
Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle Handlungen zu begehen: Betrug, Belästigung, Erbeutung vertraulicher Daten oder Informationen, Zugriff auf Girokonten, Missbrauch von Kreditkarten uvm. sind die Folgen.
Im Unternehmensbereich ist der Identitätsdiebstahl eng mit Straftaten wie Geldwäsche verbunden. Die entsprechende europäische Verordnung (AML – „Anti-money laundering“) und die jeweiligen Geldwäschegesetze im DACH-Gebiet gehen direkt auf dieses Problem ein und verlangen von Firmen, KYC-Prozesse („Know Your Client“) einzuführen und die digitale Identität all ihrer Kunden zu überprüfen.
eIDAS und ETSI: Europas Verordnung zur Bekämpfung von Identitätsbetrug
Die europäische eIDAS-Verordnung (Akronym für „electronic IDentification, Authentication and trust Services“) gibt der EU ein einheitliches Kriterium zur Sicherheitsgewährleistung elektronischer Identifizierungsmedien an die Hand. Die Verordnung ist in allen Mitgliedsstaaten verbindlich und stellt eines der wichtigsten Instrumente zur Verhinderung und Aufdeckung von Identitätsdiebstahl dar.
Die Einführung von Verifizierungstechnologien wie die auf der Video-Identifizierung basierte qualifizierte elektronische Signatur (QES) ist Teil der Maßnahmen zur Bekämpfung der Internetkriminalität auf europäischer Ebene. Die Standardisierung elektronischer Signatursysteme obliegt allerdings dem Europäischen Institut für Telekommunikationsnormen (ETSI). Die ETSI-Standardisierung unterstützt die Umsetzung der eIDAS-Verordnung beim Aufbau einer digitalen Lösung für Unternehmen und Behörden, die zu 100 % ortsunabhängig und abgesichert mit deren Kundschaft arbeiten wollen.
Elektronische Signaturen: QES als sicherste Option
Ein Kernelement der eIDAS-Verordnung ist die Einführung unterschiedlicher Sicherheitsniveaus für elektronische Signaturen. Die qualifizierte elektronische Signatur (QES) belegt dabei die höchste Sicherheitsstufe.
Um die Identität einer Person aus der Ferne zu überprüfen, muss zunächst ein Video-Identifizierungsverfahren in Echtzeit stattfinden. Dadurch wird das vorgelegte Ausweisdokument geprüft, um sicherzustellen, dass die Person diejenige ist, die sie vorgibt zu sein. Obendrein wird garantiert, dass die Person in jenem Moment unter keinem Zwang steht. Diese Identitätsüberprüfung wird durch ein qualifiziertes Zertifikat unterstützt, das nur eine zugelassene Zertifizierungsstelle („Certification Authority“) ausstellen darf. Es ermöglicht, jedes beliebige Dokument (Kontoeröffnung, Kreditantrag usw.) aus der Ferne mit einer qualifizierten elektronischen Signatur zu unterzeichnen, die nach erfolgreicher Identitätsüberprüfung dieselbe Rechtsgültigkeit wie eine handschriftliche Unterschrift hat.
Die Einrichtung eines Verzeichnisses zugelassener Zertifizierungsstellen und vertrauenswürdiger Anbieter ist demnach einer der Eckpfeiler der eIDAS-Verordnung. Privaten Entwicklern wie Electronic IDentification wird auf diese Weise ermöglicht, Unternehmen und Institutionen maßgeschneiderte GwG-/AML- und eIDAS-konforme Lösungen anzubieten und dabei die Standards für Qualität, Sicherheit und Interoperabilität einzuhalten.
Identitätsbetrug mit der qualifizierten elektronischen Signatur vorbeugen
In Bereichen mit zunehmender digitaler Aktivität – wie dem Bank- und Versicherungswesen, dem E-Gov und dem Handel mit Kryptowährungen – ist die Identitätsüberprüfung eine Herausforderung.
Die patentierte End-to-End-Lösung von Electronic IDentification für elektronische Signaturen erfüllt alle von der EU und den lokalen Geldwäschegesetzen festgelegten Anforderungen und ist auf dem Markt einzigartig. Der eiDAS-Verordnung entsprechend, stellt die Lösung eine qualifizierte elektronische Signatur auf der Grundlage einer Video-Identifizierung zur Identitätsbestimmung von Remote-Nutzern für alle Risikostufen und rechtlichen Anforderungen bereit, die dasselbe Sicherheitsniveau vorweist wie von Angesicht zu Angesicht.
Die Lösung kann zudem auf allen Medien und in allen Konfigurationen eingesetzt werden. Sie garantiert eine abgesicherte und kanalübergreifende Erfahrung, die beispielsweise die digitale handschriftliche Unterschrift, die biometrische Gesichtserkennung, per Telefonnachricht übermittelte Codes oder die Verwendung einer PIN-Nummer im Rahmen von zweifachen Authentifizierungsverfahren umfasst.
Als vertrauenswürdiger, zertifizierter E-Trust-Provider bietet Electronic IDentification eine Technologie, mit der Unternehmen die KYC-Anforderungen im Kampf gegen Identitätsbetrug und Identitätsdiebstahl erfüllen können.
Weitere Informationen auf www.electronicid.eu
Fachartikel

Autonome APTs: Die Claude-basierte Operation wird nicht die letzte sein

Stand der Technik umsetzen: Wie Unternehmen jetzt handeln sollten

Industrielles Phishing gegen Italiens Infrastruktur: Group‑IB entdeckt automatisiertes Aruba‑Imitierendes Phishing‑Kit

Stärkung von Red Teams: Ein modulares Gerüst für Kontrollbewertungen

SAP Patch Day November 2025: Kritische Lücken in SQL Anywhere Monitor und SAP Solution Manager geschlossen
Studien

NIS2 kommt – Proliance-Studie zeigt die Lage im Mittelstand

BSI-Lagebericht 2025: Fortschritte in der Cybersicherheit – Deutschland bleibt verwundbar

Forrester veröffentlicht Technologie- und Sicherheitsprognosen für 2026

Zunahme KI-gestützter Cyberbedrohungen im Fertigungssektor

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen
Whitepaper

Industrial AI: KI als Treiber der Wettbewerbsfähigkeit

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will






