The World of Smart ID Solutions
Berlin I 20. – 22. Januar 2025
Kommen Sie entspannt im Palace Hotel an und begrüßen Sie bei einem zweiten Frühstück Ihre Fachkolleg:innen.
Danach steigen Sie gestärkt ein in die ersten Agendapunkte der OMNISECURE 2025.
Mit der Novellierung der eIDAS-Verordnung wurde die Grundlage für die Bereitstellung digitaler Identitäten und Nachweise in Wallets geschaffen. Nun steht die Herausforderung bevor, über 40 Durchführungsrechtsakte für die nationale Umsetzung zu erlassen. Dies erfordert nicht nur die Kompromissbereitschaft und Einigung aller Mitgliedstaaten, sondern auch ein gemeinsames Selbstverständnis für ein souverän agierendes Europa. Dabei stehen die EUDI-Wallet und europäischen Vertrauensdienste auch in einem Spannungsfeld zwischen den Anforderungen europäischer Digitalpolitik und den Erwartungen global agierender Unternehmen und deren Rolle im europäischen Ökosystem.
In dem 70-minütigen Panel diskutieren hochrangige Experten, auf welche kritischen Erfolgsfaktoren es bei einer souveränen Umsetzung der eIDAS 2-Vorgaben ankommt und wie die Erwartungen der verschiedenen Akteure ausbalanciert werden können.
Künstliche Intelligenz hat auch in der öffentlichen Verwaltung das Potential, Prozesse deutlich effizienter zu gestalten. In der Session werden sowohl erste Anwendungsfälle präsentiert als auch Herausforderungen hinsichtlich der Vertrauenswürdigkeit von KI, die insbesondere in der Verwaltung (aber nicht nur hier) relevant sind, diskutiert.
Mit der Nutzung von Public Cloud begibt sich der Nutzer in eine Abhängigkeit vom Cloud-Anbieter. Da Clouds standardisierte (aber nicht einheitliche) Schnittstellen haben, sollte ein Wechsel zwischen Cloud-Anbietern möglich sein. Bringt Interoperabilität wirklich ein Sicherheitsgewinn, oder wird alles komplexer und unsicherer? Ein Praxisblick soll zeigen, ob und wie Interoperabilität umsetzbar ist.
Hinweis:
Um den Workshop-Charakter der Veranstaltung gewährleisten zu können ist die Anzahl der möglichen Teilnehmer begrenzt. Wir bitten daher um eine frühzeitige Anmeldung bis zum 20.12.2024 (max. 2 Teilnehmende pro Organisation).
Eine Teilnahme am Workshop ist nur mit einer Teilnahmebestätigung sichergestellt. Bestätigungen werden erst Anfang Januar versendet.
Dieser Workshop untersucht die Möglichkeiten der Personenidentifikation durch die Analyse von WLAN-Daten mittels Channel State Information (CSI). WiFi-Sensing ermöglicht die präzise Erkennung individueller Merkmale durch die Auswertung drahtloser Signale. Wir beleuchten aktuelle Forschungsansätze, Algorithmen und praktische Anwendungen die bis zu Smart Homes reichen. Der Vortrag bietet einen kompakten Überblick über die Potenziale und Herausforderungen dieser innovativen Technologie.
Wir stehen am Anfang einer umfassenden Migration zu quantensicheren Architekturen. Mit der Standardisierung erster Post-Quanten-Algorithmen ist ein wichtiger Meilenstein erreicht. Damit sind aber noch nicht alle Fragen einer dauerhaften Sicherheit und der Praktikabilität geklärt.
Das Tutorial gibt einen Überblick über quantensichere Verschlüsselung mit Post-Quanten-Kryptographie und mittels Quantenschlüsselaustausch, vergleicht beide Möglichkeiten, diskutiert offene Fragen eines Einsatzes und gibt Handlungsempfehlungen.
Hinweis:
Um den Workshop-Charakter der Veranstaltung gewährleisten zu können ist die Anzahl der möglichen Teilnehmer begrenzt. Wir bitten daher um eine frühzeitige Anmeldung bis zum 20.12.2024 (max. 2 Teilnehmende pro Organisation).
Eine Teilnahme am Workshop ist nur mit einer Teilnahmebestätigung sichergestellt. Bestätigungen werden erst Anfang Januar versendet.
Multicloud ist in aller Munde und in der Privatwirtschaft oft schon Realität. Die öffentliche Verwaltung geht mit der Cloud-Transformation auch in diese Richtung. Ist Multicloud (nur) ein Schritt zur mehr Souveränität, durch geringe Abhängigkeit von einem Cloud-Anbieter, oder gibt es weitere Synergieeffekte? Welche Herausforderungen gibt es bei Multicloud auch in Bezug auf Sicherheit zu betrachten?
Aufgrund langer Migrationszeiten sowie des „Store-now-decrypt-later“-Szenarios besteht dringender Handlungsbedarf zur Migration zur Post-Quanten-Kryptographie. Ziel der Session sind konkrete Einblicke in die Umsetzung dieser Migration aus der Perspektive führender Vertreter aus der Industrie. Insbesondere werden hierbei Lessons Learned und die Möglichkeit eines kryptoagilen Umstiegs thematisiert.
Hinweis:
Um den Workshop-Charakter der Veranstaltung gewährleisten zu können ist die Anzahl der möglichen Teilnehmer begrenzt. Wir bitten daher um eine frühzeitige Anmeldung bis zum 20.12.2024 (max. 2 Teilnehmende pro Organisation).
Eine Teilnahme am Workshop ist nur mit einer Teilnahmebestätigung sichergestellt. Bestätigungen werden erst Anfang Januar versendet.
eIDAS 2.0 verpflichtet die Mitgliedsstaaten, Wallet-Lösungen nicht nur für Bürgerinnen und Bürger, sondern auch für Organisationen auszugeben, also zum Beispiel für Unternehmen, Vereine und Behörden. Die grenzüberschreitend eindeutige und sichere elektronische Identifizierung in Verbindung mit vertrauenswürdigen Nachweisen bietet eine Vielzahl an Anwendungsfällen in der öffentlichen Verwaltung, aber auch in der Privatwirtschaft. Der resultierende Mehrwert für den Handel im europäischen Binnenmarkt kann einen wichtigen Faktor in der Verbreitung, Verwendung und Akzeptanz von Wallets darstellen. Bevor dieser Mehrwert genutzt werden kann, muss jedoch zuerst ein gemeinsames Verständnis des komplexen Ökosystem der Organisationsidentitäten entwickelt werden. Die Möglichkeiten, Ausprägungen und damit verbundene Fragestellungen müssen identifiziert und adressiert werden.
Immer häufiger liest man den Begriff Edge Computing. Aber was ist eigentlich Edge Computing und was ist anders als beim Cloud Computing? Edge Computing ist in vielen Bereichen bereits auf dem Weg vom Hype in
den konkreten Einsatz. Edge Computing erfordert durch sein Konzept eine differenzierte Betrachtung der Informationssicherheit. Klare, praxisorientierte Empfehlungen sind hierfür nötig.
In dieser Session präsentieren innovative Startups ihre neuesten Ideen und Lösungen, beleuchten aktuelle Herausforderungen und geben Einblicke in ihre zukunftsweisenden Technologien und Strategien.
Derzeit entsteht mit eIDAS 2.0 und den EUDI-Wallets ein ganz neues Ökosystems digitaler Identitäten und Nachweise. Um die ambitionierten Ziele zeitlich zu schaffen, laufen viele Entwicklungen parallel. Der Vortrag betrachtet die Zeitleisten der verschiedenen Stränge, insbesondere die Durchführungsrechtsakten, die Standardisierung, den deutschen Konsultationsprozess und die erste Iteration der deutschen, staatlich bereitgestellten Wallet. Des Weiteren betrachten wir das Thema der Relying Party Registrierung und geben einen Überblick der aktuellen Diskussionen. Abschließend analysieren wir, welche Schritte Organisationen heute und in Zukunft gehen können, um sich auf eIDAS 2.0 vorzubereiten.
Vier Jahre Schaufensterprojekte sind vorbei. In dem einstündigen Panel treffen Projektbeteiligte nochmal aufeinander und ziehen Bilanz: Welche Erfolge im Hinblick auf die Weiterentwicklung Sicherer Digitaler Identitäten in Deutschland und Europa sind zu verzeichnen; welchen Herausforderungen ist man in der Projektlaufzeit begegnet und wie geht es weiter?
Dieses Tutorial wirft einen detaillierten Blick auf verschiedene ausgefeilte Fälle von Cyberkriminalität, die eine ständige Bedrohung für die Bankenwelt darstellen. Es werden die Modi Operandi im Detail angeschaut sowie Tools und Techniken vorgestellt, die bei diesen Operationen eingesetzt werden und die Täter hinter diesen Angriffen beleuchten.
30 Jahre OMNI[-CARD/-SECURE] sind auch Zeitzeugen technologischen Wandels. Von Hypes, Trends, und was daraus wurde. Eine Zeitreise durch Gesellschaft und Technik von 1994 bis heute.
Die Netzwerke rund um die digitale Identität bewegen und verändern sich kontinuierlich. Neue Impulse und lange Erfahrung brauchen sich gegenseitig – und müssen zueinander gebracht werden. Auch der Vorabend des Kongresses dient ganz dieser Aufgabe: Sie sind Sie eingeladen zum ersten Come Together der Referent:innen und Teilnehmenden.
In guter Tradition mit Live Musik und einem großen Buffet.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Die eIDAS Verordnung 2.0 ist ein wichtiger Schritt zur Stärkung des digitalen Vertrauens in Europa. In Deutschland wird die Umsetzung dieser Verordnung eine spannende Herausforderung darstellen, da sie sowohl technische als auch rechtliche Aspekte umfasst.
Das Gespräch mit dem Beauftragten der Bundesregierung für Informationstechnik soll dazu beitragen, verschiedene Perspektiven zu beleuchten und gemeinsam Lösungen zu entwickeln, um die eIDAS 2.0 erfolgreich in Deutschland umzusetzen:
1. Rechtliche Rahmenbedingungen: Welche Anpassungen sind im deutschen Recht notwendig, um die Vorgaben der eIDAS 2.0 zu integrieren? Welche bestehenden Gesetze müssen überarbeitet werden?
2. Technische Infrastruktur: Wie kann die technische Infrastruktur in Deutschland so gestaltet werden, dass sie den Anforderungen der eIDAS 2.0 entspricht? Welche Technologien sind erforderlich, um sichere Identitätsprüfungen und Vertrauensdienste anzubieten?
3. Beteiligte Akteure: Wer sind die wichtigsten Stakeholder in diesem Prozess? Wie können öffentliche und private Sektoren zusammenarbeiten, um die Umsetzung zu fördern?
4. Nutzerakzeptanz: Wie kann die Akzeptanz der neuen digitalen Identitätslösungen bei den Bürgern gefördert werden? Welche Maßnahmen sind notwendig, um das Vertrauen in digitale Identitäten zu stärken?
5. Internationale Zusammenarbeit: Welche Rolle spielt Deutschland im europäischen Kontext bei der Umsetzung der eIDAS 2.0? Wie kann die Zusammenarbeit mit anderen EU-Staaten verbessert werden?
Nach acht Jahren eIDAS-Vertrauensdiensten fristen qualifizierte elektronische Siegel eher noch ein Nischendasein – auch, weil sie bisher im deutschen Rechtssystem nur eine untergeordnete Rolle spielten. Das ändert sich nun, da elektronische Verwaltungsakten oder sonstige behördliche Dokumente nach einer Reform des VwVfG auch qualifiziert elektronisch gesiegelt die Schriftform ersetzen. Eine derzeit noch geplante Änderung des E-Government-Gesetzes sieht folgerichtig die Einrichtung eines Siegeldienstes für Bund, Länder und Kommunen vor, der die Erstellung und Validierung gesiegelter Dokumente zentral übernehmen soll. Dazu gehören auch digitale Siegel, die selbst nach einem Medienbruch die Herkunft und Integrität des Dokuments noch zweifelsfrei nachweisen können. In der Session
soll auf Herausforderungen und Erfahrungen in der praktischen Umsetzung sowie mögliche weitere Anwendungsgebiete auch in der Privatwirtschaft eingegangen werden.
Inhaltliche Abstimmung und Diskussion mit Qualifizierten und in Qualifizierung befindlichen Herstellern zu konkreten Vorgehensweisen bei der Erfüllung der Anforderungen im Rahmen der Herstellerqualifizierung.
Seit 2024 gibt es den #L4Re Secure Separationkernel VS, die erste nach dem Anforderungsprofil Separationskern vom BSI bis VS GEHEIM zugelassene Betriebssystemplattform, mit der sich der Kompositionsansatz erstmals voll nutzen lässt. Unter Einhaltung spezifischer Hardwareanforderungen bietet der L4Re Secure Separationkernel VS eine optimale Plattform für die Zulassung. Hersteller von VS Produkten können darauf aufbauen und müssen sich nur noch auf die Integration konzentrieren, sodass lediglich die oberste Anwendungsebene im Zulassungsprozess im Fokus steht. Dieser Ansatz senkt den Aufwand erheblich und beschleunigt die Zulassung.
Die Online-Ausweisfunktion des Personalausweises ist ein wesentlicher Baustein für die digitale Identitätsprüfung in Deutschland. Mit der Novellierung der eIDAS-Verordnung und der Einführung des EUDI-Wallets stehen neue europäische Standards und Technologien bereit, um die Nutzung digitaler Identitäten zu erweitern und zu harmonisieren. In diesem Zusammenhang rücken die Qualified Electronic Attestation of Attributes („(Q)EAA“) als entscheidender Faktor in den Fokus.
Das Tutorial beleuchtet, wie (Q)EAA die bestehenden Funktionen des elektronischen Identitätsnachweises ergänzen und welche Rolle sie bei der sicheren und vertrauenswürdigen Attributsbestätigung spielen können. Dabei wird erläutert, wie diese Technologie die Interoperabilität zwischen nationalen und europäischen Systemen fördert, die Benutzerfreundlichkeit verbessert und den Weg für innovative Anwendungen ebnet.
Wie sieht der ultramobile VS-NfD-Arbeitsplatz der Zukunft aus? Erfahren Sie in diesem Tutorial, welche innovativen Lösungen Materna Virtual Solution entwickelt, um das ultramobile Arbeiten weiter voranzutreiben – selbst bei Daten des Geheimhaltungsgrades „VS-NfD“. Neben der hochsicheren Container-Lösung SecurePIM präsentieren wir Ihnen unsere neuesten Anwendungen für die nativen Plattformfreigaben Indigo und Knox Native Solution.
In diesem Tutorial wird erklärt, wie genusphere Unternehmen ermöglicht, mobilen Benutzern sicheren und einfachen Zugriff auf interne Anwendungen über den Webbrowser zu bieten, ohne VPN-Clients zu benötigen. Es wird aufgezeigt, wie genusphere das Zero-Trust-Sicherheitsmodell nutzt, um eine fein abgestufte Kontrolle der Zugriffsbedingungen zu gewährleisten und die Sicherheit durch Multi-Faktor-Authentifizierung und sichere Datenübertragung zu erhöhen. Abschließend werden die Vorteile der client-losen Lösung und der zentralen Administration durch Funktionen wie Single-Sign-On und Zugriffslogs erläutert.
Die nahtlose Integration von Finanztools und -dienstleistungen in die End-to-End User Journeys von bankenunabhängigen Produkt- und Dienstleistungsanbietern verändert grundlegend die Art und Weise, wie Kunden Finanzdienstleistungen in Anspruch nehmen.
Dabei wandeln diese eingebetteten finanzgestützten User Journeys die Strategien der Banken von beziehungsorientierten zu fähigkeitsorientierten Ansätzen. Mit Embedded Finance lassen sich integrierte Finanzdienstleistungen unbegrenzt skalieren, da sie digital verteilt werden.
Im Internet of Things (IoT) können seltsame Dinge passieren: Ein Hacker, der Kirchenglocken läuten lässt, Überwachungskameras, deren Bilder über das Internet einsehbar sind – um nur wenige reale Beispiele zu nennen. Um solche Sicherheitsvorfälle zu verhindern, ist ein sachgemäßes Identity Management für IoT-Geräte notwendig. Dieses Tutorial erklärt, wie dies funktionieren kann und welche Technologien es dafür gibt.
Aktuell hat eine neue Generation von Kartenprozessoren wie Pismo, Marqeta, Enfuce und BPC, insbesondere im Kontext von ‚Embedded Finance‘ und ‚Cards as a Service‘, deutlich an Sichtbarkeit gewonnen. Dieses Tutorial bietet einen Marktüberblick, beleuchtet die Relevanz und Erfolgsfaktoren dieser Next-Generation-Prozessoren und zeigt zugleich deren Grenzen im Vergleich zu etablierten Anbietern auf. In der anschließenden Diskussion werden Stärken, Schwächen und konkrete Anwendungsfälle thematisiert.
Staatliche Akteure benötigen IT-Systeme, die nutzerfreundlich, flexibel, ressourcensparend, skalierbar, autark betreibbar und mit allen nationalen und internationalen Sicherheitsstandards kompatibel sind. In Zeiten verstärkter Cyberattacken und einer zunehmenden internationalen Vernetzung fordern Bedarfsträger daher zunehmend sichere Arbeitsumgebungen und für VS-IT ertüchtigte Cloud-Technologien, um den strengen Anforderungen an Vertraulichkeit und Datenschutz zu genügen sowie der digitalen Souveränität Deutschlands Rechnung zu tragen.
Das Tutorial spricht über die zentralen Bausteine einer solchen Lösung: die National Secure Cloud (NSC) und den VS-Arbeitsplatz – beide entwickelt von vertrauenswürdigen deutschen IT-Unternehmen unter Führung der IABG.
Die Orientierung am Wirkungsdreieck Bedarfsträger, Zulassungsstelle und Dienstleister ist Voraussetzung dafür, IT-Sicherheit und digitale Souveränität für Deutschland zu erreichen und dauerhaft zu sichern. Modular, interoperabel und OSS-basiert.
Zunehmend mehr nationale und europäische Gesetze verlangen ein hohes Maß an IT-Sicherheit. Die Implementierung und Aufrechterhaltung und auch die Steigerung von IT-Sicherheit machen es unerlässlich, IT-Sicherheit richtig zu beauftragen. Die Verträge müssen selbst „state of the art“ sein. Welche Aspekte beim Verhandeln, Ausschreiben, Vereinbaren und Nachhalten von IT-Sicherheit rechtlich zu berücksichtigen sind, werden in diesem Tutorial anhand der relevanten Gesetze und diverser Praxisbeispiele erläutert. Ebenso werden auch die typischen Fehler solcher Vereinbarungen beleuchtet und Tipps für laufende und künftige Vertragsverhältnisse in komplexen Situationen gegeben.
Gegenstand dieser Session ist zunächst der Bewahrungsdienst gemäß eIDAS mit den dazu gehörigen ETSI Preservation Standards sowie der Bewahrungskomponente TR 03125 TR-ESOR bzgl. des Beweiswerterhalts signierter Dokumente und das „Profil für die Beweiswerterhaltung verschlüsselter und kryptographisch signierter Daten. Mit der aktualisierten eIDAS – Verordnung werden neben neuen elektronischen Identifizierungsmitteln aber auch neue elektronische Vertrauensdienste, wie die „elektronische Archivierung“ eingeführt. Das Zusammenspiel zwischen Bewahrung & Archivierung wird ebenfalls dargestellt und ein Ausblick auf die Thematik gegeben.
Mit der Umsetzung der NIS2-Richtlinie wird der Kreis der Einrichtungen, die Cybersicherheit umsetzen müssen, stark erweitert. In der Bundesverwaltung wird der IT-Grundschutzes verbindlich. Der fortentwickelte IT-Grundschutz wird vorgestellt und Einblicke in Aktivitäten bei Bund & Ländern werden gegeben. Auch der Wirtschaft macht der neue IT-Grundschutz ein attraktives Angebot, denn die Erfüllung des Stands der Technik wird vereinfacht.
Die Nutzung digitaler Identitäten spielt eine entscheidende Rolle, wenn man denn die Digitalisierung – sei es im Banking oder in der Verwaltung – konsequent voranbringen will. Eine wichtige Voraussetzung dafür ist eine möglichst nutzer- respektive bürgerfreundliche Gestaltung des Onboardings für digitale Identitäten. Ob die neue EUDI Wallet oder die Swiss eID hier überzeugende Lösungen bieten können? Und wie könnte die Wirtschaft dann die vorhandenen digitalen Identitäten der Verbraucher für ihre eigenen Onboarding-Prozesse nutzen?
Die Frage nach der Rechtssicherheit ist für alle Unternehmen relevant, die Teil digitaler Wertschöpfungsnetzwerke sind. Neben zahlreichen Vorteilen entstehen hierdurch zwangsläufig auch neue Abhängigkeiten zwischen den Kooperationspartnern, die vertraglich geregelt werden müssen. Die am Wertschöpfungsnetzwerk beteiligten Unternehmen müssen sich darauf verlassen können, dass vereinbarte Leistungen gesetzeskonform, fehlerfrei und termingerecht erbracht werden und geteilte Daten geschützt sind. Rechts- und Sicherheitsfragen sind somit integraler Bestandteil von Digitalisierungsprozessen.
Dabei entstehen zahlreiche Fragen wie z.B.: Wie müssen Daten geschützt werden? Wer haftet, wenn Daten verloren gehen? Wie kann das Recht auf Löschen von personenbezogenen Daten umgesetzt werden? Wie können beteiligte Unternehmen Betriebs und Geschäftsgeheimnisse schützen? Nur wenn diese offenen Punkte geklärt sind, kann das notwendige Vertrauen im Wertschöpfungsnetzwerk entstehen, das für den Erfolg von essentieller Bedeutung ist.
Rechtliche Grundlagen wie das Bundesdatenschutzgesetz, DSGVO oder NIS2 geben Betrieben zwar erste und wichtige Anhaltspunkte zur rechtskonformen Beantwortung dieser Fragen. Durch die fortschreitende Digitalisierung entstehen allerdings fortlaufend neue offene Rechtsfragen, die durch das jetzige gesetzliche Regelwerk nicht umfassend abgebildet sind. Darf zum Beispiel eine Maschine die Daten Dritter verarbeiten und sie auch löschen oder speichern? Wem gehören Daten, die eine Maschine im Rahmen einer Zusammenarbeit erzeugt?
Die Wirtschaft braucht neue rechtliche Regelungen, die technische, organisatorische und rechtliche Fragen der IT-Sicherheit klären. Um Vereinbarungen auch prüfen zu können, müssen Unternehmen darüber hinaus einheitliche IT-Dokumentationssysteme einführen. Diese erfassen Datenflüsse und -verarbeitungsprozesse und machen sie nachvollziehbar. Je praxisnäher und konkreter die Vorgaben sind, desto besser können Betriebe ihre IT-Sicherheit danach ausrichten.
Eine excellente Open End Kontaktbörse – wie immer mit großem Buffet und Live Musik erwartet Sie im Rahmen der Ausstellung.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Im Mai 2024 ist die novellierte eIDAS-Verordnung (EU) Nr. 2024/1183 in Kraft getreten, welche in Deutschland unmittelbar geltendes Recht ist. Hierdurch können Vertrauensdiensteanbieter (VDA) neue Services kreieren, diese umfassen neben qualifizierten Archivierungsdiensten und „elektronischen Journalen“ auch die Ausstellung von elektronischen Attributsbescheinigungen. Hierdurch ergeben sich neue Markpotenziale, da Dank eIDAS2 die relevanten Register den Zugang für VDA ermöglichen müssen. Allerdings wurde auch die Regulatorik für VDA verschärft, mittelfristig müssen die zusätzlichen Anforderungen der NIS2 Richtlinie nachweislich umgesetzt werden. In diesem Forum wird über den Stand der Umsetzung berichtet und mit Anwendern über die Vor- und Nachteile diskutiert.
Entdecken Sie innovative KI-Anwendungen im VS-Umfeld und lernen Sie, wie Sie diese sicher und verantwortungsvoll implementieren können. Die Session bietet praxisnahe Einblicke, beleuchtet Herausforderungen und gibt Handlungsempfehlungen für den erfolgreichen Einsatz von KI in sensiblen Bereichen.
Die Europäische Zentralbank (EZB) und die nationalen Zentralbanken verstärken ihr Engagement für den digitalen Euro. Das Projekt befindet sich seit November 2023 in der „Vorbereitungsphase“ und die EZB hat dazu Mitte 2024 einen Fortschrittsbericht veröffentlicht. Es sind noch diverse Fragen zur technischen und organisatorischen Umsetzung zu klären. Auch der Nutzen für Verbraucher und Akzeptanzstellen scheint noch ungewiss. Wichtig ist den Zentralbanken eine möglichst breite gesellschaftliche Debatte. Dazu will die ProfitCard ihren Beitrag leisten.
Nach Inkrafttreten der neuen eIDAS-Verordnung wurden die Arbeiten an der deutschen EUDI-Wallet fortgesetzt. Im Rahmen des partizipativen Konsultationsprozesses oder im Zuge der Evolutionslösung werden aktuell Vorarbeiten für ein deutsches EUDI Wallet Ökosystem geschaffen, von denen berichtet werden soll. Hier können unter anderem Themen besprochen werden, wie z.B. die deutsche Sichtweise auf die dann frisch verabschiedeten Implementing Acts und was diese für uns bedeuten oder auch mehr fachliche Themen wie die Bedeutung zertifizierter, sicherer Hardware als Notwendigkeit für eine funktionierende EUDI-Wallet auf hohem Vertrauensniveau.
Diese Session beleuchtet die IT-Sicherheitsherausforderungen in Public Clouds und die Rolle von Software-Defined Networking als Baustein moderner Cloud-Architekturen. Es wird auf Bedrohungsanalysen, Risikoabschätzungen und Sicherheitsstrategien eingegangen, um Cloud-Umgebungen abzusichern und Compliance-Anforderungen zu erfüllen, wobei der Fokus auf der Integration und dem hinreichenden Schutz von VS-NfD Information liegen soll.
In Deutschland ist die girocard nach wie vor die am meisten genutzte Zahlungsart. Deshalb arbeitet die Kreditwirtschaft intensiv daran, sie fit für das digitale Zeitalter zu machen. Unterdessen will die European Payments Initiative (EPI) mit ihrer Wallet wero die Unabhängigkeit Europas im Zahlungsverkehr stärken. Im Januar 2025 werden erste Praxiserfahrungen vorliegen.
Im Firmenkundengeschäft sind oft Lösungen gefragt, die eine möglichst große internationale Abdeckung bieten können. Mastercard verfügt über das erforderliche weltweite Netzwerk.
Nach Inkrafttreten der neuen eIDAS Verordnung und während die zugehörigen Implementing Acts entstehen, haben in allen Mitgliedstaaten intensive Arbeiten an der Umsetzung der damit Verbundenen Verpflichtungen begonnen. Dies betrifft die Entwicklung eigener EUDI-Wallets, die Bereitstellung notwendiger Issuer, aber auch die Vorbereitung diverser Register auf den Zugriff durch Vertrauensdienste. Die Session soll den aktuellen Stand in verschiedenen EU Mitgliedstaaten und die dortigen Herausforderungen und auch den Blick auf die Entstehenden Implementing Acts beleuchten.
Since networkable electronic devices are increasingly being used in all markets, the EU COM would like to bring more IT security to the EU internal market with the Cyber Resilience Act (CRA). The CE approval process is becoming more complex. Manufactures must take technical, organizational and legal measures and are required to report IT security vulnerabilities.
Prävention im Zahlungsverkehr fängt damit an, die Zahlen und Fakten zu recherchieren und auszuwerten. Genau das macht die Europäische Zentralbank – und zwar immer engmaschiger.
Prävention und Risikomanagement müssen sich dabei über den gesamten Kunden-Zyklus erstrecken – vom Onboarding bis hin zur Reklamationsbearbeitung. Nur so lassen sich Identitätsbetrug und kriminelle Konto-Übernahmen wirksam bekämpfen. Für einen ganzheitlichen Ansatz kann inzwischen künstliche Intelligenz gute Dienste leisten.
Obwohl die Cloud als Schlüsseltechnologie gilt, findet Sie für die VS Verarbeitung noch keine weite Verbreitung. In dieser Session stellen Bundesinstitutionen ihren aktuellen Bedarf an VS- Cloud-Lösungen vor. Sie erläutern, welche strategischen Ziele sie verfolgen und wo die VS-Cloud zum Einsatz kommen soll. Dabei wird aufgezeigt in welchen Bereichen ihnen derzeit passende Produkte und Lösungen fehlen.
Zahlungen im E-Commerce genau so einfach und sicher zu gestalten wie am Point of Sale – darin liegt nach wie vor die Herausforderung. Um die bisher bestehende Spannung zwischen Sicherheit und Bequemlichkeit aufzulösen, stehen mit Click to Pay und Secure Payment Confirmation (SPC) zwei unterschiedliche Ansätze zur Verfügung. Während von Mastercard und Visa gerade Initiativen für Click to Pay laufen, mit denen sie das Verfahren sowohl bei den kartenherausgebenden Banken als auch bei den Händlern etablieren wollen, befindet sich SPC noch in der Test-Phase.
Definitiv die nun letzte Gelegenheit für einen kurzen Austausch mit Fachkolleg:innen bei einem Kaffee. Das war’s.
Wir sehen uns wieder in einem Jahr:
OMNISECURE 2026 vom 19. bis 21. Januar.
The World of Smart ID Solutions