The World of Smart ID Solutions
Berlin I 19. – 21. Januar 2026
Hinweis:
Um den Workshop-Charakter der Veranstaltung gewährleisten zu können ist die Anzahl der möglichen Teilnehmer begrenzt. Wir bitten daher um eine frühzeitige Anmeldung bis zum 09.01.2026 (max. 2 Teilnehmende pro Organisation).
Eine Teilnahme am Workshop ist nur mit einer Teilnahmebestätigung sichergestellt.
Nach eIDAS 2.0 sind alle EU-Mitgliedstaaten verpflichtet, bis 2026 eine digitale Brieftasche („EUDI-Wallet“) einzuführen. Mit ihr soll jeder Bürger seine Identität und weitere Nachweise europaweit gegenüber staatlichen oder privatwirtschaftlichen Diensten erbringen können – und das auf hohem Vertrauensniveau. Die Umsetzungen von Mitgliedsstaaten und privaten Anbietern unterscheiden sich mitunter grundlegend voneinander, darum stellt sich die Frage, wie die Mindestanforderungen aus eIDAS angemessen implementiert werden können. In dieser Session werden technische Anforderungen an EUDI-Wallets aus verschiedenen Perspektiven vorgestellt.
Für die Verbesserung und Vereinfachung von Verwaltungsleistungen und Behördenangeboten für Bürger sowie Unternehmen wird ein Paradigmenwechsel benötigt. Wir werden Bürokratie nicht abbauen, im Gegensatz werden bürokratische Regeln immer mehr zunehmen (durch neue Technologien, mehr Vernetzung, Globalisierung und der Verbesserung von Fairness). Was wir aber brauchen sind Technologien, um bürokratische Anforderungen erfüllen und einfach umsetzen zu können, z.B. mittels KI.
Die 2024 überarbeitete eIDAS-Verordnung enthält neben den Vorgaben für die EUDI-Wallet auch die Definition zahlreicher neuer qualifizierter Vertrauensdienste. Diese Session bietet einen Überblick zur Regulatorik, Technik und dem Marktpotenzial rund um die Attestierung elektronischer Attribute für digitale Nachweise, elektronischer Archivierungsdienste, der qualifizierten Verwaltung von Fernsignatur- und Fernsiegel-Erstellungseinheiten und elektronischer Journale.
Weiterhin wird ein Einblick gegeben, welche neuen Compliance-Anforderungen für etablierte Vertrauensdienste, insbesondere Signatur und Siegel, durch die Durchführungsverordnungen entstanden sind. Die anschließende Diskussionsrunde erörtert, inwieweit das Angebot an Vertrauensdiensten in Deutschland noch bedarfsgerecht auf nachhaltiger Basis marktkonform erbracht werden kann. Zusätzlich wird eine erste Einschätzung getroffen, ob die in 2026 erfolgende Gesetzgebung zur European Business Wallet durch die Schaffung harmonisierter qualifizierter Zustelldienste, die durch die Beendigung der De-Mail entstandene Lücke schließen kann.
SecuVOICE erhält mit „Group Messaging“ ein weiteres Feature für die VS-NfD sichere mobile Kommunikation in Behörden. Mit dem neuen Feature wird SecuVOICE endgültig zur Komplettlösung für sichere mobile Kommunikation. BlackBerry, als erster Anbieter eines vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Mobile-Device-Management-Systems (MDM), bietet die Lösung für eine sichere und effiziente Geräteverwaltung. Die BSI-Zertifizierung ist Voraussetzung für den Einsatz von BlackBerry Unified Endpoint Management (UEM) in Kombination mit Apple Indigo (iOS-Geräte im behördlichen Einsatz) und Samsung Knox.
In dieser Session geben die Referenten einen daten- und praxisbasierten Überblick über den aktuellen State of AI. Was bedeuten die Entwicklungen für Anbieter und ihren Go-to-Market (GTM)? Worauf sollten Entscheider:innen im Public Sector achten, wenn sie KI sinnvoll, verantwortungsvoll und nutzerorientiert einsetzen möchten? Die Session beleuchtet konkrete Anwendungsfelder, Erfolgsfaktoren und Stolpersteine und zeigt, wie öffentliche Organisationen sich strategisch auf eine KI-gestützte Zukunft vorbereiten können.
Mit dem EUDI-Wallet beginnt eine neue Ära des Identitätsmanagements – auch für Unternehmen. Doch während die Diskussion oft auf natürliche Personen fokussiert, zeigt sich schnell: Der „One Size fits all“-Ansatz greift hier zu kurz. Unternehmen haben völlig andere Anforderungen an Nachweisführung, Berechtigungsmanagement und Rollenmodelle – und auch untereinander könnten die Unterschiede kaum größer sein. Was braucht ein Start-up oder Ein-Personen-Unternehmen im Vergleich zu einem Konzern mit mehreren tausend Beschäftigten? Welche Use Cases lassen sich übertragen, welche nicht? Der Workshop beleuchtet die vielfältigen Unternehmensperspektiven auf das EUDI Wallet, diskutiert, wie technische und organisatorische Spezifikationen aussehen müssen, um einen echten Mehrwert für alle Marktteilnehmer zu schaffen – und zeigt, warum Differenzierung der Schlüssel zu breiter Akzeptanz ist. Governikus und Procivis führen Sie durch diesen Workshop und können Impulse aus den Use-Cases im Webuild Konsortium einbringen. Im Webuild arbeiten die beiden Firmen mit ca. 350 anderen europäischen Firmen an Use-Cases, über die das Unternehmenswallet erprobt werden kann.
Michael Leuchtner (Senior Solution Architect, Nexus Group), Christian Stengel (Lead Architect ID-Security, Deutsche Telekom Security GmbH) und Nima Baharian-Shiraz (Senior PreSales Consultant, Samsung Electronics GmbH) präsentieren den hochsicheren digitalen Unternehmensausweis auf Samsung Smartphones. In ihrer Session geben sie spannende Einblicke in die zugrunde liegende Technologie und zeigen praxisnahe Use Cases. Die Teilnehmenden und erhalten einen Ausblick auf die Zukunft des sicheren digitalen Arbeitsplatzes – hochsicher, mobil, vertrauenswürdig und innovativ.
Das Quantenzeitalter stellt Datensicherheit vor neue Herausforderungen. Europäische Regulierung treibt den Wandel voran – innovative Technologien und Kryptoagilität bilden die Basis für resiliente Infrastrukturen. Adva Network Security zeigt, wie Unternehmen Post-Quanten-Kryptografie frühzeitig integrieren und so Vertrauen, Interoperabilität und Zukunftssicherheit gewährleisten.
Nach Inkrafttreten der neuen eIDAS Verordnung und während die zugehörigen Implementing Acts entstehen, haben in allen Mitgliedstaaten intensive Arbeiten an der Umsetzung der damit Verbundenen Verpflichtungen begonnen. Dies betrifft die Entwicklung eigener EUDI-Wallets, die Bereitstellung notwendiger Issuer, aber auch die Vorbereitung diverser Register auf den Zugriff durch Vertrauensdienste. In dieser Session sollen die Anbieter von EUDI-Wallets den Stand ihrer Entwicklung ca. 11 Monate vor dem Roll-Out vorstellen.
Lebendige App-Ökosysteme ermöglichen bedarfsgerechten Verwendung von Smartphones und Tablets. Die Evaluierung nativer Plattform-Mechanismen ermöglicht einen effizienten und skalierbaren Prozess, Apps auf VS-NfD-Niveau für Plattformlösungen (indigo, KNS) im Ökosystem zu etablieren. Der breite Einsatz dieser Lösungen bietet einen niederschwelligen Zugang zur mobilen VS-Bearbeitung.
Generative KI verändert die Cybersicherheitslandschaft tiefgreifend: Sie eröffnet neue Möglichkeiten zur Erkennung von Angriffen, automatisierten Analyseprozessen und sicheren Softwareentwicklung, bietet zugleich aber auch Raum für neue Angriffsflächen, Dynamiken und Abhängigkeiten. Nach einem kurzen Impuls widmet sich das Panel der Frage, wie KI vertrauenswürdig, sicher und souverän eingesetzt werden kann und welche politischen, technischen und organisatorischen Rahmenbedingungen dafür notwendig sind.
Im Mittelpunkt stehen die Herausforderung digitaler Souveränität: Von der Bedeutung sicherer Software und offener Standards über die Rolle von Open Source bis hin zur Frage, welche Alternativen wir zu hochgradig konzentrierten Cloud- und KI-Infrastrukturen brauchen. Diskutiert werden zudem Aspekte technologischer Resilienz in einer zunehmend geopolitisch belasteten Welt: Wie widerstandsfähig wären unsere digitalen Grundlagen, wenn zentrale Dienste oder globale Anbieter plötzlich ausfallen? Welche Verantwortung tragen Staat, Wirtschaft und Wissenschaft gemeinsam, um diesen Risiken zu begegnen?
Ein kurzer Blick auf aktuelle Arbeiten, z. B. aus dem Umfeld der Deutschen Akademie der Technikwissenschaften acatech, zeigt, wie interdisziplinäre Kooperationen helfen können, Innovation und Sicherheit zusammenzuführen. Ziel der Session ist es, Orientierung zu geben: Welche Handlungsoptionen bestehen heute, was sollte man tun, was lieber lassen. Und wie können Deutschland und Europa technologische Innovationen so gestalten, dass sie zugleich wirtschaftliche Stärke, Sicherheit und Souveränität fördern?
Eine excellente Open End Kontaktbörse – wie immer mit großem Buffet und Live Musik erwartet Sie im Rahmen der Ausstellung.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Für die erfolgreiche Umsetzung der Business Wallet (BW) bedarf es neben den rechtlichen Rahmenbedingungen in Verbindung mit den dafür erforderlichen technischen Standards auch der Erfüllung der Anforderungen aus praktischen Anwendungen, um am Ende eine erfolgreiche geschäftliche Umsetzung mit einem frühen Markteinführungszeitpunkt zu gewährleisten.
Dazu müssen zum Markteinführungszeitpunkt die entsprechenden Leistungsmerkmale in hinreichender Qualität und zu angemessenen Konditionen verfügbar sein. Daneben muss es für die Anbieter der BW-Dienstleistungen ein tragfähiges Geschäftsmodell zu Marktbedingungen geben, welches für Anbieter und Anwender in gleicher Weise attraktiv ist.
In den LSP Projekten EWC und WE-BUILD der EU-Kommission hatten und haben Marktteilnehmer bereits Gelegenheit BW-Lösungen zu entwickeln und zu erproben. Parallel dazu finden bereits Planungen für einen praktischen Einsatz der BW in wichtigen Marktbereichen statt.
Diese Session vermittelt die notwendigen Grundlagen und beleuchtet wichtige sicherheitsrelevante Bausteine möglicher VS-Cloud Architekturen
Die ersten regulatorischen Vorgaben zur Nutzung von Post-Quanten-Kryptografie sind da. Weltweit werden Fristen von 2030 bis 2035 genannt. Auch in Deutschland sollen Geheimschutz, KRITIS und andere besonders gefährdete Bereiche bis 2030 möglichst gut abgesichert sein. Doch wie kann ein Umstieg in den kommenden fünf Jahren gelingen?
Der Workshop geht auf notwendige Schritte für eine gelungene Migration ein und betrachtet gängige Hürden. Mit der Erfahrung aus zahlreichen Forschungsprojekten, Kollaborationen und der Migration eigener Produktfeatures wird zur Kryptoinventarisierung berichtet, genauso wie zu ersten Schritten in der echten Welt. Es soll in einer Prognose zu den kommenden Jahren die Vorteile zukünftiger, kryptoagiler Lösungen aufgezeigt werden.
Ende 2024 wurde die dreiteilige Technische Richtlinie „Anforderungen an Anwendungen im Finanzwesen“, TR-03174, durch das BSI veröffentlicht. Ziel der TR ist die Absicherung von mobilen und Web-Anwendungen sowie den zugehörigen Hintergrundsystemen bereits ab deren Planung („security by design“). Derzeit erfolgt eine umfangreiche Überarbeitung der TR, welche die regulatorischen Anforderungen an die Technik, insbesondere aus DORA, PSD2 und 3 sowie den zugehörigen technischen Regulierungsstandards, stärker in die Vorgaben miteinbezieht. Zusätzlich soll die TR um eine „Arbeitstabelle“ erweitert werden, um den Nutzen und den Einsatz in der Praxis zu verbessern. Die Veröffentlichung der überarbeiteten TR ist für Anfang 2026 geplant. Der Beitrag soll Einblicke in die Neuerungen der TR geben und die Möglichkeit der Kommentierung und Diskussion bieten.
Digitale Souveränität basiert auf funktionierendem Wettbewerb auf Basis eines Open-Source Projektes, gestützt durch drei Säulen:
1. Eine breit gefächerte Community von Entwicklern aus vielen Ländern und Organisationen.
2. Eine Verwaltung der Urheberrechte (IPR), idealerweise in einer unabhängigen Organisation/Institution, nicht bei einzelnen Unternehmen.
3. Eine vielfältige Finanzierung aus staatlichen und privaten Quellen, die unabhängige Weiterentwicklung sichert.
Die OSS-Lizenz sollte dabei als Rahmen für fairen Wettbewerb dienen, unterschiedliche Geschäftsmodelle erlauben und eine klare, individuelle Wertschöpfung ermöglichen.
Die Diskussion erfolgt anhand von drei Leitfragen:
1. Wer sind die Rechteinhaber der OSS?
Während viele Projekte IPR in einer unabhängigen Organisation/Institution halten, zeigen einige Beispiele wie auch einzelne Unternehmen die Rechte halten, was überraschende Lizenzänderungen zur Folge hatte und Community-Abspaltungen (Forks) bewirkt hat.
Derartige Unsicherheiten zum Erhalt der Lizenzkontinuität stellen bislang ein Risiko dar. Eine Open-Source-Lizenz garantiert somit keine unabhängige Rechteinhaberstruktur hinsichtlich der IPR.
2. Wer trägt bei?
Der Open Source Contributor Index (OSCI) zeigt eine starke Dominanz von Beitragsleistenden aus nicht europäischen Firmen, was die technische Ausrichtung und die Entwicklung der Projekte beeinflussten.
3. Wer finanziert?
Die Finanzierung ist oft konzentriert und nicht breit gestreut, was die Unabhängigkeit der Weiterentwicklung einschränkt.
Zusammenfassend lässt sich sagen, dass Open Source zwar notwendig, aber nicht hinreichend für digitale Souveränität ist, da Konzentration bei Rechteinhabern, Beitragenden und Finanzierung die Unabhängigkeit und den Wettbewerb mit dem OSS-Projekt gefährden kann. Derartige faktische Abhängigkeiten stellen neben der Akzeptanz der OSS in der öffentlichen Beschaffung einer Herausforderung dar.
eID Systeme – wie z.B. EUDI Wallet – müssen für eine breite Nutzbarkeit auch auf Smartphones verfügbar sein. Wir zeigen Chip-Angriffe auf Krypto-Mechanismen von Smartphones, wie sie auch bei Wallet-Prototypen zum Einsatz kommen. Sicherheitschips in Smartphones können durch neue technische Standards wie GP CSP und GP SAM aber auch interoperabel und sicher zertifiziert gestaltet werden, so dass diesen Angriffsszenarien dauerhaft begegnet werden kann.
Informationen und Vorträge zu
• laufenden Projekten der Weiterentwicklung der Kryptobibliothek Botan
• laufender Weiterentwicklung V-PKI
• Thema PQ-Migration
Die Session beschreibt die Sicherheitsakkreditierung unter Nennung relevanter rechtlicher Vorgaben und Vorschriften bzw. zuständiger Stellen.
Dabei wird die aktuelle Situation im Bereich der Sicherheitsakkreditierung und von konkreten Herausforderungen dargestellt, die u.a. die Anpassung von Prozessen erfordern und Ressourceneinsatz in diesem Bereich rechtfertigen.
Erläutert werden aktuelle Tätigkeiten in dem Handlungsfeld der Sicherheitsakkreditierung und Darstellung der angestrebten Vision in diesem Kontext.
Die regulatorische Landschaft für Weltrauminfrastrukturen wird zunehmend komplex: EU Space Act, NIS-2, CER, CRA und deren nationale Umsetzung stellen Unternehmen und Behörden vor erhebliche Herausforderungen. Der Workshop zeigt, wie BSI-Grundschutzprofile und Technische Richtlinien als praxisnahe Werkzeuge helfen können, diese Anforderungen umzusetzen. In einem interaktiven Format werden zunächst die relevanten Rechtsakte und die BSI-Dokumentenlandschaft vorgestellt. Anschließend folgt eine juristische Tiefenanalyse zu Überschneidungen, Lücken und Synergien sowie die Diskussion für mehr Rechtssicherheit und operative Robustheit.
Der Vortrag stellt die Samsung KNOX Native Solution vor, die sichere Integration von dienstlichen und persönlichen Anwendungen auf Geräten ermöglicht. Die Plattform bietet physische Trennung von Daten, Verschlüsselung, Richtlinienmanagement und Smart Card-Funktionalität, um Herausforderungen in sicherheitskritischen Umgebungen zu adressieren. Ein Live-Rollout demonstriert die praktische Anwendung und Vorteile für Nutzer, die beide Bereiche auf einem Gerät kombinieren möchten. Zukünftig wird KNOX Native Solution eine zentrale Rolle in der sich entwickelnden Sicherheitslandschaft spielen und mögliche Erweiterungen der Plattform ermöglichen.
Ab November 2026 sind alle EU-Mitgliedstaaten verpflichtet, ihren Bürgerinnen und Bürgern eine European Digital Identity Wallet bereitzustellen – ein digitaler Identitätsnachweis mit weitreichenden Konsequenzen für Verwaltung, Wirtschaft und Gesellschaft.
Im Gespräch mit Hagen Saxowski vom BMDS beleuchten wir den aktuellen Stand der deutschen Umsetzungsstrategie: Welche Wallet-Architektur verfolgt Deutschland? Wie positioniert sich die Bundesregierung in der Frage „ein nationales Wallet oder mehrere Anbieter“? Welche Lösungsansätze verfolgen andere EU-Länder und was können wir daraus lernen?
Vertrauen als Erfolgsfaktor: Die technische Machbarkeit allein garantiert noch keine Akzeptanz. Wie gewinnen wir das Vertrauen der Bürgerinnen und Bürger in diese neue Technologie? Welche Rolle spielen Transparenz, Kommunikation, Datenschutz und die freiwillige Nutzung?
Das Ökosystem dahinter: Die Wallet ist nur so gut wie die Infrastruktur, die sie trägt. Welche Rolle spielen Vertrauensdiensteanbieter? Wie werden Attributanbieter – von Behörden über Universitäten bis zu privaten Unternehmen – in das System eingebunden? Welche technischen und rechtlichen Standards müssen erfüllt werden, und wie wird Qualität und Sicherheit gewährleistet?
Ein besonderer Fokus liegt zudem auf der Rolle von Unternehmen: Die eIDAS:2024-Verordnung sieht vor, dass auch juristische Personen Wallets nutzen können, um vereinfacht am E-Government teilzunehmen. Wie ist hier der Umsetzungsstand und welche praktischen Hürden gibt es noch?
Wir wollen über die Balance zwischen technischer Innovation, regulatorischer Vorgabe und gesellschaftlicher Akzeptanz auf dem Weg zu einer funktionierenden digitalen Identitätsinfrastruktur sprechen.
Die Netzwerke rund um die digitale Identität bewegen und verändern sich kontinuierlich. Neue Impulse und lange Erfahrung brauchen sich gegenseitig – und müssen zueinander gebracht werden. Auch der Vorabend des Kongresses dient ganz dieser Aufgabe: Sie sind Sie eingeladen zum ersten Come Together der Referent:innen und Teilnehmenden.
In guter Tradition mit Live Musik und einem großen Buffet.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Endgeräteseitig gewährleisten Hardware-Sicherheitselemente den bestmöglichen Schutz und das höchste Vertrauensniveau für die Digitale Identität und alle mit ihr verbundenen Authentifikations- und Signatur-Prozesse. Bekannt und bewährt aus der Chipkartentechnologie sind diese Komponenten in mobilen Endgeräten bereits als herstellerspezifisches Sicherheitselemente und als eSIM (embedded SIM) Technologie bereits weit verbreitet und seit geraumer Zeit in Anwendung.
Um die technischen Möglichkeiten von Sicherheitselementen für alle Anwendungen und Dienstleistungen diskriminierungsfrei und zu den im europäischen Binnenmarkt üblichen datenschutz- und sicherheitsrechtlichen Anforderungen verfügbar zu machen, bedarf es geeigneter rechtlicher Rahmenbedingungen in Verbindung mit einschlägigen technischen (Schnittstellen- und Zertifizierungs-) Standards.
Die eIDAS-VO kann in Verbindung mit dem Digital Markets Act und den in den einschlägigen Normungsgremien entwickelten Standards hierfür die notwendigen Voraussetzungen schaffen. Neben der Digitalen Identität wird auch der Digitale Euro, insbesondere dessen Offline-Variante, auf eine verbindliche Umsetzung dieser Anforderungen angewiesen sein.
Auch wenn der breite Einsatz von Sicherheitselementen bereits gesichert erscheint, bleibt die Frage, ob dies auch diskriminierungsfrei, unter Wettbewerbsbedingungen und unter Wahrung der Souveränität der Bürger und Anwender in Wirtschaft und Verwaltung erfolgen wird. Hier kommt der eIDAS-VO und den zugehörigen Standards eine Schlüsselfunktion zu.
Wie wird sich die Payment-Landschaft bis 2030 entwickeln? Wird EPI mit Wero die Hoffnung auf mehr europäische Eigenständigkeit erfüllen können, was wird bis dahin aus der girocard und wie werden sich Mastercard und Visa positionieren?
Im E-Commerce vollzieht sich eine besonders drastische Veränderung: KI-gesteuerte Agenten können inzwischen Einkaufsprozesse fast komplett übernehmen. Daraus ergeben sich neue Herausforderungen, um Sicherheit und Vertrauen weiter gewährleisten zu können.
This is the new global trust infrastructure that protects against fake news and image manipulation. The rapid proliferation of AI-generated content threatens the integrity of our entire information ecosystem. The CAI’s free, open-source tools support a broad and ever-expanding range of content creation tools, including generative AI, digital photography, digital art, and much more besides. Each asset is cryptographically hashed and signed to create a verifiable, tamper-evident record that reveals any changes to the asset or its metadata. This forum will introduce the revolutionary new tools and explore their implementation in Europe.
# Session In English #
eIDAS 2.0 verpflichtet die Mitgliedsstaaten, Wallet-Lösungen nicht nur für Bürgerinnen und Bürger, sondern auch für Organisationen auszugeben, also zum Beispiel für Unternehmen, Vereine und Behörden. Dazu ist zunächst zu klären, welche elektronischen Identitäten dafür zugrunde gelegt werden können.
Der Trend zum digitalen Bezahlen manifestiert sich im kontinuierlichen Wachstum von Mobile Payment. Immer mehr Menschen bezahlen per Smartphone oder Smartwatch. Dabei zeigt sich die europäische Mobile-Payment-Landkarte äußerst bunt und vielfältig. Wohin wird hier die Reise gehen und welche Schlüsse können Banken daraus ziehen?
Jedenfalls eröffnet die Freigabe der NFC-Schnittstelle bei Apple neue Perspektiven für den Business Case der Banken.
Einfluss der USA und Chinas, Bezug zu Infrastruktur und Behördenarbeit
Die mit eIDAS 2.0 kommende europäische digitale Identität kann Authentifizierungs- und Autorisierungsprozesse im Zahlungsverkehr – vom Onboarding bis zur Transaktionsabwicklung – beschleunigen und vereinfachen. Dazu sind allerdings noch einige regulatorische Herausforderungen zu klären. Das betrifft auch die Haftungsregeln im Zusammenhang mit der EUDI-Wallet und deren Nutzungsmöglichkeiten im Payment.
Im Online-Payment sind Kartenherausgeber und Acquirer gerade damit beschäftigt, das neue Verfahren „Click to Pay“ einzuführen. Für die Verbraucher soll das den Check-out vereinfachen und vor allem den Bezahlprozess noch bequemer machen – ohne Abstriche bei der Sicherheit. Online-Händler sollen dadurch von höheren Conversion-Rates profitieren. Doch lohnt sich der Aufwand an Zeit und Geld, um den Marktanteil von Karten im Online-Payment zu stabilisieren oder sogar auszubauen? Spannend wird es, wenn man Click to Pay im größeren SRC-Kontext betrachtet: Mit EMVCo’s EVOP hält SRC bereits Einzug in Plug-&-Charge-Use-Cases der Elektromobilität – und könnte man das ähnlich nicht auch für Mautsysteme (Tolling) denken?
Definitiv die nun letzte Gelegenheit für einen kurzen Austausch mit Fachkolleg:innen bei einem Kaffee. Das war’s.
Wir sehen uns hoffentlich wieder in einem Jahr:
OMNISECURE 2027 vom 18. bis 20. Januar.