IDENTIFIZIERUNG UND AUTHENTIFIZIERUNG LEICHT GEMACHT - DIE NUTZER INS ZENTRUM STELLEN - BERICHTE DES NEGZ NR. 6 - NEGZ ...

Die Seite wird erstellt Katrin Metzger
 
WEITER LESEN
BERICHTE DES NEGZ   NR. 6

IDENTIFIZIERUNG UND
AUTHENTIFIZIERUNG LEICHT
GEMACHT — DIE NUTZER
INS ZENTRUM STELLEN
Petra Hoepner
Christian Welzel
Marianne Wulff
Für einen modernen Staat

Das Nationale E-Government Kompetenzzentrum
vernetzt Experten aus Politik, Verwaltung, Wissenschaft
und Wirtschaft und ist die zentrale, unabhängige
Plattform für Staatsmodernisierung und Verwaltungs-
transformation in Deutschland.

Herausgegeben und gefördert vom
Nationalen E-Government Kompetenzzentrum e. V.
Berlin 2019
INHALT

                 Zusammenfassende Empfehlungen                                          4

        1        Einleitung                                                              6

        2        Erfolgsfaktoren für Akzeptanz und Nutzung                               9

        3        Verwaltungsverfahren und Vertrauensniveaus                             10
                 3.1     Vertrauensniveaus                                               10
                 3.2     Beispiele                                                       13

        4        Empfehlungen                                                           14
                 4.1     Vertrauensniveaus nutzerorientiert und realistisch festlegen    14
                 4.2     Leichte Zugänglichkeit als oberstes Gebot leben                 15
                 4.3     Zusammenarbeit mit privaten Initiativen prüfen                  15
                 4.4     Alternative Verfahren nutzen                                    16
                 4.5     Zwang zur Nutzung von digitalen Verwaltungsleistungen prüfen    17
                 4.6     Nutzungsanreize schaffen                                        17
                 4.7     Recht digitaltauglich machen                                    17
                 4.8     Registervernetzung vorantreiben                                 18

                 Vertiefung                                                             19
        5        Identifizierungs-Lösungen in der EU – Beispiele                        19
                 5.1     Übersicht                                                       19
                 5.2     Estland                                                         19
                 5.3     Österreich                                                      21
                 5.4     Großbritannien                                                 22

        6        Technische Lösungen und Initiativen der Wirtschaft                     23
                 6.1     OpenID & OAuth                                                 24
                 6.2     Video-Ident                                                    25
                 6.3     Social Logins                                                  25
                 6.4     FIDO Alliance                                                  26
                 6.5     Verimi                                                         27
                 6.6     netID                                                          28
                 6.7     Mobile Connect                                                 28
                 6.8     YES                                                            29

                 Quellen- und Literaturverzeichnis                                      30

                 Impressum                                                              34

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen         3
ZUSAMMENFASSENDE
EMPFEHLUNGEN

Ein möglichst einfacher Zugang zu Ver-        Authentifizierung einfach, verständ-
waltungsleistungen gilt als kritischer        lich und dem Anwendungsfall ange-
Erfolgsfaktor für das E-Government in         messen sein müssen. Andere Länder
Deutschland. Identifikation und Authenti-     wie ­Estland, Österreich oder Dänemark
fikation der Nutzer bilden dabei einen neu-   zeigen, wie man mit leichtgewichtigen
                                              ­
ralgischen Punkt. Fehler an dieser Stelle     und mobilfähigen Identifizierungslösun-
eröffnen Missbrauchspotenziale, die teil-     gen E­ -Government-Angebote wesentlich
weise zu erheblichen Schäden führen kön-      ­bürgernäher gestalten kann.
nen. Sind die Verfahren aber zu komplex,
wird das Angebot von den Nutzern nicht        Parallel zu den staatlich entwickelten
angenommen. Die Online-­Ausweisfunktion       Lösungen entstehen eine Reihe von Iden-
des Personalausweises steht sinnbildlich      tifizierungslösungen in der Wirtschaft. Ein-
für dieses Spannungsfeld. Sie ist für das     gesetzt werden offene Standards genauso,
höchste Vertrauensniveau geeignet und         wie ­  proprietäre Lösungen. Ziel, neben
gesetzlich der Schriftform gleichgesetzt.     einem Single Sign-on, ist zumeist, bisherige,
In der Anwendung stellt sie jedoch hohe       als unsicher einzustufende Nutzername-
Anforderungen an ­Nutzer und Dienstan-        Passwort-­Authentifizierungs-Verfahren
bieter, sodass die Nutzungszahlen hinter      abzulösen. Dabei setzt sich ­vermehrt die
den Erwartungen zurück bleiben.               2-Faktor-­Authentifizierung als Mittel durch.

Es ist davon auszugehen, dass zahlrei-        Vor dem Hintergrund der Europäischen
che Verwaltungsleistungen auch mit den        Datenschutzgrundverordnung           müssen
geringeren Vertrauensniveaus ­     „normal“   Unternehmen, die mit Kundendaten
oder „substanziell“ realisiert werden­        ­agieren, zukünftig europaweit einheitliche
­können.1 Hierfür herrscht allerdings Unsi-    Regeln für den Umgang mit personenbe-
 cherheit über die Einsatzmöglichkeiten        zogenen Daten einhalten. In Deutschland
 von niedrigschwelligen Identifikationslö-     haben sich inzwischen mehrere Indust-
 sungen, die verwaltungsseitig akzeptiert      riekonsortien gebildet, die sich jeweils mit
 werden und – für den jeweiligen Einsatz-      einem eigenen Identitätsmanagement-
 zweck – auch hinreichend rechtssicher         dienst etablieren wollen. Dahinter stehen
 sind. Dabei ist der angemessene Ausgleich     große namhafte Konzerne mit teilweise
 zwischen Benutzbarkeit und Sicherheit         ­großem Kundenstamm.
 das Eine, das Andere, und vermutlich min-
 destens ebenso wichtig ist die Frage, ob     Diese Entwicklung zeigt, dass die öffent-
 und wie eine womöglich staatliche Stelle     liche Verwaltung auf viele existierende
 das Risiko für den Bereich übernimmt, der    Lösungen und einem breiten Erfahrungs-
 eben nicht technisch abgesichert werden      schatz aufbauen kann. Um digitale Verwal-
 kann oder soll („Restrisiko“) – und nicht    tungsangebote attraktiver zu gestalten,
 die Bürgerinnen und Bürger.                  wird in diesem Papier empfohlen, leicht-
                                              gewichtige Ergänzungen zur Online-­
Ein Blick auf erfolgreiche Identifikations-   Ausweisfunktion für die Verwaltung
lösungen zeigt, dass Identifizierung und      nutzbar zu machen, das heißt­konkret:

1   Vgl. ausführlich Abschnitt 3.1.

4                   Berichte des NEGZ
−− Vertrauensniveaus nutzerorientiert                   −− Registervernetzung vorantreiben
   und realistisch festlegen
                                                            Der Zugang zu und die Nutzung von
    Wir empfehlen grundsätzlich, zunächst                   Onlinediensten der Verwaltung könnte
    die Onlinedienste und damit verbun-                     erheblich erleichtert werden, wenn das
    denen Prozesse aus Nutzersicht zu                       Prinzip des Once Only2 konsequent
    definieren, dann die Datenströme zu                     umgesetzt wird. Hierzu bedarf es einer
    betrachten, den Schutzbedarf festzule-                  stärkeren Vernetzung der Register und
    gen und erst dann das Vertrauensniveau                  damit verbunden geeigneter Mecha-
    sowie das „passende“ Identifikationsver-                nismen, um registerübergreifend die
    fahren zu bestimmen.                                    Daten einer Person zu identifizieren.
                                                            Hier bestehen in Deutschland vor dem
−− Leichte Zugänglichkeit als oberstes                      Hintergrund des Grundrechts auf infor-
   Gebot leben                                              mationelle Selbstbestimmung hohe
                                                            Hürden. Der Blick auf andere Länder,
    Besonders       für   Gelegenheitsnut-                  etwa Österreich, zeigt jedoch, dass es
    zer ist ein einfacher Zugang zu Ver-                    Lösungsansätze gibt, die­­diesen Anfor-
    waltungsleistungen       von     hoher                  derungen gerecht werden können.
    Bedeutung, wobei möglichst eine                         Diese Lösungsansätze sollten weiter
    Variante zum Einsatz kommen sollte,                     verfolgt und an die deutschen Bedin-
    die den Bürgerinnen und Bürgern aus                     gungen angepasst werden.
    anderen Lebensbereichen vertraut ist.
    Für Onlinedienste, die das Vertrauens-              Schlagworte:    ­Identitätsmanagement,
    niveau „substanziell“ erhalten, sollte              Online-Ausweisfunktion (eID), Personal-
    geprüft werden, ob und wie Service-                 ausweis, Servicekonto, Identifizierung,
    konten bspw. das ELSTER-Zertifikat zur              Authentifizierung
    Identifikation nutzen können.

−− Zusammenarbeit mit privaten Initia-
   tiven prüfen

    Derzeit entstehen viele privatwirt-
    schaftliche Initiativen im Bereich der
    Identifizierung und Authentifizierung.
    Noch ist offen, wie erfolgreich die teil-
    weise noch jungen privatwirtschaftli-
    chen Initiativen sind. Sollte die Nutzung
    schnell Verbreitung finden, bieten sich
    hier ggf. weitere Möglichkeiten, um
    Onlinedienste der Verwaltung leicht
    zugänglich und damit attraktiv zu
    gestalten.

2   Once Only bedeutet, „dass Daten und Dokumente der Bürger und Unternehmen […] nur genau einmal –
    once only – in der Verwaltung produziert oder dort erfasst und bei Bedarf von anderen Behörden
    wiederverwendet, soweit dem keine Datenschutzinteressen der Betroffenen entgegenstehen.“ Siehe
    Gabriele Goldacker et al. 2019, No-Government, In: Jens Fromm und Mike Weber (Hrsg.), 2016: ÖFIT-
    Trendschau: Öffentliche Informationstechnologie in der digitalisierten Gesellschaft. Berlin:
    Kompetenzzentrum Öffentliche IT, http://www.oeffentliche-it.de/-/no-government.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                  5
1. EINLEITUNG

Die Identifizierung und ­Authentifizierung              werden: Lediglich 6% der deutschen
von Bürgerinnen3 und Bürgern sowie                      Onliner hat neben dem P   ­ ersonalausweis
 Unternehmen gibt seit Jahren immer                     mit     aktivierter   Online-Ausweisfunk-
 wieder Anlass zu Diskussionen. Im                      tion auch ein ­   Lesegerät. Zwar kennen
 Mittelpunkt der Auseinandersetzung
 ­                                                      48% die Möglichkeit, ihr Fahrzeug auch
 steht dabei oft das Spannungsverhältnis                online abzumelden, aber nur 14% nut-
­zwischen ­Bedienbarkeit und ­erforderlicher            zen diese Möglichkeit.6 Ob die kosten-
 Sicherheit.                                            lose ­„AusweisApp2“, bei der NFC-fähige
                                                        Smartphones in vielen Fällen das Karten-
Mit der Online-Ausweisfunktion des                      lesegerät ersetzen, der Online-Ausweis-
­Personalausweises4 steht ein ­       starkes           funktion einen Schub verleihen, bleibt
 ­Identifizierungs- und Authentifizierungs-             abzuwarten. In Österreich hat erst die
  mittel zur Verfügung, das auch online allen           sogenannte Handy-Signatur den Durch-
  rechtlichen Anforderungen genügt. Aller-              bruch gebracht.7
  dings führt das hohe Vertrauensniveau
  inhärent zu erhöhten Anforderungen                    Für      unternehmensinterne        Prozesse
  an die Nutzer und deren IT-Infrastruktur              kommt hinzu, dass der Personalausweis
  ­(Einsatz spezieller Hard- und Software).             ein Dokument für das private Umfeld
   Studienergebnisse zeigen, dass die Nut-              ist, sodass Mitarbeiter nicht verpflichtet
   zung und Akzeptanz bisheriger Lösungen               ­werden können, ihre privaten Ausweis-
   vergleichsweise gering und der Mehrwert               dokumente im dienstlichen Kontext zu
   den Nutzern oftmals nicht ersichtlich ist.            ­nutzen. Alternativen wie Signaturkarten
   Hürden sind die wenig komfortable Bedie-               sind zwar zumindest teilweise vorhan-
   nung über ein zusätzliches kostenpflichti-             den, sie stellen jedoch ähnliche Anforde-
   ges Lesegerät, vor allem aber die nach wie             rungen an die Nutzer bezüglich Hard- und
   vor nur vereinzelten Anwendungsmöglich-                Software wie die Online-­Ausweisfunktion.
   keiten. So fehlen zum Beispiel als Partner             Es besteht daher der Bedarf nach Ergän-
   viele große Onlineplattformen und Online-              zungen zur Identifizierung eines Unter-
   banking-Anbieter.5 Unter anderem aus                   nehmens. Lösungen entstehen allmählich.
diesen Gründen konnte die Verbreitung                     Ideen sind etwa die Elster ID, die Nutzung
und vor allem die Nutzung der Online-­                    elektronischer Siegel gemäß eIDAS oder
   Ausweisfunktion des Personalausweises                  Ansätze über das Unternehmenskonto im
   bis heute nicht flächendeckend realisiert              Kontext der OZG-­Umsetzung, wobei der

3   Im folgenden Text ist die weibliche Form der männlichen Form gleichgestellt; lediglich aus Gründen der
    Vereinfachung wurde teilweise nur die männliche Form gewählt.
4 In diesem Dokument bezeichnet der Begriff „Personalausweis“ stets den sogenannten neuen oder
  elektronischen Personalausweis mit Online-Ausweisfunktion. Da Online-Ausweisfunktion in
  Personalausweis und elektronischem Aufenthaltstitel im Wesentlichen identisch sind, beziehen sich
  Aussagen zur Online-Ausweisfunktion ebenfalls sowohl auf den Personalausweis als auch den
  Aufenthaltstitel.
5   Vgl. https://www.personalausweisportal.de/DE/Buergerinnen-und-Buerger/Anwendungen/
    Anwendungen_node.html, Stand 02.07.2019.
6 Vgl. Initiative D21, fortiss (Hrsg.): eGovernment MONITOR 2018, Nutzung und Akzeptanz digitaler
  Verwaltungsangebote – Deutschland, Österreich und Schweiz im Vergleich, November 2018, S. 38ff.
7   Vgl. Abschnitt 5.3.

6                   Berichte des NEGZ
zuletzt genannte Ansatz über das ent-                   bereits Internet-Transaktionen durchgeführt
sprechende Projekt des IT-­Planungsrates                werden.
an Fahrt aufgenommen hat.8 Da etliche
Verwaltungsverfahren keine sehr hohen                   Auch die Verwaltung kennt s­ olche Lösun-
oder hohen Sicherheitsanforderungen                     gen (z.B. in Hamburg oder Schleswig-­
haben und auch mit einfacheren Identi-                  Holstein mit Nutzername/Passwort). In
fikations- und Authentifizierungsdiens-                 anderen Mitgliedstaaten der EU gibt es
ten bedienbar wären, ist das Fehlen von                 seit Langem erfolgreich etablierte Lösun-
niederschwelligen Verfahren einer der                   gen, die als Beispiel dienen können.
Hemmschuhe für die Akzeptanz von
E-Government-Services durch die Bür-                    Ergänzend eröffnen sich im Zusammen-
ger und Unternehmen.                                    hang mit der Umsetzung der Verordnung
                                                        über elektronische Identifizierung und
Erfahrungen der Internetnutzer im                       Vertrauensdienste (eIDAS)10 neue Mög-
E-Commerce, Onlinebanking etc. und                      lichkeiten der grenzüberschreitenden
den damit verbundenen einfachen Mög-                    Zusammenarbeit im E-Government, auf
lichkeiten der Identifikation und Authenti-             die Deutschland vorbereitet sein muss.
fizierung (Nutzername/Passwort, mTAN/
SMS-Tan, Video-Identifizierung oder bio-                Mit eIDAS sind zudem sogenannte Fern-
metrische Verfahren) erschweren die                     signaturen möglich. Dabei benötigt ein
Akzeptanz hochsicherer Verfahren der                    ­Nutzer nicht wie bisher eine Signaturkarte
öffentlichen Verwaltung zusätzlich. Dem                  mit Lesegerät und Software, sondern
E-Government Monitor 2018 zufolge wün-                   beauftragt einen sogenannten Vertrau-
schen sich die dort Befragten, für die Inan-             ensdienstanbieter damit, seine Signa-
spruchnahme von Verwaltungsleistungen                    tur zu verwalten und in seinem Auftrag
solche ­Authentifizierungsvarianten nutzen               zu signieren. Rechtlich ist diese Lösung
zu können, die sie aus anderen Lebensbe-                 einer qualifizierten elektronischen Signa-
reichen kennen.9                                         tur gleichgestellt. Erste Beispielanwen-
                                                         dungen gibt es auch in Deutschland.11
Im Kontext der Projekte Servicekonto,
Portalverbund und Umsetzung des                         Dieses Papier will Anregungen für P
                                                                                          ­ olitik,
Onlinezugangsgesetzes (OZG) bekommt                     Verwaltung und Entscheider für die Ent-
das Thema neue Relevanz. Denn wenn                      wicklung gemeinsamer Lösungsstrate-
Deutschland den Prozess der Verwal-                     gien geben.
tungsdigitalisierung massiv beschleu-
nigen will, braucht es bezogen auf die                  Dabei handelt es sich um ein Diskus-
Identifizierung und ­ Authentifizierung                 sionspapier, das bestehende Metho-
Lösungen, die die Nutzer kennen, mit
­                                                       den und Lösungen beschreibt. Vertiefte
geringem Aufwand einsetzen und auch                     Betrachtungen, die sich detailliert den
für Onlinedienste der Verwaltung nut-                   technischen, rechtlichen und organisa-
zen können. Hierfür ist es sinnvoll, die                torischen Voraussetzungen der jeweili-
Erfahrungen der Bürger aus a   ­nderen                  gen L­ ösungen widmen, bleiben weiteren
Lebensbereichen aufzugreifen, in denen                  Untersuchungen vorbehalten. Zudem
                                                        ­

8 29. Sitzung des IT-Planungsrats vom 27. Juni 2019. Entscheidung 2019/22 - Unternehmenskont/-en,
  https://www.it-planungsrat.de/SharedDocs/Sitzungen/DE/2019/Sitzung_29.html?pos=4
9 Vgl. eGovernment MONITOR 2018, Nutzung und Akzeptanz digitaler Verwaltungsangebote –
  Deutschland, Österreich und Schweiz im Vergleich, S. 30f.
10 EU-Verordnung Nr. 910/2014 vom 23. Juli 2014 über elektronische Identifizierung und Vertrauensdienste
   für elektronische Transaktionen im Binnenmarkt und zur Aufhebung der Richtlinie 1999/93/EG,
   http://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32014R0910.
11 Vgl.: Aufruf: Bundesdruckerei und kommune.digital suchen Pilotanwender für sign-me,
   http://kommune.digital/sign-me/

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                     7
handelt es sich um eine Momentaufnahme               und in ­
                                                            diesem Papier nicht vollständig
– aktuell gibt es zahlreiche Entwicklungen,          erwähnt werden können. Die Studie wird
die weiter beobachtet werden müssen                  von zwei Thesen geleitet:12

    These 1: Ein möglichst einfacher                 Damit verbunden werden niedrig-
    Zugang zu Verwaltungsleistungen                  schwellige Lösungen für die Identifizie-
    ist ein kritischer Erfolgsfaktor für das         rung und Authentifizierung benötigt.
    E-Government in Deutschland.

    These 2: Zahlreiche der 575 Ver-                 eingestuft werden. Insbesondere viele
    waltungsleistungen, die es in den                ­Verwaltungsleistungen der ­Kommunen
    nächsten Jahren nach OZG zu digita-               werden mit dem Vertrauensniveau
    lisieren gilt, können in die Vertrauens-          „normal“ einzuordnen sein.
    niveaus „normal“ oder „substanziell“

Ausgehend von einer Darstellung allge-               Zudem stellen wir – in einer Moment-
meiner Erfolgsfaktoren für ­Akzeptanz                aufnahme – Lösungen für Identifizierung
und Nutzung von Onlinediensten gehen                 und Authentifizierung in der Wirtschaft
wir auf Verwaltungsverfahren und                     vor. Diese Lösungen und Initiativen
Vertrauensniveaus in der deutschen
­                                                    haben uns als Anregung für das Papier
Verwaltung ein. Basierend auf diesen                 gedient und können von Entscheidern
Ergebnissen werden Empfehlungen für                  als weiterführende Quellen genutzt
Verwaltung und Politik formuliert.                   werden.

Im Teil „Vertiefung“ dieses Papiers
beschreiben wir exemplarisch die stra-
tegische Ausrichtung anderer L­ änder.

12 Wir verwenden die in Deutschland gebräuchlichen Begriffe, die von der eIDAS-Verordnung abweichen,
   also „normal“ für „niedrig“ und „Vertrauensniveaus“ für „Sicherheitsniveaus“.

8                Berichte des NEGZ
2 ERFOLGSFAKTOREN FÜR
AKZEPTANZ UND NUTZUNG

Erfolgsfaktoren für Akzeptanz und                           I­nfrastrukturen wie zum Beispiel
Nutzung elektronischer Identitäten aus
­                                                            mobil und auf dem PC oder im In-
­Nutzer - und auch aus Anbietersicht - sind                  und ­Ausland genutzt werden k­ önnen.
 einfach zu benennen: Nutzerfreundlich-                      Außerdem muss eine endgeräteüber-
 keit und Sicherheit. Im Folgenden w
                                   ­ erden                   greifende Nutzbarkeit bzw. Dauer-
 einige Facetten benannt:                                    haftigkeit gegeben sein. Das heißt
                                                             zum Beispiel: einfacher Übergang von
Nutzerfreundlichkeit:                                        einem Gerät auf ein anderes.

•• Identifizierung und Authentifizierung                •• Die Nutzung darf keine oder nur
   müssen für Nicht-Techniker verständ-                    wenige Anforderungen an die Infra-
   lich und nachvollziehbar sein. Dazu                     struktur stellen (zum Beispiel keine
   gehört auch, dass die Verfahren sich                    lokale Installation erforderlich, keine
   an etablierten Lösungen orientieren,                    zusätzlichen Infrastrukturkomponen-
   sodass Nutzer diese wiedererkennen                      ten wie Kartenleser etc.).
   und sich daran orientieren können.
                                                        •• Das unterstützte Vertrauensniveau
•• Die Beantragung (sofern notwendig)                      muss einfach erkennbar und nachweis-
   und Ausgabe der elektronischen Iden-                    bar sein.
   titäten muss einfach und komfortabel
   sein.                                                •• Abgestufte Verfahren hinsichtlich des
                                                           Vertrauensniveaus müssen verständ-
•• Bei Verfahren, die eine persönliche                     lich aufgebaut sein, und die zusätz-
   Identifizierung erfordern, muss die                     lichen Stufen sollten keine völlig
   Identifizierungsstelle zeitlich und ört-                ­andersartigen Lösungen erfordern (nur
   lich gut erreichbar sein.                                Ergänzungen).

•• Die Lösungen müssen kostenlos oder                   Sicherheit:
   zumindest kostengünstig zugänglich
   sein.                                                •• Das Risiko für den Nutzer muss so
                                                           gering wie möglich sein bzw. vertret-
•• Nutzer müssen zumindest mittel-                         bar im Verhältnis zum Mehrwert, der
   bis langfristig zwischen verschie-                      durch das Angebot erzielt wird.
   denen Ausprägungen von elektro-
   nischen Identitäten wählen können                    •• Im Schadensfall muss die Haftung
   (vergleichbar mit unterschiedlichen                     bzw. der Eigenanteil für den Nutzer
   ­Bezahloptionen bei Onlinekäufen).                      begrenzt sein.

•• Die elektronischen Identitäten­­müssen               •• Die elektronischen Identitäten dürfen
   für verschiedene Dienste auch in                        nicht durch Unbefugte kopiert und
   unterschiedlichen Umgebungen und                        genutzt werden können.

13 Inzwischen ist die Online-Ausweisfunktion des Personalausweises über die AusweisApp2 auch mobil per
   Smartphone nutzbar. (vgl. http://www.die-ausweisapp.de/, konsultiert am 03.07.2019). Vgl. auch Ziffer 5.3
   zur Handy-Signatur in Österreich.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                         9
•• Eine hohe Resistenz gegen typische             binden, sondern auch die ­Dienstanbieter.
   Angriffe (bzw. Schadsoftware, Man-             Lösungen, die in der Wirtschaft bzw. in
   in-the-middle, Phishing, Sessionüber-          Sozialen N­ etzwerken verwendet werden,
   nahme) muss gegeben sein.                      setzen auf einen hohen Wiedererkennungs-
                                                  wert und hohe Nutzerakzeptanz. Eine
•• Ein Widerruf bei Kompromittierung              intelligente Identifizierungs- und Authen-
   muss einfach möglich sein.                     tifizierungsinfrastruktur basiert dabei nicht
                                                  nur auf dem verwendeten Identifizierungs-
•• Die Nutzung der Daten aus dem Identi-          und Authentifizierungsmittel (bzw. meh-
   tätsmanagementsystem muss für den              reren bei 2-Faktor-­     Authentifizierung),
   Nutzer immer transparent und nach-             sondern könnte gegebenenfalls auch auf
   vollziehbar sein (Datensouveränität).          weiteren kontextabhängigen Faktoren
                                                  beruhen, wie etwa der Umgebung, den
Infrastrukturen für elektronische I­ dentitäten   Gerätedetails oder anderen benutzerspe-
müssen nicht nur den ­Nutzer einfach ein-         zifischen Attributen.

3 VERWALTUNGSVERFAHREN
UND VERTRAUENSNIVEAUS

Die in Abschnitt 2 genannten und sich             Identität grundsätzlich die eID-Funktion
teilweise widersprechenden Anforde-               erforderlich. Zur Senkung der Einstiegs-
rungen zeigen, dass eine Universal-               hürden und zur Steigerung der Akzeptanz
lösung, die allen Aspekten gleicher-              der Bürgerinnen und Bürger ist auch eine
maßen gerecht wird, nicht möglich ist.            Registrierung mit Benutzername/Pass-
­Identitätsmanagement-Lösungen werden             wort möglich. Dies setzt voraus, dass sich
 daher entsprechend ihrem Vertrauens-             die Nutzung des Bürgerkontos zunächst
 bzw. Sicherheitsniveau unterschieden. Je         auf Verwaltungsdienstleistungen mit dem
 nach Schutzbedarf eines Dienstes kann so         Vertrauensniveau ­   „normal“ beschränkt.
 ein passgenauerer Kompromiss ­zwischen           Im Fall einer s­ päteren ­Nutzung von Ver-
 Nutzerfreundlichkeit und Sicherheit              waltungsdienstleistungen auf höheren
 gefunden werden.                                 Vertrauensniveaus, ist eine nachträg-
                                                  liche Registrierung mit der Online-
                                                  Ausweisfunktion       möglich.     Daneben
3.1 Methodisches Vorgehen                         besteht die Möglichkeit, Verwaltungspro-
                                                  zesse außerhalb einer Registrierung oder
Im Rahmen der Aktivitäten des                     Anmeldung pseudonym oder a          ­nonym
­IT-Planungsrates hat die Projektgruppe           durchführen zu können, so b  ­ eispielsweise
 Strategie für eID und andere Vertrauens-         zum Herunterladen öffentlich zugängli-
 dienste im E-Government „eID-Strategie“          cher Statistiken oder Geodaten.“14
 das Papier „Interoperables Identitätsma-
 nagement für Bürgerkonten – Studie“ her-         Um die Nutzungshürden so gering wie
 ausgegeben. Dort heißt es unter anderem:         möglich zu halten, ist vor dem Hintergrund
                                                  der geringen Nutzung der Online-Aus-
„Bei der elektronischen Registrierung für         weisfunktion des Personalausweises und
ein Bürgerkonto ist zur Überprüfung der           des Aufenthaltstitels sorgsam zu prüfen,

10              Berichte des NEGZ
ob andere Möglichkeiten der Identifizie-                •• substanziell: Die Schadensauswirkun-
rung und Authentifizierung existieren, die                 gen bei einer Kompromittierung sind
den Bürgern vertraut sind.                                 substanziell;

Auch nach Auffassung einschlägiger                      •• hoch: Die Schadensauswirkungen
Institutionen wie dem BSI oder NIST                        bei einer Kompromittierung können
ist es sinnvoll, die Art und Weise einer                   beträchtlich sein.
­Multi-Faktor-Authentifizierung   (MFA)
 sowohl an den Sicherheitsbedürfnissen                  Zusätzliche Anforderungen über Vertrau-
 der jeweiligen Anwendung zu orientie-                  ensniveau „hoch“ hinaus können aufgrund
 ren als auch an den betroffenen Verfah-                rechtlicher Formvorschriften bestehen,
 rensnutzern und deren Akzeptanz einer                  gekennzeichnet durch „hoch +“. Bei
 ­solchen Lösung.                                       Geschäftsprozessen, für die die Scha-
                                                        densauswirkungen bei einer Kompro-
Das BSI unterscheidet Vertrauensniveaus                 mittierung vernachlässigbar sind, ist das
wie folgt:                                              Vertrauensniveau untergeordnet, das
                                                        nicht weiter betrachtet wird.15
•• normal: Die Schadensauswirkun-
   gen bei einer Kompromittierung sind
   begrenzt und überschaubar;

                                                                                                            Abbildung 1: Arten von
                                                                                                            Vertrauensniveaus nach BSI
                                                                 Hoch+                                      TR-0310716
                                                 Zusätzliche Anforderungen aufgrund
                                                     rechtlicher Formvorschriften
           Arten von Vertrauensniveaus

                                                              Hoch
                                               Die Schadensauswirkungen bei einer
                                             Kompromittierung können beträchtlich sein.

                                                            Substanziell
                                                 Die Schadensauswirkungen bei einer
                                                 Kompromittierung sind substanziell.

                                                              Normal
                                               Die Schadensauswirkungen bei einer
                                         Kompromittierung sind „begrenzt“ und überschaubar.

                                                          Untergeordnet
                                                 Die Schadensauswirkungen bei einer
                                               Kompromittierung sind vernachlässigbar.

14 IT-Planungsrat: Interoperables Identitätsmanagement für Bürgerkonten – Studie – Stand: 6. Mai 2015, S.
   22, http://www.it-planungsrat.de/SharedDocs/Downloads/DE/Projekte/eID/Studie_
   Identitaetsmanagement_BK.pdf
15 Bundesamt für Sicherheit in der Informationstechnik (BSI): Technische Richtlinie TR-03107-1:
   Elektronische Identitäten und Vertrauensdienste im E-Government. Teil 1: Vertrauensniveaus und
   Mechanismen. Version 1.1 31.10.2016 S. 8.
   https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03107/index_htm.html
16 Ebd.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                                                   11
Vertrauensniveaus sollen in zwei Schrit-                      niveaus mit der Eintrittswahrschein-
ten definiert werden:                                         lichkeit des Schadens gebildet.

•• Das initiale Vertrauensniveau für eine                 Das Verfahren wird anschließend pas-
   Leistung leitet sich aus dem potenziel-                send zu dem bestimmten finalen Vertrau-
   len Schaden ab, den eine falsche Iden-                 ensniveau ausgewählt.
   tifizierung, eine nicht eindeutig zuzu-
   ordnende Willenserklärung oder falsch                  Die folgende Tabelle aus der Techni-
   übermittelte Daten erzeugen.                           schen Richtlinie TR-0310717 illustriert die
                                                          Bewertungen:
•• Das finale Vertrauensniveau wird aus
   Gewichtung des initialen Vertrauens-

                                                        Potentieller Schaden bedingt Vertrauensniveau
      Gefährdung
                                          Normal                               Substantiell                                  Hoch

                                                                                                             Verstoß mit erheblichen Konsequenzen

      Verstoß gegen              Verstoß mit geringfügigen               Verstoß mit substantiellen
                                                                                                              Besondere Formvorschriften (hoch +)
   Gesetze/Vorschriften               Konsequenzen                            Konsequenzen
                                                                                                             bei Gefahr eines Verstoßes mit schwer-
                                                                                                                   wiegenden Konsequenzen

                                                                                                                   Erhebliche Konsequenzen
   Unrichtige Identifizie-
   rung oder Zuordnung          Geringfügige Konsequenzen               Substantielle Konsequenzen               Besondere Formvorschriften
     zu einer Identität                                                                                            (hoch +) bei Gefahr von
                                                                                                               schwerwiegenden Konsequenzen

                              Verarbeitung personenbezogener          Verarbeitung personenbezogener            Verarbeitung personenbezogener
    Beeinträchtigung des     Daten, die den Betroffenen in seiner    Daten, die den Betroffenen in seiner     Daten, die den Betroffenen in seiner
  informationellen Selbst-      gesellschaftlichen Stellung oder        gesellschaftlichen Stellung oder     gesellschaftlichen Stellung oder seinen
     bestimmungsrechts       seinen wirtschaftlichen Verhältnissen   seinen wirtschaftlichen Verhältnissen   wirtschaftlichen Verhältnissen erheblich
                                   beeinträchtigen können.           substantiell beeinträchtigen können.           beeinträchtigen können.

   Beeinträchtigung kör-
                                 Beeinträchtigung erscheint              Beeinträchtigung kann nicht              Beeinträchtigung kann nicht
   perlicher/persönlicher
                                       nicht möglich                 vollständig ausgeschlossen werden              ausgeschlossen werden
      Unversehrtheit

                                 Beeinträchtigung wird von            Beeinträchtigung wird von ein-
    Beeinträchtigung der                                                                                         Beeinträchtigung wird als nicht
                                den Betroffenen als tolerabel         zelnen Betroffenen als tolerabel
     Aufgabenerfüllung                                                                                               tolerabel eingeschätzt
                                        eingeschätzt                           eingeschätzt

                             Geringe/nur interne Ansehens- oder      Substantielle Ansehens- oder Ver-
    Negative Innen- oder                                                                                       Breite Ansehens- oder Vertrauens-
                                 Vertrauensbeeinträchtigung              trauensbeeinträchtigung
      Außenwirkung                                                                                               beeinträchtigung zu erwarten
                                         zu erwarten                            zu erwarten

        Finanzielle                                                       Subtantieller finanzieller         Beachtliche finanzielle Verluste, jedoch
                               Finanzieller Schaden tolerabel
       Auswirkungen                                                          Schaden möglich                       nicht existenzbedrohend

  Zu beachten: Die Aggregation von Gefährdungen kann zur Erhöhung des notwendigen Vertrauensniveaus führen. Zum Beispiel kann die Ver-
  arbeitung personenbezogener Daten mit Schutzbedarf substantiell zu einem notwendigen Vertrauensniveau hoch führen, wenn viele Perso-
  nen von einer Beeinträchtigung betroffen sind.

  Sind mehrere Gefährdungen relevant, so ist für die Gesamtbewertung das Maximum der einzeln ermittelten notwendigen Vertrauensniveaus
  anzunehmen.

Tabelle 1: Gefährdungen und Vertrauensniveaus, Quelle: BSI TR-03107

17 Ebd. S. 14.

12                 Berichte des NEGZ
Das BSI schreibt: „Es wird empfohlen,                      Beispiele:
die Feststellung des notwendigen Ver-
trauensniveaus auf Basis einer Schutzbe-                   Urkunden des Standesamtes:
darfsfeststellung nach [BSI100-2]18 unter
zusätzlicher Berücksichtigung rechtlicher                  •• In Düsseldorf können Urkunden online
Vorgaben durchzuführen. Bei Geschäfts-                        bestellt werden (ohne Registrierung).
prozessen, bei denen im Falle eines Miss-
brauchs im Wesentlichen keine Schäden                      •• In Schleswig-Holstein muss man mit
entstehen, kann auf Mechanismen gemäß                         Identitätsnachweis registriert sein.
dieser Richtlinie verzichtet werden.“19
                                                           •• In Köln kann man eine Geburtsurkunde
Zu beachten ist, dass immer zwei Varianten                    ohne Registrierung online bestellen,
zu berücksichtigen sind: Entweder definiert                   bei Zuhilfenahme der eID-Funktion
das Fachrecht das Vertrauensniveau der                        des Personalausweises wird das For-
Verwaltungsdienstleistung. Oder dieses ist                    mular vorausgefüllt.
im Fachrecht nicht vorgegeben, dann defi-
nieren die Behörden das Vertrauensniveau.20                Einfache Melderegisterauskunft:

                                                           •• In Hamburg ist eine Onlineantragstel-
3.2 Beispiele                                                 lung möglich, wenn der Anfrager ein
                                                              Servicekonto mit Identitätsnachweis
Gegenwärtig definieren Verwaltungen die                       im Kundenzentrum oder mit dem
Vertrauensniveaus identischer Verwaltungs-                    neuen Personalausweis hat.
dienstleistungen ­durchaus ­unterschiedlich.
Vergleicht man verschiedene Internetauf-                   •• In Schleswig-Holstein ist eine Online-
tritte21, so sind die Anforderungen der Ver-                  antragstellung möglich, wenn der
waltungen sehr unterschiedlich. Für die                       Anfrager ein Servicekonto mit
Beantragung von Personenstandsurkun-                          E-Mail-Adresse und Name hat.
den sind die Anforderungen sehr hoch,
­vieles muss schriftlich oder mit persönli-                •• In Köln ist die Onlineabwicklung ohne
 chem Erscheinen beantragt werden. Andere                     Registrierung möglich. Nach Ausfüllen
 Behörden ermöglichen eine Registrierung                      der Eingabemasken und Eingabe der
 mit Personalausweis bzw. Aufenthaltsti-                      Bankverbindung werden die Daten
 tel oder auch nur mit E-Mail-Adresse und                     geprüft und bei erfolgreicher Prüfung
 Passwort. Ob die dafür erforderlichen Ent-                   die Melderegisterauskunft sofort erteilt.
 scheidungen immer auf den vom BSI emp-
 fohlenen Verfahren beruhen, ist unklar. Eher              •• In Düsseldorf müssen ein ausgefülltes
 ist zu vermuten, dass Erfahrungswerte,                       und unterschriebenes Antragsformular
 Gewohnheiten oder das Bestreben, die                         und die Kopie des Überweisungsbelegs
 Online-Ausweisfunktion des Personalaus-                      (Gebühren) vorgelegt werden.
 weises und des Aufenthaltstitels breit ein-
 zusetzen, Entscheidungsgründe sind.

18 Vgl. Bundesamt für Sicherheit in der Informationstechnik (BSI): BSI-Standard 100-2. IT-Grundschutz-
   Vorgehensweise, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/
   ITGrundschutzstandards/BSI-Standard_1002.pdf?__blob=publicationFile
19 Bundesamt für Sicherheit in der Informationstechnik (BSI): Technische Richtlinie TR-03107-1:
   Elektronische Identitäten und Vertrauensdienste im E-Government. Teil 1: Vertrauensniveaus und
   Mechanismen. Version 1.1 31.10.2016 S. 12., https://www.bsi.bund.de/DE/Publikationen/
   TechnischeRichtlinien/tr03107/index_htm.html
20 Vgl. IT-Planungsrat: Interoperables Identitätsmanagement für Bürgerkonten - Studie - Stand: 6. Mai 2015, S. 15.
   http://www.it-planungsrat.de/SharedDocs/Downloads/DE/Projekte/eID/Studie_Identitaetsmanagement_BK.pdf
21 Für das konkrete Beispiel wurden die Serviceportale von: Hamburg, Schleswig-Holstein, Aachen, Köln,
   Düsseldorf, Nürnberg, Stuttgart und Ulm konsultiert.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                               13
4 EMPFEHLUNGEN

4.1 Vertrauensniveaus                            erforderlich, da Transferleistungen an
nutzerorientiert und realistisch                 einen unberechtigten Empfänger ggf.
festlegen                                        erheblichen Schaden verursachen kön-
                                                 nen, wenn die Zahlungen über einen
Im Rahmen der Umsetzung des OZG                  längeren Zeitraum erfolgen. Hier wird
wird eine Vereinheitlichung der Vertrau-         man regelhaft das Vertrauensniveau
ensniveaus angestrebt. Wir empfehlen             „hoch“ annehmen ­können. Für solche
grundsätzlich, zunächst die Onlinedienste        Verfahren sollte die Online-Ausweis-
und damit verbundenen Prozesse aus der           funktion des Personalausweises bzw.
Nutzersicht zu definieren, dann die Daten-       des Aufenthaltstitels die primäre Wahl
ströme zu betrachten und erst dann das           sein, es sei denn, innerhalb der Ver-
Vertrauensniveau zu bestimmen und ent-           waltung werden alternative Verfah-
sprechende Instrumente zur Identifizie-          ren für das Vertrauensniveau „hoch“
rung oder Authentifizierung auszuwählen.         etabliert (etwa indem Nachweise eine
                                                 eindeutige Identifizierung ermögli-
Als Zwischenlösung empfiehlt sich, stan-         chen). Vor einer solchen Entscheidung
dardmäßig besonders für Leistungen, die          ist zunächst allerdings zu betrachten,
von den Kommunen erbracht werden,                wie die Fachprozesse im Hintergrund
das Vertrauensniveau „normal“ oder ggf.          ausgestaltet sind. Wenn die Verwal-
„substanziell“ anzunehmen. Sollen höhere         tung vor Leistungsgewährung die
Niveaus gelten, sollte dies begründet            Daten nochmals prüft oder den Emp-
werden (Risiken und Risikoeintrittswahr-         fänger sogar vorsprechen lässt, reicht
scheinlichkeit, potenzieller Schaden).           ein ­erster Antrag online über das
                                                 ­Vertrauensniveau „normal“.
Eine Schutzbedarfsfeststellung in verein-
fachter Form sollte für Zweifelsfälle erfol-   •• Sicherheit: Bei sicherheitsrelevanten
gen, die nach Erfahrung und gesundem              Verwaltungsleistungen wie etwa der
Menschenverstand nicht als „normal“ ein-          Ausstellung von Waffenscheinen wird
gestuft werden können.                            man ebenfalls regelhaft das Vertrau-
                                                  ensniveau „hoch“ annehmen können.
Ergänzend sollten weitere Kriterien zur
Bestimmung des Vertrauensniveaus               Zu beachten ist, dass sich die Anforde-
­herangezogen werden:                          rungen an Identifizierung und Authen-
                                               tifizierung verändern, wenn bei einem
•• Gebühren- / Steuerpflicht: Wenn die         Onlinedienst auf Registerdaten zugegrif-
   Zahlung von Gebühren oder Steuern           fen werden kann (Once Only). Da es sich
   vorgesehen ist, ist das Missbrauchs-        häufig um den Zugriff auf personenbe-
   risiko voraussichtlich gering. Dies gilt    zogene Daten (oder auf sensible Unter-
   z. B. für die Anmeldung eines Hundes,       nehmensdaten) handelt, wird über das
   für den Fischereischein, den Anwoh-         Vertrauensniveau neu zu entscheiden sein.
   nerparkausweis, das Wunschkennzei-
   chen und ähnliche Leistungen der Ver-       Wenn die Risikoanalyse ergibt, dass das
   waltung. Von dieser Regel sollte nur        Vertrauensniveau „hoch“ anzusetzen ist,
   abgewichen werden, wenn besondere           muss die Online-Ausweisfunktion des Per-
   Risiken vorliegen (etwa bei der Aus-        sonalausweises bzw. des Aufenthaltstitels
   stellung eines Waffenscheins).              genutzt werden, auch wenn sie b  ­ isher
                                               nicht sehr verbreitet ist.
•• Transferleistungen: In der Leistungs-
   verwaltung sind andere Betrachtungen

14             Berichte des NEGZ
4.2 Leichte Zugänglichkeit als                          des Kompetenzzentrums Öffentliche
oberstes Gebot leben                                    IT. Demnach genießt die Software zur
                                                        Abgabe der Steuererklärung mit 78% ein
Bei Festlegung des Vertrauensniveaus                    hohes Vertrauen und wird von 63% auch
sollten auch die Nachfragegruppen dif-                  regelmäßig ­verwendet.23 Bisher liegt aller-
ferenziert werden. Zu unterscheiden                     dings noch keine Entscheidung des BSI
sind auf jeden Fall Gelegenheitsnutzer                  vor, ob E
                                                                ­ LSTER dem Vertrauensniveau
und Power-Nutzer. Besonders für Gele-                   „substanziell“ genügt (Stand: 03.07.2019).
genheitsnutzer ist ein einfacher Zugang
zu Online-Verwaltungsleistungen von                     In Hamburg ist in dem Programm „Digital
hoher Bedeutung, wobei möglichst eine                   First“ angedacht, analog zu Social ­Logins
Variante zum Einsatz kommen sollte, die                 z. B. Nutzerkonten bei Universitäten,
den Bürgern aus anderen Lebensberei-                    Banken oder anderen Einrichtungen zu
chen ­vertraut ist.                                     akzeptieren, weil diese identifiziert sind.
                                                        Im Gegenzug können Banken, Versiche-
So stellt der eGovernment Monitor 2018                  rungen etc. das Servicekonto bei der Ver-
der Initiative D21 fest: „Onliner möch-                 waltung nutzen (in Hamburg).24
ten bewährte Identifizierungsverfahren
aus dem privaten Bereich auch für digi-
tale Behördengänge einsetzen.“22 Dem                    4.3 Zusammenarbeit mit
­eGovernment Monitor 2018 zufolge sind                  privaten Initiativen prüfen
 dies vor allem:
                                                        Abzuwarten bleibt der Erfolg der Konsor-
•• Benutzername und Passwort,                           tien aus der Privatwirtschaft wie Verimi,
                                                        netID, Mobile Connect oder YES (ausführ-
•• PIN-/TAN-Verfahren,                                  lich in Kapitel 6). Sollte die Nutzung schnell
                                                        Verbreitung finden, bieten sich hier ggf.
•• Bestätigungslink per E-Mail.                         weitere Möglichkeiten, um Onlinedienste
                                                        der Verwaltung leicht zugänglich und
Für Onlinedienste, die das Vertrauens-                  damit attraktiv zu gestalten. Denn diese
niveau „substanziell“ erhalten, sollten                 Initiativen der Privatwirtschaft bieten ggf.
Servicekonten die Möglichkeit bieten,                   alternative Wege einer nutzerorientierten
sich über das ELSTER-Zertifikat zu iden-                Identifizierung für ­Verwaltungsleistungen
tifizieren, das sehr viele Bürger besit-                – besonders wenn wichtige Partner wie
zen und mit dessen Nutzung sie vertraut                 etwa große Onlinehändler oder B       ­ anken
sind. Im Juni 2018 waren über 6 Millionen               den Allianzen beitreten bzw. selbst die
ELSTER-Zertifikate ausgestellt. Die Nut-                Allianzen bilden wie die Sparkassen und
zung des Elster-Zertifikats bietet beson-               Volksbanken bei YES. In anderen Ländern
ders bei Servicekonten für Unternehmen                  hat sich eine Kooperation mit Banken als
einen Mehrwert, da Elster auch ein Orga-                besonders erfolgreich erwiesen – so z.B.
nisationszertifikat ausstellt. Das würde es             in Estland oder Dänemark.
ermöglichen, auch das Unternehmen zu
identifizieren. Dass das ­Elster-Zertifikat             Zu prüfen sind allerdings Fragen
ggf. eine gute Ergänzung böte, zeigt auch
eine repräsentative ­Bevölkerungsumfrage                •• der rechtlichen Zulässigkeit,

22 eGovernment Monitor 2018, S. 30.
23 Vgl. Kompetenzzentrum Öffentliche IT: Repräsentative Bevölkerungsumfrage „Vertrauen in die Digitale
   Verwaltung“, durchgeführt im November & Dezember 2018.
   https://www.oeffentliche-it.de/umfragen?entry=vertrauen
24 Das Servicekonto von Dataport bietet inzwischen unterschiedliche Authentifizierungsarten an
   (Registrierung mit E-Mail Adresse und Name, Registrierung mit der Online-Ausweisfunktion des
   Personalausweises, Signaturkarte (in Vorbereitung sind ELSTER, Elster-Zertifikat).

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                   15
•• der Sicherheit (digitale Souveränität),                   Antrag ausfüllen, Nachweise hochladen
   denn es ist entscheidend, wie die Iden-                   und den Antrag an die Verwaltung sen-
   tifizierung erfolgt, ob ggf. auch sensible                den. Über die Nachweise ist eine ein-
   Daten der Bürger gespeichert werden                       deutige Authentifizierung möglich.
   („Logbücher“ des Bürgers) und, wenn
   ja, wie und wo diese Daten gespeichert                •• Anhörung bei Ordnungswidrigkeits-
   werden25 sowie                                           verfahren: Die Verwendung elektroni-
                                                            scher Formulare (und die Möglichkeit
•• der Wirtschaftlichkeit (die Geschäfts-                   des elektronischen Bezahlens) kann
   modelle der Konsortien müssen in                         den Prozess „Anhörung bei Ordnungs-
   einer Kosten-Nutzen-Analyse geprüft                      widrigkeitsverfahren“ beschleunigen
   werden, zum Beispiel Kosten der                          und günstiger machen, wie bereits
   Partnerschaft gegenüber sinkenden                        einige Kommunen zeigen. Da weder
   ­Verwaltungskosten bei einer prognos-                    ein Schriftformerfordernis noch eine
    tizierbar wachsenden Akzeptanz von                      ­Identifikationsnotwendigkeit besteht,
    Onlinediensten der Verwaltung).                          reicht eine kontextbezogene Identifi-
                                                             kation mit dem Aktenzeichen des Buß-
Bezogen auf die Identifizierung von                          geldvorgangs in einem elektronischen
Unternehmen ist zu prüfen, in welcher                        Formular „Anhörung“ vollkommen aus.
Weise die öffentliche Verwaltung mit pri-
vatwirtschaftlichen Dienstleistern koope-                •• Hund anmelden: Bei „Ablösung“ eines
rieren kann. Es gibt einige Unternehmen,                    Hundes durch einen anderen ist mög-
die für ihre Kunden als Identity Provider                   lich, das Kassenzeichen zur Identifi-
agieren und teils sehr viele Daten von sehr                 zierung anzugeben (so in der Landes-
vielen Unternehmen vorhalten.                               hauptstadt Düsseldorf).

Von der Nutzung der Identifizierungen                        In Hamburg ist die Anmeldung eines
bei den Sozialen Netzwerken oder wei-                        Hundes mit Benutzername und Pass-
teren globalen Plattformanbietern wird                       wort des Halters möglich.
aus Gründen der digitalen Souveränität
abgeraten.                                                   Die Anmeldung kann ohne Identifi-
                                                             zierung erfolgen, da die Zustellung
                                                             der Anmeldung an die Meldeadresse
4.4 Alternative Verfahren                                    erfolgt.
nutzen
                                                         •• Zustellung von Wahlunterlagen: Die
Um einen Bürger oder ein Unternehmen                        Zustellung von Wahlunterlagen kann
eindeutig zu identifizieren und einem                       ohne Identifizierung erfolgen, da die
Verwaltungsvorgang zuzuordnen, sollten                      Zustellung an die Meldeadresse erfolgt.
auch alternative Verfahren in Betracht
gezogen werden. Dies gilt insbeson-                      •• Offene Schnittstellen für Unterneh-
dere dann, wenn Verwaltungsleistungen                       men schaffen: Für Onlinedienste, die
vor allem für den Bürger „leicht“ nutz-                     von Unternehmen sehr häufig nach-
bar sein sollen. Zur Verdeutlichung einige                  gefragt werden, sollte die Realisierung
Beispiele:                                                  von     Maschine­-Maschine-Kopplung
                                                            über APIs geprüft und wenn mög-
•• Wohngeld: Das Digitalisierungslabor                      lich realisiert werden. Dies kann ggf.
   Wohngeld (Stand September 2018)                          über die Grenzen einzelner Unterneh-
   schlägt vor, dass es zur Authentifizie-                  men hinaus branchenbezogen erfol-
   rung ausreicht, wenn Antragsteller den                   gen. Neben der Authentifizierung der

25 Vgl. die unterschiedlichen Ansätze unter den Ziffern 6.4 bis 6.8.

16                 Berichte des NEGZ
Kommunikationspartner ist bei der                    Verpflichtungen. Ein junges Beispiel ist
   Maschine-­Maschine-Kommunikation                     eRechnung.
   vor allem die Absicherung der Daten-
   übertragung und die Sicherung der
   Datenverwendung relevant.26                          4.6 Nutzungsanreize schaffen

                                                        Die Akzeptanz von Onlinediensten
4.5 Zwang zur Nutzung von                               kann gefördert werden, wenn – wie in
digitalen Verwaltungsleistun-                           ­Österreich28 – z.B. geringere Kosten für
gen prüfen                                               die Nutzer entstehen oder die Verfah-
                                                         ren schneller abgewickelt werden oder
Es sollte geprüft werden, bei wel-                       verbindliche Statusinformationen Teil
                                                         ­
chen Verwaltungsleistungen die Nutzer                    des Onlineangebotes sind. Allerdings
(­Bürger und Unternehmen) zur Verwen-                    muss die rechtliche Zulässigkeit geprüft
dung vorhandener digitaler Onlineange-                   werden. Vereinzelt gibt es diese Ansätze
bote gezwungen werden können. Der                        auch in Deutschland: In Hamburg bei-
­Vorteil für die Verwaltung ist, dass auf                spielsweise ist die elektronische Anmel-
 diese Weise sehr schnell hohe Nutzungs-                 dung eines Hundes deutlich günstiger als
 raten erreicht werden können.                           die Anmeldung auf analogem Wege.

Dieser Weg bietet sich in erster Linie
bei Angeboten für Unternehmen und                       4.7 Recht digitaltauglich
Betriebe an. Denn bei ­Onlinediensten für               machen
Bürger gibt es zahlreiche, unter anderem
juristische Hürden, die diese Lösung vor-               Öffentliche Verwaltung und Politik ­müssen
aussichtlich ­mindestens kurzfristig aus-               die rechtlichen Hürden, d.h. vor allem Form-
schließen dürften.                                      erfordernisse wie Schriftform, persönliches
                                                        Erscheinen, Vorlage von Nachweisen im
Verpflichtungen zur digitalen Abwick-                   Original senken und die Spezifika der Digi-
lung von einzelnen Verwaltungsver-                      talisierung berücksichtigen. Die Technik
fahren gibt es für Unternehmen und                      muss zwar den juristischen Vorgaben fol-
andere professionelle Nutzer schon                      gen, allerdings müssen auch die juristischen
seit vielen Jahren. In einem Bericht von                Vorgaben digitaltauglich gestaltet sein. So
KGSt und KoopAADV werden bereits                        empfiehlt der Normenkontrollrat: „Zusätz-
im Jahr 200627 beispielhaft genannt:                    lich sollen ausweislich des Koalitionsver-
Übermittlung von Umsatzsteuervoran-                     trages und bestärkt durch Empfehlungen
meldungen, ­Lohnsteueranmeldungen                       des Digitalrates auch zukünftige Gesetze
und Lohnsteuerbescheinigungen, Mel-                     frühzeitig auf ihre Digitaltauglichkeit
                                                        ­
dungen und Beitragsnachweise der                        geprüft werden. Als Orientierung wird auf
Arbeitgeber zu sozialversicherungs-                     einen ­Digitalisierungs-Tauglichkeits-Check
pflichtigen Beschäftigten, Beantragung                  im dänischen G     ­esetzgebungsverfahren
von ­  Verschmutzungsrechten gemäß                      verwiesen. Auch der E-Government-­
                                                        ­
Treib­hausemissionshandelsgesetz. Inzwi-                Prüfleitfaden von NKR und IT-Planungsrat
schen gibt es eine Reihe weiterer solcher               ­verfolgt ein solches Ziel.“29

26 Dataport hat beispielsweise für einen großen Energieversorger eine API gebaut, so dass der Prozess des
   Aufgrabescheins direkt in einer Maschine-Maschine-Kommunikation abgewickelt werden kann.
27 Vgl. KGSt / KoopAADV: Erfolgsfaktoren von E-Government. KGSt-Bericht 1/2006.
28 Vgl Ziffer 5.3.
29 Normenkontrollrat: Monitor Digitale Verwaltung #2. Mai 2019, S. 9.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                      17
4.8 Registervernetzung voran-                           (Melderegisterzahl bzw. ZMR-Zahl) ein-
treiben                                                 deutig identifizierbar. Auf der Bürger-
                                                        karte wird die ZMR nicht gespeichert,
Der Zugang und die Nutzung von Online-                  sondern kryptografisch wird eine Stamm-
diensten der Verwaltung könnte erheb-                   zahl berechnet. Aus der Stammzahl
lich erleichtert werden, wenn das Prinzip               kann man die ZMR nicht wiederherstel-
des Once Only30 konsequent umgesetzt                    len. Aus Datenschutzgründen wird auch
wird. Hierzu bedarf es einer stärkeren                  die Stammzahl bei Nutzung der Bürger-
Vernetzung der Register und damit ver-                  karten nicht direkt verwendet, sondern
bunden geeigneter Mechanismen, um                       kryptografisch in sogenannte bereichs-
registerübergreifend die Daten einer                    spezifische Personenkennzeichen (bPK)
Person zu identifizieren. Hier bestehen
­                                                       für unterschiedliche Verwaltungsbereiche
in ­Deutschland vor dem Hintergrund des                 umgewandelt.33 Wegen der Komplexität
Grundrechts auf informationelle Selbstbe-               sind weitere Möglichkeiten zu untersu-
stimmung hohe Hürden.31 Solche Identifier               chen, die weniger komplex und gleich-
sind nur für einzelne Bereiche zuläs-                   zeitig sicher und datenschutzkonform
sig, beispielsweise die Steuer-ID für das               sind. Hier sind weitere Prüfungen von
Finanzwesen. Seine Nutzung ist daher                    Lösungen aus dem europäischen Aus-
auch gesetzlich nur zu sehr eingeschränk-               land vonnöten.34
ten Zwecken möglich.
                                                        Bewegung kommt durch den Beschluss
Als Beistellung zum NKR-Gutachten                       der Innenministerkonferenz vom Juni 2019
2017 zur Registermodernisierung hat                     zum „verfahrensübergreifenden Identi-
die Deutsche Universität für Verwal-                    tätsmanagement“ in die Entwicklung: In
tungswissenschaften Speyer, Deutsches                   der Anlage zum Beschluss (TOP 12) wird
Forschungsinstitut für öffentliche Ver-                 ausgeführt, es solle ein Kerndatensystem
waltung, geprüft, ob das österreichische                geschaffen werden, „in dem die Grund-
Modell in Deutschland anwendbar ist.                    daten aller Personen mit Verwaltungs-
Die Autoren kommen zu einem positiven                   kontakt in Deutschland gepflegt werden
Ergebnis.32 Das Verfahren in Österreich ist             […] Eine eindeutige Zuordnung der Perso-
allerdings aufwändig und kennt verschie-                nalienidentität über alle Register hinweg
dene Herstellungsphasen: Jeder in Öster-                ist herzustellen. Dies kann mithilfe eines
reich gemeldete Bürger ist durch eine                   Identifiers geschehen.“35 Wie genau die
Zahl aus dem Zentralen Melderegister                    Lösung aussehen wird, bleibt abzuwarten.

30 Once Only bedeutet, „dass Daten und Dokumente der Bürger und Unternehmen […] nur genau einmal –
   once only – in der Verwaltung produziert oder dort erfasst und bei Bedarf von anderen Behörden
   wiederverwendet, soweit dem keine Datenschutzinteressen der Betroffenen entgegenstehen.“ Vgl.
   Goldacker et al. 2019, No-Government
31 Vgl. Mario Martini, David Wagner, Michael Wenzel: Rechtliche Grenzen einer Personen- bzw.
   Unternehmenskennziffer, Version 1.0, Speyer 2017, Stand 17.09.2017.
32 Vgl. ebd.
33 Vgl. https://www.buergerkarte.at/sicherheit-datenschutz.html
34 In den skandinavischen Ländern gibt es z.B. eine sogenannte personnummer. Diese Nummer wird sowohl
   von öffentlichen als auch nicht-öffentlichen Stellen als Schlüssel verwendet. Vgl. http://www.schwedentor.
   de/auswandern-leben/durchfuehrung/personnummer; http://de.sonderborgkommune.dk/soenderborg-
   kommune-auf-deutsch/cpr-nummer-personenkennzahl
35 Bundesministerium des Innern, für Bau und Heimat: Vorschlag des Bundesministeriums des Innern, für
   Bau und Heimat zur Verbesserung des Identitätsmanagements als Teil der Registermodernisierung,
   Februar 2019, https://www.innenministerkonferenz.de/IMK/DE/termine/to-beschluesse/20190614_12/
   anlage-zu-top-12.pdf?__blob=publicationFile&v=2.

18                Berichte des NEGZ
VERTIEFUNG

5 IDENTIFIZIERUNGS-
LÖSUNGEN IN DER EU –
BEISPIELE

5.1 Übersicht                                           Luxemburg, Spanien, Kroatien, Estland
                                                        das Notifizierungsverfahren (fast) abge-
Die zunehmende Bedeutung von elek-                      schlossen. Weitere Mitgliedstaaten haben
tronische Identifizierungslösungen und                  den ­Prozess gestartet.
Vertrauensdiensten wird durch die
­EU-eIDAS-Verordnung deutlich. Dort wird                Betrachtet man bereits existierende
 die gegenseitige Anerkennung notifizierter             Identifizierungssysteme     verschiedener
 elektronischer ­Identifizierungssysteme36              EU-Staaten38, so findet man häufig zertifi-
 auf EU-Ebene geregelt. Seit dem 2   ­ 9. Sep-          katsbasierte Lösungen auf Smartcards und
 tember 2018 sind alle EU-Mitgliedstaaten               zunehmend auch eIDs auf m   ­ obilen Gerä-
 verpflichtet, nationale elektronische Iden-            ten. In Verbindung mit den eIDs werden
 tifizierungssysteme anderer Mitgliedstaa-              häufig staatliche Portale für den Zugang
 ten anzuerkennen, die notifiziert sind und             zu verschiedenen Onlinediensten der Ver-
 die Verordnung erfüllen. Am 22. August                 waltung unterstützt. Einige Beispiele wer-
 2017 hat Deutschland als erster EU-­                   den im Folgenden beschrieben.
 Mitgliedsstaat die Online-­Ausweisfunktion
 (eID-Funktion) des Personalausweises
 und des Aufenthaltstitels auf dem höchst-              5.2 Estland
 möglichen Vertrauensniveau gemäß
 eIDAS-Verordnung bei der EU-Kommission                 Der estnische Personalausweis39 dient
 notifiziert.37 Die deutsche Online-Ausweis-            der physischen Identifikation und besitzt
 funktion kann für Verwaltungsverfahren                 zusätzlich elektronische Funktionen
 mit einer elektronischen Identifizierung               für die A ­ uthentifizierung und digitale
 auf „substanziellem“ oder „hohem“ Ver-                 ­Signatur. Auf dem Chip sind p­ ersönliche
 trauensniveau genutzt werden. Inzwischen                Daten sowie X.509-Zertifikate40 für
 haben auch weitere Länder, wie Italien,                die Authentifizierung und qualifizierte

36 What is eID?, https://ec.europa.eu/cefdigital/wiki/display/CEFDIGITAL/What+is+eID
37 Bundesamt für Sicherheit in der Informationstechnik (BSI): eIDAS-Notifizierung der Online
   Ausweisfunktion, https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/ElektronischeIdentitaeten/
   Online-Ausweisfunktion/eIDAS-Notifizierung/eIDAS-Notifikation_node.html
38 Joinup, Digital Government Factsheets and Infographics 2018 [der EU-Länder], https://joinup.ec.europa.
   eu/page/egovernment-factsheets#eGov2017
39 Estonia eID, A Short Introduction to eID, https://eid.eesti.ee/index.php/A_Short_Introduction_to_eID
40 Eine in 2017 gefundene Sicherheitslücke basierte darauf, dass die Zertifikate fehlerhafte RSA-Schlüssel
   verwenden. Die Zertifikate wurden im November 2017 zurückgezogen und somit ca. 750.000 e-ID-Karten
   blockiert. Vgl. Estland: Sicherheitslücke in fast 750.000 ID-Cards, https://heise.de/-3822597.

Identifizierung und Authentifizierung leicht gemacht ­— die Nutzer ins Zentrum stellen                       19
Sie können auch lesen