
Qualifizierte elektronische Signatur ergänzt Nect Wallet zur „All-in-one“-Lösung + Nect CEO Jürgens: Der nächste Schritt zum umfassenden ID-Ökosystem
Ab sofort ergänzt die Hamburger Nect GmbH ihr Angebot um Nect Sign für eine qualifizierte elektronische Signatur (Qualified Electronic Signature, QES). Mit dieser Lösung können Anwender Verträge, Vollmachten und andere Dokumente mit hohen gesetzlichen Formvorschriften schnell und einfach via App unterschreiben. Vor der digitalen Unterschrift ist eine sichere digitale Identifizierung notwendig. Daher vereint die Nect Wallet mit der Integration von Nect Sign und der erfolgreichen Identifizierungslösung Nect Ident beide Schritte: die schnelle und sicher Identifikation und die rechtskräftige Unterschrift.
Benny Bennet Jürgens, Gründer und CEO der Nect GmbH: „Ob ein Nutzer eine QES akzeptiert oder doch wieder zu Papier und Stift greift, hängt zu 90 Prozent davon ab, ob die Identifizierung reibungslos funktioniert. Mit Nect Sign integrieren wir unsere top-bewertete Lösung Nect Ident für die einfache und sichere Form der qualifizierten elektronischen Unterschrift in unsere Nect Wallet.“
Die Einsatzmöglichkeiten der QES sind vielfältig und nehmen kontinuierlich zu. Neben Dokumenten wie zeitlich befristeten Arbeitsverträgen, Mietverträgen und Patientenverfügungen kann sie auch zum Unterschreiben von Versicherungs- und Telefonverträgen sowie Anträgen auf die Eröffnung eines Bankkontos und für die Erteilung von SEPA-Mandaten genutzt werden.
„Über Versicherungen, Banken und Telekommunikationsanbieter hinaus können beispielsweise auch Immobiliendienstleister und generell Arbeitgeber mit unserer Signatur-Lösung ihre Digitalisierung vorantreiben, Geschäftsprozesse vereinfachen und ihren Vertragspartnern eine moderne, sichere und komfortable Lösung bieten. Nect Sign ist unser nächster Schritt zum umfassenden ID-Ökosystem und mein technisches Highlight bei den nächsten Vertragsunterschriften“, sagt Jürgens.
Digitale Unterschrift – sicher und schnell
Geregelt durch die europäische eIDAS Verordnung hat die qualifizierte elektronische Signatur die höchste Sicherheitsstufe aller elektronischen Signaturen und kann nur von einem qualifizierten Vertrauensdiensteanbieter erstellt werden. Zunächst muss die unterzeichnende Person ihre Identität mittels Nect Ident nachweisen. Nach erfolgreicher Identifizierung wird dem Nutzer das zu unterzeichnende Dokument zur Prüfung angezeigt. Sobald er es freigegeben hat, erhält der Anwender eine sechsstellige TAN. Durch deren Eingabe wird das Dokument dann endgültig rechtskräftig unterzeichnet.
Bei Bedarf können auch mehrere Personen auf diese Weise ein Dokument unterschreiben, etwa bei der Eröffnung eines gemeinsamen Kontos oder der Erteilung einer Bankvollmacht.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






