
Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle Handlungen zu begehen: Betrug, Belästigung, Erbeutung vertraulicher Daten oder Informationen, Zugriff auf Girokonten, Missbrauch von Kreditkarten uvm. sind die Folgen.
Im Unternehmensbereich ist der Identitätsdiebstahl eng mit Straftaten wie Geldwäsche verbunden. Die entsprechende europäische Verordnung (AML – „Anti-money laundering“) und die jeweiligen Geldwäschegesetze im DACH-Gebiet gehen direkt auf dieses Problem ein und verlangen von Firmen, KYC-Prozesse („Know Your Client“) einzuführen und die digitale Identität all ihrer Kunden zu überprüfen.
eIDAS und ETSI: Europas Verordnung zur Bekämpfung von Identitätsbetrug
Die europäische eIDAS-Verordnung (Akronym für „electronic IDentification, Authentication and trust Services“) gibt der EU ein einheitliches Kriterium zur Sicherheitsgewährleistung elektronischer Identifizierungsmedien an die Hand. Die Verordnung ist in allen Mitgliedsstaaten verbindlich und stellt eines der wichtigsten Instrumente zur Verhinderung und Aufdeckung von Identitätsdiebstahl dar.
Die Einführung von Verifizierungstechnologien wie die auf der Video-Identifizierung basierte qualifizierte elektronische Signatur (QES) ist Teil der Maßnahmen zur Bekämpfung der Internetkriminalität auf europäischer Ebene. Die Standardisierung elektronischer Signatursysteme obliegt allerdings dem Europäischen Institut für Telekommunikationsnormen (ETSI). Die ETSI-Standardisierung unterstützt die Umsetzung der eIDAS-Verordnung beim Aufbau einer digitalen Lösung für Unternehmen und Behörden, die zu 100 % ortsunabhängig und abgesichert mit deren Kundschaft arbeiten wollen.
Elektronische Signaturen: QES als sicherste Option
Ein Kernelement der eIDAS-Verordnung ist die Einführung unterschiedlicher Sicherheitsniveaus für elektronische Signaturen. Die qualifizierte elektronische Signatur (QES) belegt dabei die höchste Sicherheitsstufe.
Um die Identität einer Person aus der Ferne zu überprüfen, muss zunächst ein Video-Identifizierungsverfahren in Echtzeit stattfinden. Dadurch wird das vorgelegte Ausweisdokument geprüft, um sicherzustellen, dass die Person diejenige ist, die sie vorgibt zu sein. Obendrein wird garantiert, dass die Person in jenem Moment unter keinem Zwang steht. Diese Identitätsüberprüfung wird durch ein qualifiziertes Zertifikat unterstützt, das nur eine zugelassene Zertifizierungsstelle („Certification Authority“) ausstellen darf. Es ermöglicht, jedes beliebige Dokument (Kontoeröffnung, Kreditantrag usw.) aus der Ferne mit einer qualifizierten elektronischen Signatur zu unterzeichnen, die nach erfolgreicher Identitätsüberprüfung dieselbe Rechtsgültigkeit wie eine handschriftliche Unterschrift hat.
Die Einrichtung eines Verzeichnisses zugelassener Zertifizierungsstellen und vertrauenswürdiger Anbieter ist demnach einer der Eckpfeiler der eIDAS-Verordnung. Privaten Entwicklern wie Electronic IDentification wird auf diese Weise ermöglicht, Unternehmen und Institutionen maßgeschneiderte GwG-/AML- und eIDAS-konforme Lösungen anzubieten und dabei die Standards für Qualität, Sicherheit und Interoperabilität einzuhalten.
Identitätsbetrug mit der qualifizierten elektronischen Signatur vorbeugen
In Bereichen mit zunehmender digitaler Aktivität – wie dem Bank- und Versicherungswesen, dem E-Gov und dem Handel mit Kryptowährungen – ist die Identitätsüberprüfung eine Herausforderung.
Die patentierte End-to-End-Lösung von Electronic IDentification für elektronische Signaturen erfüllt alle von der EU und den lokalen Geldwäschegesetzen festgelegten Anforderungen und ist auf dem Markt einzigartig. Der eiDAS-Verordnung entsprechend, stellt die Lösung eine qualifizierte elektronische Signatur auf der Grundlage einer Video-Identifizierung zur Identitätsbestimmung von Remote-Nutzern für alle Risikostufen und rechtlichen Anforderungen bereit, die dasselbe Sicherheitsniveau vorweist wie von Angesicht zu Angesicht.
Die Lösung kann zudem auf allen Medien und in allen Konfigurationen eingesetzt werden. Sie garantiert eine abgesicherte und kanalübergreifende Erfahrung, die beispielsweise die digitale handschriftliche Unterschrift, die biometrische Gesichtserkennung, per Telefonnachricht übermittelte Codes oder die Verwendung einer PIN-Nummer im Rahmen von zweifachen Authentifizierungsverfahren umfasst.
Als vertrauenswürdiger, zertifizierter E-Trust-Provider bietet Electronic IDentification eine Technologie, mit der Unternehmen die KYC-Anforderungen im Kampf gegen Identitätsbetrug und Identitätsdiebstahl erfüllen können.
Weitere Informationen auf www.electronicid.eu
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus






