
Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung
Seit 2014 regelt die eIDAS-Verordnung (EU) Nr. 910/2014 digitale Identitäten und Vertrauensdienste in Europa. Mit den Novellierungsvorschlägen der Kommission, die nun in den Trilogverhandlungen von Kommission, Europäischem Parlament und Rat beraten werden, wird der Grundstein für die selbstbestimmte Verwendung digitaler Identitäten und ihrer Attribute für alle EU-Bürger gelegt. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) begrüßt den Vorschlag der Kommission wie auch die allgemeine Ausrichtung des Rates und die Position des Parlaments hierzu, die inhaltlich nicht weit auseinanderliegen und erwartet zügige Verhandlungen.
Wesentliche Neuerung der Novellierung: Jedem EU-Bürger wird eine „EUDI Wallet“ zur Verfügung gestellt, mit der sich die Person EU-weit auf dem Niveau ‚Hoch‘ authentifizieren und Attribute ebenso wie Führerschein, Zeugnisse und Weiteres selbstbestimmt verwalten und grenzüberschreitend nutzen kann.
Besonders erfreulich ist aus Sicht von TeleTrusT, dass die EUDI Wallet auch für eine qualifizierte Signatur und Siegelung Verwendung finden soll. Um ein hohes Maß an Sicherheit zu gewährleisten, sollte die Kernidentität der EUDI Wallet aus der nationalen hoheitlichen Identität abgeleitet werden. Ein erster Entwurf der technischen Architektur wurde als „European Digital Identity Architecture and Reference Framework“ bereits veröffentlicht.
TeleTrusT begrüßt, dass Qualifizierte Webseiten-Zertifikate (QWACs) in Zukunft von Browsern anerkannt und benutzerfreundlich angezeigt werden sollen, um die Identifikation der für die Webseiten verantwortlichen Entitäten zu ermöglichen. Das sorgt für mehr Transparenz, Daten- und Verbraucherschutz in der digitalen Welt. Wichtig ist, dass diese Pflicht nicht verwässert wird. Nicht die Webbrowser sollten darüber entscheiden können, ob sie aus Sicherheitsbedenken ein Zertifikat nicht anzeigen, sondern dies sollte – im Sinne der europäischen digitalen Souveränität – europäischen Institutionen vorbehalten bleiben.
Nach den Trilogverhandlungen und der Verabschiedung der Novellierung durch das Parlament werden die nötigen Durchführungsrechtsakte durch die EU-Kommission erlassen.
Dr. Kim Nguyen, Mitglied des TeleTrusT-Vorstands, erklärt: „Wir hoffen, dass die Beteiligten von dieser Möglichkeit schnell und umfassend Gebrauch machen werden, denn hier entscheidet sich wesentlich das europäische Ziel einer Marktharmonisierung“.
TeleTrusT begleitet die Entwicklungen im „Forum elektronische Vertrauensdienste“.
TeleTrusT-Anbieterverzeichnis IT-Sicherheit: https://www.teletrust.de/vim/anbieterverzeichnis/
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






