
Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche Verwaltung oder Bildung. Ab 2027 sollen EUDI-Wallets die Grundlage für ein vertrauenswürdiges, europaweit interoperables Ökosystem für digitale Identitäten und Nachweise schaffen – nutzendenfreundlich auf Smartphones. SPRIND – Bundesagentur für Sprunginnovationen verantwortet die Umsetzung in Deutschland im Auftrag des Bundesministerium des Innern (BMI). Das Fraunhofer AISEC ist Cybersecurity-Partner. Durch den Fokus auf das Nutzungserlebnis schafft das Projekt wichtige Grundlagen für die breite Akzeptanz in der Bevölkerung und somit für vollständig digitale und effiziente Prozesse in Gesellschaft, Wirtschaft und Verwaltung..
Laut der im Mai 2024 in Kraft getretenen novellierten eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste müssen alle EU-Mitgliedstaaten bis Ende 2026 mindestens eine europäische Brieftasche für digitale Identitäten (EUDI-Wallet) zertifizieren und bereitstellen. Sie ermöglicht es Nutzern, sich per Smartphone auszuweisen, Dokumente als Nachweise zu speichern, Transaktionen zu autorisieren und mit der qualifizierten elektronischen Signatur (QES) zu unterschreiben – ohne zusätzliche Hardware. Dabei unterstützt die Wallet auch das pseudonyme Authentisieren gegenüber allen Diensten, für die eine Identifizierung einer natürlichen Person nicht notwendig ist. Auch nicht-staatliche Anbieter wie Unternehmen oder Forschungseinrichtungen können eigene EUDI-Wallets anerkennen lassen.
Fokus auf Nutzendenfreundlichkeit
Zur Umsetzung der novellierten eIDAS-Verordnung in Deutschland hat das BMI die SPRIND beauftragt, ein Konzept für das EUDI-Wallet Ökosystem in Deutschland sowie die staatliche EUDI-Wallet zu entwickeln. BMI und SPRIND setzten dieses Vorhaben gemeinsam mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI), der Bundesdruckerei, dem Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC und PwC um. Bei der Entwicklung der EUDI-Wallet wird besonderer Wert auf Akzeptanz und Nutzendenfreundlichkeit gelegt. Die zukünftigen Benutzeroberflächen werden intuitiv gestaltet und alle Funktionen sollen leicht zugänglich sein.
Fokus auf Sicherheit
Der Online-Ausweis ist die Grundlage für die Übertragung der Personenidentifizierungsdaten in die Wallet. Für die Identifizierungsfunktion der Wallet wurden verschiedene Architekturoptionen beschrieben und hinsichtlich Informationssicherheit, Privatheit, Nutzbarkeit und Skalierbarkeit verglichen. Nach intensiver Prüfung wurde für die Umsetzung der staatlichen Wallet die Architektur-Variante (Variante C‘) gewählt, welche mit den bereits heute bei den Bürgern verfügbaren Smartphones funktioniert. Sie kombiniert Hardware-Sicherheitsanker in der Cloud mit signierten Daten und ermöglicht es so, Schlüssel mit dem höchsten Schutzbedarf in sicherer Hardware zu speichern und damit das Risiko der Beobachtbarkeit von Transaktionen zu minimieren.
Das Fraunhofer AISEC ist Cybersecurity-Partner und unterstützt das Projekt mit Expertise im Design sicherer eID-Architekturen, bei der Risikoanalyse, beim Thema »Usable Security and Privacy« (Cybersecurity, bei deren Entwicklung die Nutzenden von Anfang an intensiv mit eingebunden werden) und Mobile Security.
Die Entwicklung des Wallet-Ökosystem als auch der staatlichen Wallet selbst erfolgt in einem transparenten und öffentlichen Konsultationsprozess mit allen Stakeholdern und der Öffentlichkeit. Der Rollout soll schrittweise mit erweitertem Funktionsumfang bis 2027 erfolgen. Die EUDI-Wallet gilt als größtes digitalpolitisches Projekt der EU, mit dem Ziel, bis 2030 mindestens 80 Prozent der EU-Bürger mit einer digitalen Identität auszustatten.
Weiterführende Informationen
- Website des Bundesamt für Sicherheit in der Informationstechnik (BSI) zur eIDAS-Verordnung über elektronische Identifizierung und Vertrauensdienste
- Präsentation des Bundesministerium des Innern (BMI) auf der OMNISECURE 2025: Deutschlands Weg zur EUDI-Wallet: Bericht aus dem Architektur- & Konsultationsprozess
- Website des Architektur- & Konsultationsprozesses für EUDI-Wallets in Deutschland
- Linkedin-Beitrag des Bundesministerium des Innern BMI zur Architekturentscheidung für Variante C‘
- Die Zukunft digitaler Identitätsnachweise: Interview mit Prof. Dr. Marian Margraf und Martin Seiffert vom Fraunhofer AISEC bei InnoVisions
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








