfahrens, die nach Angaben von IDnow mit einer Fehlertoleranz von 0,05 Prozent arbeitet, sind eine hohe Skalierbarkeit und weit größere Verfügbarkeit des Identifikationsverfahrens gegeben.

[zurück zum Inhaltsverzeichnis]Part 6

Das Internet anno 2020: Log-in-Chaos aufgrund isolierten Identitätsmanagements

Die sichere Identifizierung von Anwenderinnen und Anwendern ist aber nur eine der wesentlichen Voraussetzungen digitaler Identitätssysteme. Eine weitere wichtige Anforderung besteht in der Reduzierung der Anzahl von Authentifizierungsprozessen.

Die Authentifizierung ist ein Vorgang, der es einem Online-Dienst erlaubt, Nutzerinnen und Nutzer wiederzuerkennen. Dadurch können diese den Dienst wiederholt in Anspruch nehmen, ohne sich jedes Mal neu registrieren zu müssen. Am verbreitetsten ist die Authentifizierung eines Users durch Wissen: Bei der Registrierung vergibt der Dienst ein Passwort, das außer dem Dienst selbst nur der User kennt und das ihm in Kombination mit seinem Username oder seiner E-Mail-Adresse ermöglicht, sich beim Log-in als berechtigter Nutzer zu erkennen zu geben beziehungsweise zu authentisieren. (Bei der Authentisierung handelt es sich um den der Authentifizierung komplementären Prozessschritt, nur eben aus der Perspektive der User: Diese authentisieren sich, der Online-Dienst authentifiziert die User).

Gegenwärtig speichern und verwalten die meisten Anbieter von Online-Diensten die Identitätsdaten ihrer Anwenderinnen und Anwender noch selbst, um diese jederzeit authentifizieren zu können und ihnen so die Nutzung des Angebots zu ermöglichen. Dieses sogenannte isolierte System des Identitätsmanagements hat für die Verbraucherinnen und Verbraucher gravierende Nachteile: Sie müssen sich theoretisch Dutzende verschiedener Log-in-Daten merken, was natürlich den Wenigsten gelingt. Daher verwenden viele Menschen relativ leicht zu knackende Passwörter, und sie verwenden sie auch gleich mehrfach, was ein zusätzliches Risiko darstellt. Außerdem sind die Daten nicht bei jedem Anbieter sicher, wie die zahllosen Datendiebstähle und -leaks der vergangenen Jahre gezeigt haben. Die Verwendung ein und desselben Passworts für mehrere Dienste führt dann unter Umständen dazu, dass bei einem Datendiebstahl gleich mehrere Online-Konten kompromittiert werden.

Erst langsam setzt sich bei den Verbraucherinnen und Verbrauchern die Erkenntnis durch, dass mit Passwortsicherheit nicht zu spaßen ist. Passwort-Manager-Apps wie beispielsweise Bitwarden unterstützen bei der Erstellung und Verwaltung langer, zufällig generierter Passwörter, bestehend aus Groß- und Kleinbuchstaben, Ziffern sowie Sonderzeichen, die wesentlich schwerer zu knacken sind als einprägsame Wörter und Zahlenfolgen. Der Nachteil liegt für die User darin, dass sie zusätzlichen Aufwand betreiben müssen: Anstatt sich einfach bei einem Dienst mit einem Passwort, das sie im Gedächtnis haben, einzuloggen, müssen sie sich erst bei ihrem Passwort-Manager anmelden und anschließend das Passwort für den gewünschten Dienst heraussuchen. Sicherheit geht hier klar zulasten von Convenience und User-Experience. Solange unsere digitalen Identitäten jedoch derart isoliert verwaltet werden, wie es heute noch der Fall ist, und Passwörter die wichtigste Authentifizierungsmethode darstellen, führt kein Weg an Maßnahmen zur Verbesserung der Passwortsicherheit vorbei.

Sicheres Passwort

[zurück zum Inhaltsverzeichnis]Part 7

Zentral verwaltete digitale Identitäten: Ein Schritt in die richtige Richtung

Eine Alternative zum isolierten Modell bietet das zentrale Modell des Identitätsmanagements. Hierbei schließen sich mehrere Anbieter digitaler Dienste zusammen, um ihren Kundinnen und Kunden die Nutzung ihrer Angebote zu ermöglichen, ohne dass diese sich jedes Mal separat einloggen müssen. Ein Authentifizierungsdienst übernimmt in diesem Modell die Authentifizierung stellt bei jedem Log-in-Prozess ein Zertifikat aus, das er den angeschlossenen Diensten übermittelt und ihnen damit bestätigt, dass es sich bei den betreffenden Personen um registrierte Nutzerinnen und Nutzer handelt. Die integrierten Dienste selbst können in diesem Modell darauf verzichten, digitale Identitäten ihrer Anwenderinnen und Anwender zu erstellen und zu speichern, beziehungsweise können sie es diesen selbst überlassen, zu entscheiden, welche Informationen sie dem Dienst zur Speicherung anvertrauen möchten und welche nicht.

Die oben im Zusammenhang mit dem Identifizierungsprozess bereits genannten Anbieter Verimi und Yes sind Beispiele für solche Log-In-Allianzen, bei denen eine zentral gesteuerte Authentifizierung die Nutzung gleich mehrerer Online-Angebote ermöglicht. So sollen der Aufwand und die Sicherheitsrisiken für die Kundinnen und Kunden gleichermaßen reduziert werden. Konkurrenz insbesondere für Verimi kommt in Deutschland vonseiten der Log-in-Allianz NetID. NetID ist eine im März 2018 gegründete Stiftung, hinter der sich die RTL-Mediengruppe, ProSiebenSat.1 und United Internet mit Web.de und GMX verbergen. Die Zahl der Partnerunternehmen, auf deren Online-Angebote NetID-Kunden mit einer einzigen digitalen Identität zugreifen können, ist allerdings übersichtlich: Gerade einmal 67 Angebote sind derzeit verfügbar, darunter zahlreiche Regional-News und Regionalzeitungen. NetID bietet im Übrigen keinen Identifizierungsprozess an, so dass die angeschlossenen Partner nicht sicher sein können, dass die Anwender echt sind. Der Wettbewerber Verimi hat zwar ein paar namhafte DAX-Unternehmen als Partner, dennoch ist das Angebot aus Nutzersicht ebenfalls ziemlich dünn. Es ist fraglich, ob sich derlei Angebote dauerhaft durchsetzen werden, da eine kritische Masse an Anwendern erforderlich ist, um einen Schneeball-Wachstumseffekt zu erzielen.

Da haben die amerikanischen Internetriesen Google, Amazon, Facebook, Apple und Microsoft (GAFAM) einen gehörigen Vorsprung. Sie haben jeweils eigene Ökosysteme geschaffen, bestehend aus ganz unterschiedlichen, international stark verbreiteten Angeboten und zentral verwalteten digitalen Identitäten ihrer Anwender. Auch hier werden digitale Identitäten zentral gemanagt: So kann ich mich mit meinem Google-Account beispielsweise bei Youtube einloggen, mit meinem Facebook-Account bei WhatsApp und mit meinem Microsoft-Account bei Skype. Überdies fungieren Facebook und Google auch als Authentifizierungsdienstleister für Dritte – also Unternehmen, die nicht zu den Konzernen selbst gehören –, bei deren Online-Angeboten ich dann beispielsweise einfach meinen Google- beziehungsweise Facebook-Account nutzen kann, um Zugang zu erhalten.

Google Headquarters

Aufgrund der hohen Zahl ihrer Nutzerinnen und Nutzer und der damit einhergehenden Marktdominanz ergeben sich sowohl für die User selbst als auch für Dritte durchaus Vorteile aus der Nutzung beziehungsweise Akzeptanz von Google-, Microsoft- oder Facebook-Accounts. Allerdings ist der Umgang der Tech-Giganten mit den Userdaten immer wieder Gegenstand der Kritik. Da das Anzeigengeschäft eine wichtige Einnahmequelle der großen Internetkonzerne darstellt, haben sie naturgemäß wenig Interesse daran, die Kontrolle über die Nutzerdaten mit neutralen Stellen oder auch den Nutzern selbst zu teilen. Entsprechend intransparent gestalten sich die Verarbeitung und die Vermarktung personenbezogener Daten aus der Perspektive der User. Auch wenn GAFAM mit ihren zahlreichen digitalen Angeboten jeweils Authentifizierungsprozesse bündeln und so ein Stück weit das Tempo beim Rennen um die Entwicklung einer globalen digitalen Identität für jeden Menschen vorgeben, ist zum gegenwärtigen Zeitpunkt schwer vorstellbar, dass aus dieser Richtung die letztlich entscheidenden Impulse kommen werden. Zu gegenläufig sind die Interessen der Internetriesen auf der einen und die der Profiteure einer digitalen Identität – vor allem der Verbraucherinnen und Verbraucher – auf der anderen Seite.

Im Übrigen ist das zentrale Modell des Identitätsmanagements, also die einmalige Authentifizierung der User für mehrere Dienste gleichzeitig, zwar anwenderfreundlicher als das isolierte Modell, bei dem jeder Dienst die Daten seiner User selbst verwaltet, löst aber nicht das Problem der Datensicherheit. Zwar wird die Angriffsfläche für Hacks reduziert, wenn die Log-in-Daten der Anwenderinnen und Anwender nicht bei jedem einzelnen Dienst, sondern zentral gespeichert sind. Aber gespeichert – und damit potenziell gefährdet – sind sie nichtsdestotrotz. Das Problem eines erfolgreichen Cyberangriffs lässt sich niemals komplett ausschließen. Die Sicherheitsproblematik wird bei zentral verwalteten digitalen Identitäten also nur auf eine andere Ebene verschoben. Es gibt allerdings auch Fortschritte an dieser Front, indem die Authentifizierungsverfahren an sich kontinuierlich verbessert und gegen Identitätsmissbrauch abgesichert werden. Anstelle der herkömmlichen Username-Passwort-Kombination kommen inzwischen auch biometrische Verfahren sowie Zwei-Faktor- und Multi-Faktor-Authentifizierungen zum Einsatz.  Zwei-Faktor-Authentifizierungen sind beispielsweise bei Online-Bankgeschäften sogar vorgeschrieben.

[zurück zum Inhaltsverzeichnis]Part 8

Neue Technologien und globale Kooperationen

Weitere vielversprechende Alternativen zum isolierten Management digitaler Identitäten stellen offene Authentifizierungsprotokolle wie OpenID Connect und OAuth dar. Durch die Einbindung dieser Protokolle in Web-Anwendungen kann eine Nutzerin beziehungsweise ein Nutzer diese temporär autorisieren, auf ihre oder seine bei einem anderen Dienst gespeicherten Daten per API zuzugreifen, ohne dass dabei Log-in-Daten wie Passwörter übermittelt werden. Auch die Blockchain-Technologie bietet interessante Perspektiven für die Entwicklung einer verifizierten digitalen Identität, die den Anwenderinnen und Anwendern ein hohes Maß an Kontrolle über ihre Daten ermöglicht. Bei diesem Ansatz werden die Identitätsattribute einmalig verifiziert und anschließend lokal, beispielsweise auf dem Mobiltelefon, kryptographisch verschlüsselt. Die Anwenderin oder der Anwender behält bei diesem dezentralen Modell die volle Kontrolle über den kryptografischen Schlüssel und damit über ihre beziehungsweise seine digitale Identität. Zu den Unternehmen, die mit diesem Ansatz auf dem deutschen Markt unterwegs sind, gehören die Blockchain Helix AG in Frankfurt und das Berliner Unternehmen Jolocom.

Globale Kooperation

Die Lösung für eine verifizierte digitale Identität, die gleichermaßen transparent, einfach anzuwenden, sicher und weithin akzeptiert ist, ist nicht in Sicht. Aber es wird an vielen Fronten und auf vielen Ebenen daran gearbeitet. Zahlreiche Länder verfügen inzwischen über nationale Programme zur Entwicklung und Verbreitung digitaler Identitäten ihrer Bürger, häufig in Form Public-Private Partnerships (PPPs). Seit 2016 gilt in der Europäischen Union die eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt; seit 2018 ist die gegenseitige Anerkennung elektronischer Identitäten für EU-Mitgliedsstaaten verbindlich. Aber nicht nur in der EU, sondern auch bei internationalen Organisationen steht die digitale Identität weit oben auf der Agenda. Die Initiative ID4D der Weltbank und die Allianz ID2020, zu der sich verschiedene Unternehmen und Organisationen zusammengeschlossen haben, verfolgen das von der UNO herausgegebene Entwicklungsziel, jedem Menschen auf dem Planeten bis 2030 eine rechtsgültige Identität zu verschaffen – ein Ziel, das ohne eID-Lösungen kaum zu verwirklichen ist. Auch das Weltwirtschaftsforum hat mit seiner Plattform „Shaping the Future of Digital Economy and New Value Creation“, der wiederum das Projekt „Platform for Good Digital Identity“ zugeordnet ist, einen eigenen Diskussionsrahmen für Entwicklungsfortschritte beim Thema digitale Identität geschaffen.

Neue Technologien, neue Denkweisen, neue Kooperationen, neue Strukturen im Netz und ein immer stärkeres Bewusstsein dafür, dass jeder Mensch bestimmte Rechte an seinen personenbezogenen Daten hat beziehungsweise haben sollte (Stichwort DSGVO), sind wirksame Treiber bei der Suche nach einer idealen Lösung. Fest steht: Das Thema digitale Identität ist riesig und quicklebendig. Der Bedarf ist jedenfalls da und wird mit jedem Schritt, den wir im digitalen Zeitalter voranschreiten, größer. Und die Erfahrung zeigt: Wo es einen Bedarf gibt, gibt es früher oder später auch eine entsprechende Lösung.

[zurück zum Inhaltsverzeichnis]