Praxishilfe zur EU-Verordnung elDAS

Fragen und Antworten zu den wichtigsten Aspekten für Diensteanbieter und Anwender.

Illustration: Absmeier, TheDigitalArtist

Mit elDAS ist seit Mitte 2016 eine EU-Verordnung wirksam, auf deren Basis die elektronische Identifizierung und die Erbringung von Vertrauensdiensten innerhalb des Europäischen Wirtschaftsraums neu geregelt wurde. Sie zeigt bereits deutliche Erfolge, allerdings verbirgt sich hinter der Umsetzung für Diensteanbieter und Anwender ein fachlich komplexer Prozess. TÜV TRUST IT hat deshalb hierzu eine umfangreiche Praxishilfe herausgegeben.

Mit elDAS ist erstmals die digitale Kommunikation von Wirtschaft, Verwaltung und Bürgern rechtsverbindlich, grenzüberschreitend, vollständig medienbruchfrei und sicher möglich. Dass diese Verordnung tatsächlich schon zu einer deutlichen Zunahme der qualifizierten Vertrauensdienste in Europa geführt hat, lässt sich an dem durch die EU geführten Verzeichnis der qualifizierten Anbieter ablesen: EU Trusted List of Trust Service Providers (TSL).

Zudem wird die Nutzung von Vertrauensdiensten nach eIDAS in immer neuen Anwendungsbereichen zur Pflicht. Dies gilt beispielsweise im Finanzwesen, wo zur Erfüllung der Anforderungen der Payment Services Directive 2 (PSD2) die Nutzung von sogenannten Qualifizierten Siegeln und Zertifikaten (QWACS) zur Absicherung der Maschinenkommunikation vorgegeben wurde.

Zudem bietet eIDAS durch seine EU-weite Rechtsverbindlichkeit die Möglichkeit vieler neuer E-Economy-Anwendungen, die zuvor undenkbar waren. So entstehen immer häufiger integrierte Verkaufsprozesse, die online abgewickelt werden und in einen elektronisch qualifiziert signierten Vertrag münden. Der Prozess ist dabei vollkommen unterbrechungsfrei implementiert und beinhaltet alle erforderlichen Schritte von der Identifikation eines Kunden bis zur EU-weit rechtsverbindlichen Vertrags-Signatur (QSign).

Allerdings hat sich sowohl die Erbringung als auch die verordnungskonforme Nutzung Qualifizierter Vertrauensdienste in der Praxis als fachlich recht komplex erwiesen. So sind die Anforderungen der EU-Verordnung selbst, jedoch auch die jeweilige rechtliche Detaillierung durch nationale Gesetze und deren Auslegung durch die lokalen Aufsichtsstellen zu beachten. Ferner müssen technische und organisatorische Prozesse sowie der betriebliche Rahmen normenkonform umgesetzt sein. Das betrifft alle im Umfeld qualifizierter und nicht qualifizierter Dienste tätigen Unternehmen.

Um konkrete Hilfestellungen zu geben, hat die TÜV TRUST IT eine Praxishilfe im FAQ-Format mit Fragen und Antworten herausgegeben. Mit den FAQ geht die TÜV TRUST IT auf die wichtigsten Aspekte der eIDAS-Verordnung ein. Dies geschieht im Hinblick auf die Anforderungen von Dienstanbietern, berücksichtigt jedoch ebenso die speziellen Anforderungen von Anwendern. Die »FAQ elDAS« können kostenlos heruntergeladen werden unter: https://it-tuv.com/publikationen/grenzueberschreitende-vertrauenswuerdige-digitalkommunikation-in-der-eu/

 

32 search results for „eIDAS“

TÜViT erhält Akkreditierung als eIDAS-Zertifizierer

Die TÜV Informationstechnik GmbH (TÜViT) ist als eines der ersten Unternehmen in Deutschland als offizielle Konformitätsbewertungsstelle nach eIDAS (EU-Verordnung 910/2014) akkreditiert, der neuen europäischen Norm über Vertrauensdienste für elektronische Transaktionen. Die Akkreditierung erfolgte zum 24. Juni 2016 durch die Deutsche Akkreditierungsstelle (DAkkS) und umfasst neben eIDAS auch die Zertifizierung nach den zugehörigen ETSI-Standards (European Telecommunications…

eIDAS-Verordnung macht den Weg für Online-Unterschrift frei

Ab 1. Juli 2016 findet die eIDAS-Verordnung europaweit Anwendung. Webplattform ermöglicht Online-Unterschrift via Smartphone und Tablet ohne Signaturkarte und Lesegerät. Elektronische Siegel lösen herkömmliche Stempel ab. Ab 1. Juli 2016 gilt die »Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt« (eIDAS) in allen EU-Mitgliedsstaaten. Elektronische Signaturen haben sich in der Breite bis…

Gebündeltes Expertenwissen für ganzheitliche IT-Sicherheit

Allgeier CORE betritt mit umfassendem Leistungsspektrum den Informationssicherheits- und IT-Markt.   Die secion GmbH, die consectra GmbH und die Allgeier ONE AG haben sich zur Allgeier CORE GmbH zusammengeschlossen. Seit Ende Dezember gehört zum neu gegründeten Unternehmen auch die GRC Partner GmbH, die das Portfolio mit ihrer Compliance Management Software DocSetMinder sowie umfassendem Know-how im…

65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen

Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. Trend Micro veröffentlicht neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Der Bericht »Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0« beschreibt die…

Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in Unternehmen

90 Prozent der befragten deutschen CIOs and CISOs führten kritische Sicherheitsupdates aus Sorge vor möglichen Auswirkungen nicht durch. Weltweit halten sich CIOs und CISOs bei der Umsetzung relevanter Maßnahmen zurück, obwohl diese für die Widerstandsfähigkeit gegenüber Störungen und Cybergefahren entscheidend wären. 90 Prozent der befragten CIOs and CISOs in Deutschland führten ein wichtiges Sicherheitsupdate oder…

Digitale Signaturen in Europa: Der Hintergrund

Für hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen…

IT-Trends des Jahres 2019: DSGVO-Compliance, Privacy by Design, Multi-Faktor-Authentifizierung, BYOx-Security und Security-Automation

Studie: Digitalisierung ausbaufähig, intelligente Technologien im Kommen. Ihren Erfolg bei der Digitalisierung stufen Unternehmen in Deutschland, Österreich und der Schweiz wie im Vorjahr durchschnittlich als mittelmäßig ein [1]. Angesichts der großen Anstrengungen in diesem Bereich und der hohen Ausgaben für die Digitalisierung ist diese Bilanz ernüchternd. Als technologischer Trend zeigt sich, dass mehr als zwei…

Checkliste: So sollten Unternehmen im Fall einer Cyberattacke kommunizieren

Ein Fragenkatalog hilft dabei, schnelle und zielgerichtete Reaktionen auf erfolgreiche Cyberangriffe vorzubereiten. Die Wahrscheinlichkeit für Unternehmen, Opfer einer Cyberattacke zu werden, ist so hoch wie nie, denn mit ihren modernen Angriffsmethoden sind Hacker immer häufiger erfolgreich. Deshalb genügt es nicht länger, nur Cyber-Security-Maßnahmen zu implementieren. Es gilt, sich auch für das oft Unvermeidbare zu rüsten:…

Digitale Unterschriften im Netz: Wie funktionieren elektronische Signaturen?

Mithilfe von digitalen Unterschriften, sogenannten elektronischen Signaturen, lassen sich Dokumente rechtlich verbindlich, schnell und sicher unterzeichnen. Wo kommen die verschiedenen Formen der elektronischen Signatur zum Einsatz.   Verträge, Angebote, Formulare und Bescheinigungen in Schriftform zu unterzeichnen und zu versenden, kann Tage, ja sogar Wochen dauern. Mit digitalen Unterschriften, elektronische Signatur genannt, lässt sich dieser Prozess…

Unternehmen sollten auf veränderte Bedrohungslandschaft reagieren

Deutlicher Anstieg von Phishing, Kryptowährungs-Mining und Business E-Mail Compromise im Jahr 2018.   Bei den Cyberbedrohungen zeigt sich ein deutlicher Anstieg bei den Erkennungen von Kryptowährungs-Mining-Malware, Phishing-Versuchen und Angriffen mittels Business E-Mail Compromise. Ransomware-Angriffe nahmen hingegen drastisch ab. Das sind die Ergebnisse der Auswertung von Bedrohungsdaten von Trend Micro aus dem Jahr 2018 [1].  …

IT-Security-Studie 2019: Immer mehr Unternehmen planen für den IT-Notfall

90 Prozent der Unternehmen empfinden die Bedrohungslage als wachsend und stellen sich mit Notfallplänen darauf ein. Die Bedrohungslage im Bereich IT-Sicherheit steigt weiter an. Dies sagen 90 Prozent der befragten Sicherheitsexperten laut der Studie IT-Sicherheit 2019 [1] des eco – Verbands der Internetwirtschaft e. V. Die Unternehmen in Deutschland reagieren darauf mit Notfallplänen. 57 Prozent…