The World of Smart ID Solutions
Berlin I 19. – 21. Januar 2026
Nach eIDAS 2.0 sind alle EU-Mitgliedstaaten verpflichtet, bis 2026 eine digitale Brieftasche („EUDI-Wallet“) einzuführen. Mit ihr soll jeder Bürger seine Identität und weitere Nachweise europaweit gegenüber staatlichen oder privatwirtschaftlichen Diensten erbringen können – und das auf hohem Vertrauensniveau. Die Umsetzungen von Mitgliedsstaaten und privaten Anbietern unterscheiden sich mitunter grundlegend voneinander, darum stellt sich die Frage, wie die Mindestanforderungen aus eIDAS angemessen implementiert werden können. In dieser Session werden technische Anforderungen an EUDI-Wallets aus verschiedenen Perspektiven vorgestellt.
SecuVOICE erhält mit „Group Messaging“ ein weiteres Feature für die VS-NfD sichere mobile Kommunikation in Behörden. Mit dem neuen Feature wird SecuVOICE endgültig zur Komplettlösung für sichere mobile Kommunikation. BlackBerry, als erster Anbieter eines vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Mobile-Device-Management-Systems (MDM), bietet die Lösung für eine sichere und effiziente Geräteverwaltung. Die BSI-Zertifizierung ist Voraussetzung für den Einsatz von BlackBerry Unified Endpoint Management (UEM) in Kombination mit Apple Indigo (iOS-Geräte im behördlichen Einsatz) und Samsung Knox.
In dieser Session geben die Referenten einen daten- und praxisbasierten Überblick über den aktuellen State of AI. Was bedeuten die Entwicklungen für Anbieter und ihren Go-to-Market (GTM)? Worauf sollten Entscheider:innen im Public Sector achten, wenn sie KI sinnvoll, verantwortungsvoll und nutzerorientiert einsetzen möchten? Die Session beleuchtet konkrete Anwendungsfelder, Erfolgsfaktoren und Stolpersteine und zeigt, wie öffentliche Organisationen sich strategisch auf eine KI-gestützte Zukunft vorbereiten können.
Mit dem EUDI-Wallet beginnt eine neue Ära des Identitätsmanagements – auch für Unternehmen. Doch während die Diskussion oft auf natürliche Personen fokussiert, zeigt sich schnell: Der „One Size fits all“-Ansatz greift hier zu kurz. Unternehmen haben völlig andere Anforderungen an Nachweisführung, Berechtigungsmanagement und Rollenmodelle – und auch untereinander könnten die Unterschiede kaum größer sein. Was braucht ein Start-up oder Ein-Personen-Unternehmen im Vergleich zu einem Konzern mit mehreren tausend Beschäftigten? Welche Use Cases lassen sich übertragen, welche nicht? Der Workshop beleuchtet die vielfältigen Unternehmensperspektiven auf das EUDI Wallet, diskutiert, wie technische und organisatorische Spezifikationen aussehen müssen, um einen echten Mehrwert für alle Marktteilnehmer zu schaffen – und zeigt, warum Differenzierung der Schlüssel zu breiter Akzeptanz ist. Governikus und Procivis führen Sie durch diesen Workshop und können Impulse aus den Use-Cases im Webuild Konsortium einbringen. Im Webuild arbeiten die beiden Firmen mit ca. 350 anderen europäischen Firmen an Use-Cases, über die das Unternehmenswallet erprobt werden kann.
Nach Inkrafttreten der neuen eIDAS Verordnung und während die zugehörigen Implementing Acts entstehen, haben in allen Mitgliedstaaten intensive Arbeiten an der Umsetzung der damit Verbundenen Verpflichtungen begonnen. Dies betrifft die Entwicklung eigener EUDI-Wallets, die Bereitstellung notwendiger Issuer, aber auch die Vorbereitung diverser Register auf den Zugriff durch Vertrauensdienste. In dieser Session sollen die Anbieter von EUDI-Wallets den Stand ihrer Entwicklung ca. 11 Monate vor dem Roll-Out vorstellen.
Lebendige App-Ökosysteme ermöglichen bedarfsgerechten Verwendung von Smartphones und Tablets. Die Evaluierung nativer Plattform-Mechanismen ermöglicht einen effizienten und skalierbaren Prozess, Apps auf VS-NfD-Niveau für Plattformlösungen (indigo, KNS) im Ökosystem zu etablieren. Der breite Einsatz dieser Lösungen bietet einen niederschwelligen Zugang zur mobilen VS-Bearbeitung.
Eine excellente Open End Kontaktbörse – wie immer mit großem Buffet und Live Musik erwartet Sie im Rahmen der Ausstellung.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Für die erfolgreiche Umsetzung der Business Wallet (BW) bedarf es neben den rechtlichen Rahmenbedingungen in Verbindung mit den dafür erforderlichen technischen Standards auch der Erfüllung der Anforderungen aus praktischen Anwendungen, um am Ende eine erfolgreiche geschäftliche Umsetzung mit einem frühen Markteinführungszeitpunkt zu gewährleisten.
Dazu müssen zum Markteinführungszeitpunkt die entsprechenden Leistungsmerkmale in hinreichender Qualität und zu angemessenen Konditionen verfügbar sein. Daneben muss es für die Anbieter der BW-Dienstleistungen ein tragfähiges Geschäftsmodell zu Marktbedingungen geben, welches für Anbieter und Anwender in gleicher Weise attraktiv ist.
In den LSP Projekten EWC und WE-BUILD der EU-Kommission hatten und haben Marktteilnehmer bereits Gelegenheit BW-Lösungen zu entwickeln und zu erproben. Parallel dazu finden bereits Planungen für einen praktischen Einsatz der BW in wichtigen Marktbereichen statt.
Diese Session vermittelt die notwendigen Grundlagen und beleuchtet wichtige sicherheitsrelevante Bausteine möglicher VS-Cloud Architekturen
Die ersten regulatorischen Vorgaben zur Nutzung von Post-Quanten-Kryptografie sind da. Weltweit werden Fristen von 2030 bis 2035 genannt. Auch in Deutschland sollen Geheimschutz, KRITIS und andere besonders gefährdete Bereiche bis 2030 möglichst gut abgesichert sein. Doch wie kann ein Umstieg in den kommenden fünf Jahren gelingen?
Der Workshop geht auf notwendige Schritte für eine gelungene Migration ein und betrachtet gängige Hürden. Mit der Erfahrung aus zahlreichen Forschungsprojekten, Kollaborationen und der Migration eigener Produktfeatures wird zur Kryptoinventarisierung berichtet, genauso wie zu ersten Schritten in der echten Welt. Es soll in einer Prognose zu den kommenden Jahren die Vorteile zukünftiger, kryptoagiler Lösungen aufgezeigt werden.
Ende 2024 wurde die dreiteilige Technische Richtlinie „Anforderungen an Anwendungen im Finanzwesen“, TR-03174, durch das BSI veröffentlicht. Ziel der TR ist die Absicherung von mobilen und Web-Anwendungen sowie den zugehörigen Hintergrundsystemen bereits ab deren Planung („security by design“). Derzeit erfolgt eine umfangreiche Überarbeitung der TR, welche die regulatorischen Anforderungen an die Technik, insbesondere aus DORA, PSD2 und 3 sowie den zugehörigen technischen Regulierungsstandards, stärker in die Vorgaben miteinbezieht. Zusätzlich soll die TR um eine „Arbeitstabelle“ erweitert werden, um den Nutzen und den Einsatz in der Praxis zu verbessern. Die Veröffentlichung der überarbeiteten TR ist für Anfang 2026 geplant. Der Beitrag soll Einblicke in die Neuerungen der TR geben und die Möglichkeit der Kommentierung und Diskussion bieten.
Digitale Souveränität basiert auf funktionierendem Wettbewerb auf Basis eines Open-Source Projektes, gestützt durch drei Säulen:
1. Eine breit gefächerte Community von Entwicklern aus vielen Ländern und Organisationen.
2. Eine Verwaltung der Urheberrechte (IPR), idealerweise in einer unabhängigen Organisation/Institution, nicht bei einzelnen Unternehmen.
3. Eine vielfältige Finanzierung aus staatlichen und privaten Quellen, die unabhängige Weiterentwicklung sichert.
Die OSS-Lizenz sollte dabei als Rahmen für fairen Wettbewerb dienen, unterschiedliche Geschäftsmodelle erlauben und eine klare, individuelle Wertschöpfung ermöglichen.
Die Diskussion erfolgt anhand von drei Leitfragen:
1. Wer sind die Rechteinhaber der OSS?
Während viele Projekte IPR in einer unabhängigen Organisation/Institution halten, zeigen einige Beispiele wie auch einzelne Unternehmen die Rechte halten, was überraschende Lizenzänderungen zur Folge hatte und Community-Abspaltungen (Forks) bewirkt hat.
Derartige Unsicherheiten zum Erhalt der Lizenzkontinuität stellen bislang ein Risiko dar. Eine Open-Source-Lizenz garantiert somit keine unabhängige Rechteinhaberstruktur hinsichtlich der IPR.
2. Wer trägt bei?
Der Open Source Contributor Index (OSCI) zeigt eine starke Dominanz von Beitragsleistenden aus nicht europäischen Firmen, was die technische Ausrichtung und die Entwicklung der Projekte beeinflussten.
3. Wer finanziert?
Die Finanzierung ist oft konzentriert und nicht breit gestreut, was die Unabhängigkeit der Weiterentwicklung einschränkt.
Zusammenfassend lässt sich sagen, dass Open Source zwar notwendig, aber nicht hinreichend für digitale Souveränität ist, da Konzentration bei Rechteinhabern, Beitragenden und Finanzierung die Unabhängigkeit und den Wettbewerb mit dem OSS-Projekt gefährden kann. Derartige faktische Abhängigkeiten stellen neben der Akzeptanz der OSS in der öffentlichen Beschaffung einer Herausforderung dar.
eID Systeme – wie z.B. EUDI Wallet – müssen für eine breite Nutzbarkeit auch auf Smartphones verfügbar sein. Wir zeigen Chip-Angriffe auf Krypto-Mechanismen von Smartphones, wie sie auch bei Wallet-Prototypen zum Einsatz kommen. Sicherheitschips in Smartphones können durch neue technische Standards wie GP CSP und GP SAM aber auch interoperabel und sicher zertifiziert gestaltet werden, so dass diesen Angriffsszenarien dauerhaft begegnet werden kann.
Informationen und Vorträge zu
• laufenden Projekten der Weiterentwicklung der Kryptobibliothek Botan
• laufender Weiterentwicklung V-PKI
• Thema PQ-Migration
Raumfahrt wird zur kritischen Infrastruktur und Ziel hybrider Angriffe. Der EU Space Act schafft verbindliche Rahmenbedingungen für die europäischen Raumfahrtaktivitäten. BSI-Grundschutzprofile und Technische Richtlinien ermöglichen eine robuste Absicherung komplexer Systeme. Der Workshop zeigt, wie regulatorische Vorgaben in resiliente und transparente Sicherheitsarchitekturen überführt werden können
Ab November 2026 sind alle EU-Mitgliedstaaten verpflichtet, ihren Bürgerinnen und Bürgern eine European Digital Identity Wallet bereitzustellen – ein digitaler Identitätsnachweis mit weitreichenden Konsequenzen für Verwaltung, Wirtschaft und Gesellschaft.
Im Gespräch mit Hagen Saxowski vom BMDS beleuchten wir den aktuellen Stand der deutschen Umsetzungsstrategie: Welche Wallet-Architektur verfolgt Deutschland? Wie positioniert sich die Bundesregierung in der Frage „ein nationales Wallet oder mehrere Anbieter“? Welche Lösungsansätze verfolgen andere EU-Länder und was können wir daraus lernen?
Vertrauen als Erfolgsfaktor: Die technische Machbarkeit allein garantiert noch keine Akzeptanz. Wie gewinnen wir das Vertrauen der Bürgerinnen und Bürger in diese neue Technologie? Welche Rolle spielen Transparenz, Kommunikation, Datenschutz und die freiwillige Nutzung?
Das Ökosystem dahinter: Die Wallet ist nur so gut wie die Infrastruktur, die sie trägt. Welche Rolle spielen Vertrauensdiensteanbieter? Wie werden Attributanbieter – von Behörden über Universitäten bis zu privaten Unternehmen – in das System eingebunden? Welche technischen und rechtlichen Standards müssen erfüllt werden, und wie wird Qualität und Sicherheit gewährleistet?
Ein besonderer Fokus liegt zudem auf der Rolle von Unternehmen: Die eIDAS:2024-Verordnung sieht vor, dass auch juristische Personen Wallets nutzen können, um vereinfacht am E-Government teilzunehmen. Wie ist hier der Umsetzungsstand und welche praktischen Hürden gibt es noch?
Wir wollen über die Balance zwischen technischer Innovation, regulatorischer Vorgabe und gesellschaftlicher Akzeptanz auf dem Weg zu einer funktionierenden digitalen Identitätsinfrastruktur sprechen.
Die Netzwerke rund um die digitale Identität bewegen und verändern sich kontinuierlich. Neue Impulse und lange Erfahrung brauchen sich gegenseitig – und müssen zueinander gebracht werden. Auch der Vorabend des Kongresses dient ganz dieser Aufgabe: Sie sind Sie eingeladen zum ersten Come Together der Referent:innen und Teilnehmenden.
In guter Tradition mit Live Musik und einem großen Buffet.
Hotel Palace
Budapester Straße 45 – 10787 Berlin
Endgeräteseitig gewährleisten Hardware-Sicherheitselemente den bestmöglichen Schutz und das höchste Vertrauensniveau für die Digitale Identität und alle mit ihr verbundenen Authentifikations- und Signatur-Prozesse. Bekannt und bewährt aus der Chipkartentechnologie sind diese Komponenten in mobilen Endgeräten bereits als herstellerspezifisches Sicherheitselemente und als eSIM (embedded SIM) Technologie bereits weit verbreitet und seit geraumer Zeit in Anwendung.
Um die technischen Möglichkeiten von Sicherheitselementen für alle Anwendungen und Dienstleistungen diskriminierungsfrei und zu den im europäischen Binnenmarkt üblichen datenschutz- und sicherheitsrechtlichen Anforderungen verfügbar zu machen, bedarf es geeigneter rechtlicher Rahmenbedingungen in Verbindung mit einschlägigen technischen (Schnittstellen- und Zertifizierungs-) Standards.
Die eIDAS-VO kann in Verbindung mit dem Digital Markets Act und den in den einschlägigen Normungsgremien entwickelten Standards hierfür die notwendigen Voraussetzungen schaffen. Neben der Digitalen Identität wird auch der Digitale Euro, insbesondere dessen Offline-Variante, auf eine verbindliche Umsetzung dieser Anforderungen angewiesen sein.
Auch wenn der breite Einsatz von Sicherheitselementen bereits gesichert erscheint, bleibt die Frage, ob dies auch diskriminierungsfrei, unter Wettbewerbsbedingungen und unter Wahrung der Souveränität der Bürger und Anwender in Wirtschaft und Verwaltung erfolgen wird. Hier kommt der eIDAS-VO und den zugehörigen Standards eine Schlüsselfunktion zu.
Wie wird sich die Payment-Landschaft bis 2030 entwickeln? Wird EPI mit Wero die Hoffnung auf mehr europäische Eigenständigkeit erfüllen können, was wird bis dahin aus der girocard und wie werden sich Mastercard und Visa positionieren?
Im E-Commerce vollzieht sich eine besonders drastische Veränderung: KI-gesteuerte Agenten können inzwischen Einkaufsprozesse fast komplett übernehmen. Daraus ergeben sich neue Herausforderungen, um Sicherheit und Vertrauen weiter gewährleisten zu können.
eIDAS 2.0 verpflichtet die Mitgliedsstaaten, Wallet-Lösungen nicht nur für Bürgerinnen und Bürger, sondern auch für Organisationen auszugeben, also zum Beispiel für Unternehmen, Vereine und Behörden. Dazu ist zunächst zu klären, welche elektronischen Identitäten dafür zugrunde gelegt werden können.
Der Trend zum digitalen Bezahlen manifestiert sich im kontinuierlichen Wachstum von Mobile Payment. Immer mehr Menschen bezahlen per Smartphone oder Smartwatch. Dabei zeigt sich die europäische Mobile-Payment-Landkarte äußerst bunt und vielfältig. Wohin wird hier die Reise gehen und welche Schlüsse können Banken daraus ziehen?
Jedenfalls eröffnet die Freigabe der NFC-Schnittstelle bei Apple neue Perspektiven für den Business Case der Banken.
Die mit eIDAS 2.0 kommende europäische digitale Identität kann Authentifizierungs- und Autorisierungsprozesse im Zahlungsverkehr – vom Onboarding bis zur Transaktionsabwicklung – beschleunigen und vereinfachen. Dazu sind allerdings noch einige regulatorische Herausforderungen zu klären. Das betrifft auch die Haftungsregeln im Zusammenhang mit der EUDI-Wallet und deren Nutzungsmöglichkeiten im Payment.
Das BSI stellt das Thema der (NATO-)Sicherheitsakkreditierung von IT-Systemen zur Verarbeitung von VS über- oder zwischenstaatlicher Organisationen (bspw. EU oder NATO) vor.
Neben der rechtlichen Einordnung des Themas bilden der aktuelle Status Quo, die einhergehenden Herausforderungen sowie die zukünftige Entwicklung und die Vision inhaltliche Schwerpunkte des Vortrags.
Im Online-Payment sind Kartenherausgeber und Acquirer gerade damit beschäftigt, das neue Verfahren „Click to pay“ einzuführen. Für die Verbraucher soll das den Check-out vereinfachen und vor allem den Bezahlprozess noch bequemer machen – ohne Abstriche bei der Sicherheit. Online-Händler sollen dadurch von höheren Conversion-Rates profitieren. Doch lohnt sich der Aufwand an Zeit und Geld, um den Marktanteil von Karten im Online-Payment zu stabilisieren oder sogar auszubauen?
Definitiv die nun letzte Gelegenheit für einen kurzen Austausch mit Fachkolleg:innen bei einem Kaffee. Das war’s.
Wir sehen uns hoffentlich wieder in einem Jahr:
OMNISECURE 2027 vom 18. bis 20. Januar.