In jüngerer Zeit wird intensiv über die Einführung eines Digitalen Personalausweises diskutiert. Dieser soll in Form einer Chipkarte alle bisherigen Inhalte und Merkmale eines Personalausweises für die Sichtprüfung enthalten und außerdem mit einem Chip versehen sein, der es dem Inhaber gestattet, elektronisch zu signieren, zu verschlüsseln und sich zu authentifizieren. Zusätzlich soll der Chip die automatisierte Überprüfung biometrischer Merkmale des Inhabers ermöglichen.(Quelle: Verlag).
Die Verbreitung des Internets und die digitale Durchdringung aller Lebensbereiche hat Einfluss auf die Identitätsbildung von Individuen und Gruppen. Dabei spielt die Einführung von digitalen Authentifizierungsmechanismen und -karten wie der neue digitale Personalausweis (nPA) eine zunehmend wichtige Rolle.Dies kann ebenfalls die politische Partizipationsbereitschaft des Bürgers tangieren. Partizipation als Teilhabe am inhaltlichen Diskurs auf Bundesebene in Deutschland benötigt dabei Beteiligungsangebote der Parteien, welche den Bürger mit einbindet. Elektronische digitale Authentifikationsmechanismen könnten dabei politischen Aussagen der Bürger mehr Gewicht und damit Legitimität verleihen oder auch die Partizipation durch Bedrohungen im Datenschutz behindern. Im Ergebnis ist eine inhaltliche Partizipation des Bürgers über das Internet bei den Parteien bisher nur selten möglich, ein Diskurs über die Nutzung von authentifizierten elektronischen Beteiligungsverfahren wie dem nPA ist bei den meisten Parteien noch nicht feststellbar.
Die Inhalte der verlinkten Blogs und Blog Beiträge unterliegen in vielen Fällen keiner redaktionellen Kontrolle.
Warnung zur Verfügbarkeit
Eine dauerhafte Verfügbarkeit ist nicht garantiert und liegt vollumfänglich in den Händen der Herausgeber:innen. Bitte erstellen Sie sich selbständig eine Kopie falls Sie diese Quelle zitieren möchten.
Dient die Einbindung der Zivilgesellschaft nur als Feigenblatt? – Public Domain Albrecht Dürer: Adam und EvaGeht es nach der Bundesregierung, sind die Jahre des Personalausweises als Plastikkarte gezählt. An seine Stelle soll eine digitale Brieftasche treten. Wie diese konkret aussehen wird, soll ein Innovationswettbewerb entscheiden. Die Zivilgesellschaft sieht sich dabei außen vor.
Intro -- -- Vorwort -- Teil 1: Einführung in den Untersuchungsgegenstand -- A. Problemstellung -- B. Gang der Untersuchung -- Teil 2: Grundbegriffe und Ausgangslage -- A. Identität -- I. Identität und Identifizierung -- 1. Identitätsdaten -- a) Personalien -- b) Personenkennzeichen -- c) Biometrische Merkmale -- d) Identitätsdaten bei elektronischer Kommunikation -- e) Identität als Identifizierung durch den Kommunikationspartner -- 2. Identitätsattribute -- 3. Identifikatoren -- 4. Digitale Identitäten -- 5. Partielle Identitäten -- II. Identität im Recht -- III. Identitäten juristischer Personen -- IV. Identitätsmanagement -- B. Begriff und Steuerung des E-Governments in Deutschland -- I. Begriff des E-Governments -- 1. Begriffsentwicklung -- 2. Abgrenzung zu E-Justice -- 3. Interaktionsstufen von E-Government -- a) Information -- b) Kommunikation -- c) Transaktion -- 4. Prozessorientierung -- II. IT-Planungsrat -- III. Nationale E-Government-Strategie (NEGS) -- IV. Bestandteil der Digitalen Agenda 2014-2017 -- C. Identitätsmanagement im E-Government -- I. Medienbruchfreie Prozesse -- II. Identifizierung des Nutzers -- III. Gefahren und Herausforderungen der elektronischen Kommunikation -- 1. Generelle Gefahren -- a) Die Transnationalität der Datenverarbeitung -- b) Angriffe auf die Kommunikationswege und Kompromittierung von Transaktionen -- aa) Unsicherheit der "einfachen" E-Mail -- bb) Angriffe auf den Login eines Nutzers -- cc) Missbrauch einer Nutzeridentität bzw. Identitätsmissbrauch -- dd) Man-in-the-middle-Angriffe -- ee) Computerviren, Würmer und Trojaner -- ff) Zugriffe durch den Staat und Private -- c) Mangelnde Nachvollziehbarkeit von Veränderungen in der digitalen Welt -- d) Mehrdimensionalität des Internets -- e) Trennung in Frontoffice- und Backoffice-Strukturen -- f) Vernetzung und Dezentralität des Internets.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Inhaltsangabe: Bisher gibt es keine Möglichkeit, online und somit medienbruchfrei einen sicheren Identitätsnachweis im Rahmen eines transaktionsorientierten Geschäftsprozesses erbringen zu können. Durch Inkrafttreten der Europäischen Dienstleistungsrichtlinie wird dies jedoch zwingend erforderlich. Um der Anforderung zu genügen, wird der neue elektronische Personalausweis mit einer elektronischen Identitätsfunktion ausgestattet sein. Wegen der Übertragung sensibler personenbezogener Daten ist die Implementierung einer sicheren Infrastruktur von zentraler Bedeutung. Da vorgesehen ist, die elektronische Identitätsfunktion grenzüberschreitend in der EU anwenden zu können, müssen entsprechende Architekturen etabliert werden, die Interoperabilität gewährleisten. Die vorliegende Studie beleuchtet zunächst, welche E-Government-Programme auf EU- und auf BRD-Ebene sich mit dem Thema befassen und welche Vorgaben bezüglich der Umsetzung einer elektronischen Identität erarbeitet wurden. Selbstverständlich gibt es auch einige gesetzliche Normen, die dabei zu berücksichtigen sind und andere, die den Erfordernissen entsprechend anzupassen sind. Sie werden ebenfalls vorgestellt. Im Anschluss wird die Notwendigkeit der Einführung digitaler Identitäten erläutert. Die Studie beschreibt den Umgang mit Personenkennzahlen in Deutschland. Die Rechtslage macht die Verwendung bereichsspezifischer Personenkennzahlen erforderlich. Wie dies umgesetzt wird, wird beispielhaft an einigen aktuellen Projekten der Bundesverwaltung erörtert. Die weiteren Kapitel befassen sich insbesondere mit der technischen Aspekten von elektronischen Identitäten. Zunächst wird beschrieben, wie der neue elektronsiche Personalausweis umgesetzt werden wird. Besonderes Augenmerk wird dabei auf die Spezifikation des Protokolls zur Implementierung der elektronsichen Identitätsfunktion gerichtet und es werden Aspekte der Interoperabilität der Funktion beleuchtet. Dies betrifft zum einen Interoperabilität der Chipkarten, die im Rahmen der Kartenprojekte der Bundesregierung ausgegeben werden. Zum anderen betrifft es die grenzüberschreitende Interoperabilität der unterschiedlichen eID-Lösungen der EU-Staaten. Mit den sogenannten Bürgerportalen wird eine weitere Lösung der Bundesregierung beschrieben, mit der die Erbringung eines sicheren elektronischen Identitätsnachweises möglich ist. Zuletzt werden mögliche Einsatzszenarien der elektronischen Identitätsfunktion dargestellt.
Verfügbarkeit an Ihrem Standort wird überprüft
Dieses Buch ist auch in Ihrer Bibliothek verfügbar:
Inhaltsangabe: Eine ganze Reihe von Verfahren der öffentlichen Verwaltung sind bereits heute als E-Government-Anwendungen umgesetzt. Dadurch wurden die damit einhergehenden Geschäftsprozesse zum Teil optimiert. Dies betrifft Aspekte der Interaktion, Information und Kommunikation zwischen Bürgern und der Verwaltung. Ein Bürger kann beispielsweise eine ganze Reihe von Informationen auf der Website einer Behörde einsehen und mit ihr per EMail kommunizieren. Jedoch lassen sich nach wie vor viele transaktionsorientierte Geschäftsprozesse aufgrund einer fehlenden Infrastruktur für digitale Identitäten nicht medienbruchfrei über das Internet abwickeln. Viele Verwaltungsakte erfordern eine eindeutige Identifizierung des Bürgers. Derzeit dient vor allem der Personalausweis als Dokument zum Nachweis der Identität in hoheitlichen manuellen Verfahren. Auf ihm werden die Identitätsdaten ausschließlich aufgedruckt und können somit nicht elektronisch übermittelt werden. Die betreffenden Genehmigungsverfahren können somit nicht medienbruchfrei abgewickelt werden. Der Bürger muss also zu ihrer Durchführung nach wie vor persönlich bei der jeweiligen Behörde erscheinen, damit ein Behördenmitarbeiter durch Inaugenscheinnahme des Personalausweises abgleichen kann, ob der Bürger derjenige ist, der er zu sein behauptet. Gäbe es die Möglichkeit, sich im Internet auf sichere Weise elektronisch zu identifizieren, so würde dies zu einer weiteren erheblichen Optimierung der hoheitlichen Verfahren führen. Viele Genehmigungsverfahren, die bislang ein umfangreiches Mitwirken von Behördenmitarbeitern erforderten, könnten dann automatisiert und elektronisch abgewickelt werden. Behördenmitarbeiter müssten nur noch in den Prozess eingreifen, wenn es einer Entscheidung bedarf, die nicht automatisiert abgebildet werden kann. Für den Bürger wiederum würde die Einführung einer digitalen Identität bedeuten, dass Behördengänge unnötig werden und er nicht an die Öffnungszeiten der jeweiligen Behörde gebunden ist. Unter der Identität einer Person versteht man die Menge der Ausprägungen aller Attribute, die diese charakterisieren. Jede Person besitzt eine eindeutige Identität. Ändert sich die Ausprägung eines Attributs, beispielsweise des Alters, so behält die Person ihre Identität bei. Um eine Person in Geschäftsprozessen identifizieren zu können, bedarf es demnach einer unveränderlichen Teilmenge an Attributen, die eindeutig ist. Häufig wird hierzu ein gesondertes Ordnungsmerkmal verwendet. Partielle Identitäten bilden nur eine Teilmenge der charakterisierenden Attribute einer Person ab. Sinnvollerweise sollte eine partielle Identität solche Attribute beinhalten, die in dem jeweiligen Kontext adäquate Informationseinheiten darstellen. Eine digitale Identität wiederum stellt die elektronische Repräsentation einer partiellen Identität dar. Derzeit verzichten viele Bürger in Deutschland auf die Nutzung von E-Government-Anwendungen, da sie nicht in deren Sicherheit und generell der des Internet vertrauen. In den Medien wird vielfach von entsprechenden Sicherheitslücken berichtet. So haben viele die Sorge, dass ihre personenbezogenen Daten in die Hände Unbefugter gelangen (beispielsweise durch Phishing-Atacken) oder bei der Übertragung in böswilliger Absicht verfälscht werden können. Kennt ein Unberechtigter erst die Identitätsdaten einer anderen Person, so kann er sie dazu missbrauchen, deren Identität vorzutäuschen (Identitätsdiebstahl). Die Verwendung einer digitalen Identität stellt also zunächst nur eine behauptete Identität (Claim) dar. Bei Verwaltungsakten, die einen Nachweis der Identität erfordern, muss die behauptete Identität also verifiziert werden. Dabei bestehen Sicherheitsziele bezüglich der Verbindlichkeit und Vertraulichkeit der übertragenen Daten. 'Unter dem Sammelbegriff Verbindlichkeit versteht man das Ziel, dass die übertragenen Daten als 'gültig' angesehen werden können. Insbesondere sind hierbei die Rechtsverbindlichkeit (im Sinne eines Vertragsabschlusses), Erfüllung der Schriftform-Erfordernis (gemäß den rechtlichen Anforderungen) und die Nicht-Abstreitbarkeit (Schutz gegen nachträgliches Bestreiten der Urheberschaft) zu gewährleisten. Außerdem sind auch die Anforderungen Identifizierbarkeit des Absenders (Möglichkeit der eindeutigen Zuordnung der Identifikations-Daten), Eindeutigkeit der Abbildung der Authentisierungs-Daten auf den Datenbestand und Integrität der Daten (Schutz gegen Veränderung von Daten bei deren Übertragung) wichtig. Für viele Fachverfahren ist auch der Zeitpunkt der Identitätsfeststellung wesentlich, also die Frage nach der Notwendigkeit einer Ex-ante-Authentifizierung (Authentifizierung vor Erbringung der Dienstleistung).' [AIEG02, S. 10] Letzteres gilt für Verfahren, die zunächst die Vorlage des Personalausweises erfordern, per se. 'Unter Vertraulichkeit versteht man das Ziel, dass kein unberechtigter Dritter Kenntnis der übertragenen Daten erhält. Insbesondere sind hierbei die Sicherheit der Datenübertragung (Schutz gegen Mitlesen bei der Datenübermittlung) und die Adressierbarkeit des Empfängers (Schutz gegen Übermittlung der Daten an einen unberechtigten Dritten) zu gewährleisten.' Da bei Verwendung einer digitalen Identität der Nachweis durch Inaugenscheinnahme entfällt, müssen gleichwertige Sicherheitsfunktionen implementiert werden. Dabei müssen folgende Funktionen zur Verfügung stehen: Authentisierung – Die Kommunikationspartner müssen nachweisen, dass sie tatsächlich diejenigen sind, die sie zu sein vorgeben. Authentifizierung – Die Kommunikationspartner müssen die Authentisierungsdaten auf Korrektheit prüfen. Identifizierung – Die Identitätsdaten des Kommunikationspartners werden ermittelt. Autorisierung – Man prüft die Berechtigung des Kommunikationspartners zum Ausführen bestimmter Operationen und gewährt entsprechenden Zugriff. Kryptographie – Damit Unberechtigte nicht in den Besitz der ausgetauschten Daten gelangen, müssen Verschlüsselungsmechanismen zur Verfügung stehen. Es existieren theoretisch drei unterschiedliche Methoden sich zu authentisieren: Wissen um ein Geheimnis – man erbringt den Nachweis, dass man eine Information hat, die sonst niemandem zugänglich sein sollte, bspw. durch Eingabe eines Passwortes oder einer PIN-Nummer. Besitz eines Gegenstands – nur der Besitzer des Gegenstandes kann sich authentifizieren, bspw. durch Einführen einer Chipkarte in einen entsprechenden Kartenterminal. Anwesenheit – man weist nach, dass man während der Authentisierung vor Ort ist, bspw. durch Inaugenscheinnahme oder durch das Erfassen und Abgleichen von biometrischen Merkmalen. Keiner der aufgeführten Methoden bietet absolute Sicherheit. Ein Unberechtigter könnte durch eine Phishing-Attacke Wissen über eine PIN-Nummer erlangen oder durch Diebstahl in den Besitz einer Chipkarte gelangen. Die höchste Sicherheit bezüglich einer elektronischen Authentisierung würde das Erfassen und Abgleichen biometrischer Merkmale bieten. Das Auslesen biometrischer Merkmale ist jedoch nach dem deutschen Passgesetz lediglich Polizeivollzugsbehörden, der Zollverwaltung, Pass-, Personalausweis- und Meldebehörden zur Feststellung der Echtheit des Dokuments und der Identität des Inhabers gestattet. Darüber hinaus steht die dafür benötigte Infrastruktur nicht in einem ausreichenden Maß zur Verfügung. Eine deutliche Optimierung der Sicherheit gegenüber der Anwendung nur einer Methode lässt sich durch die Kombination der Authentisierungsprinzipien Wissen und Besitz erzielen. Die Bundesregierung plant für Ende 2009 die Einführung des elektronischen Personalausweises (ePA). Neben den bisherigen Funktionen als Dokument zur Identifizierung durch Inaugenscheinnahme und als Reisedokument, soll er um digitale Identitätsdaten erweitert werden, um mit ihm einen elektronischen Identitätsnachweis (eID-Funktion) erbringen zu können. Die eID-Funktion kann auf Veranlassung des ePA-Inhabers auf dem Chip abgeschaltet aber auch später wieder eingeschaltet werden. Des Weiteren sollen wie beim elektronischen Reisepass (ePass) biometrische Merkmale elektronisch vorgehalten werden. Das Lichtbild ist dabei verpflichtend elektronisch zu erfassen, während der ePA-Inhaber frei darüber entscheiden können soll, ob seine Fingerabdrücke gespeichert werden. Geplant ist auch, dass man optional ein Signaturzertifikat von einer gewerblichen Zertifizierungsstelle nachladen kann. Da der Personalausweis jedoch nicht über ein Personenkennzeichen verfügt (die Seriennummer darf nicht zum Abruf personenbezogener Daten verwendet werden), ist die Signaturfunktion nicht dazu geeignet, verfahrensspezifische elektronische Dokumente zu 'unterschreiben', welche die Angabe eines Personenkennzeichens erfordern, wenn dieses nicht auf andere sichere Weise in den Prozess eingebracht wird. Mit der Einführung des ePA hat in Deutschland in einigen Jahren jeder Bürger die Option, in den Besitz einer digitalen Identität zu gelangen, was mit einiger Sicherheit zu einer vermehrten Nutzung von E-Government-Anwendungen führen wird. Dies wird jedoch nur dann eintreten, wenn die Bürger von der Sicherheit des ePA überzeugt sind. Neben den datenschutzrechtlichen Erfordernissen soll dieser Tatsache durch folgende Anforderungen an die Implementierung des ePA Rechnung getragen werden: Die Authentisierung und Freigabe der verifizierten Identitätsdaten (elektronischer Identitätsnachweis) soll unter der Kontrolle des Besitzers des ePA stehen. Zur erhöhten Sicherheit sind die beiden Authentisierungsprinzipien Wissen und Besitz zu kombinieren (Authentizität). Dadurch wird eine starke Bindung zwischen dem ePA und dessen Inhaber hergestellt. Es sollen nur die Identitätsdaten übermittelt werden, die in dem jeweiligen Kontext benötigt werden (Prinzip der Datensparsamkeit). Des Weiteren sollen nur solche Entitäten Zugriff auf die Identitätsdaten des ePA haben, die dazu von staatlicher Seite berechtigt sind. Die Übertragung der Daten muss über einen gesicherten Kanal erfolgen, so dass kein Unberechtigter Zugriff auf die Daten erlangen kann (Vertraulichkeit). Der Empfänger der Identitätsdaten muss sich ebenfalls gegenüber dem ePA und dem Besitzer des ePA auf sichere Weise authentisieren. Das Thema elektronische Identität (eID) ist jedoch nicht nur im nationalen sondern auch im europäischen Kontext von Belang. In Kapitel 1 wird erläutert, welche E-Government-Programme auf EU- und auf BRD-Ebene sich mit dem Thema befassen und welche Vorgaben bezüglich der Umsetzung einer eID erarbeitet wurden. Selbstverständlich gibt es auch einige gesetzliche Normen, die dabei zu berücksichtigen sind und andere, die den Erfordernissen entsprechend anzupassen sind. Sie werden in Kapitel 2 vorgestellt. In Kapitel 3 wird die Notwendigkeit der Einführung digitaler Identitäten erläutert. Der Umgang mit Personenkennzahlen in Deutschland wird in Kapitel 4 beschrieben. Die Rechtslage macht die Verwendung bereichsspezifischer Personenkennzahlen erforderlich. Wie dies umgesetzt wird, wird beispielhaft an einigen aktuellen Projekten der Bundesverwaltung erörtert. Kapitel 5 befasst sich mit der technischen Realisierung des ePA. Besonderes Augenmerk wird dabei auf die Spezifikation des Protokolls zur Implementierung der eID-Funktion gerichtet. Aspekte der Interoperabilität der eID-Funktion werden in Kapitel 6 beleuchtet. Dies betrifft zum einen Interoperabilität der Chipkarten, die im Rahmen der Kartenprojekte der Bundesregierung ausgegeben werden. Zum anderen betrifft es die grenzüberschreitende Interoperabilität der unterschiedlichen eID-Lösungen der EU-Staaten. In Kapitel 7 wird mit den Bürgerportalen eine weitere Lösung der Bundesregierung beschrieben, mit der die Erbringung eines sicheren elektronischen Identitätsnachweises möglich ist. Zuletzt werden in Kapitel 8 Einsatzszenarien der eID-Funktion dargestellt.
Die Digitalisierung der öffentlichen Verwaltung birgt großes Potenzial für einen sinnvollen und lösungsorientierten Wandel. Damit verbunden sind ebenso große Herausforderungen bei der konstruktiven Umsetzung funktionsfähiger Ansätze. Die Beiträger:innen des Handbuchs übersetzen Fachdebatten aus der Wissenschaft und analysieren Beispiele aus der Verwaltungspraxis, um die besten Wege für eine positive Transformation aufzuzeigen. Neben praxisrelevanten Überblicksartikeln, Fallstudien und empirischen Untersuchungen zeigen sie sowohl für den öffentlichen als auch den privaten Sektor praktische Aspekte und theoretische Konzepte auf, die inspirieren und die nötigen Veränderungen einzuleiten helfen.
Zugriffsoptionen:
Die folgenden Links führen aus den jeweiligen lokalen Bibliotheken zum Volltext:
Die Inhalte der verlinkten Blogs und Blog Beiträge unterliegen in vielen Fällen keiner redaktionellen Kontrolle.
Warnung zur Verfügbarkeit
Eine dauerhafte Verfügbarkeit ist nicht garantiert und liegt vollumfänglich in den Händen der Herausgeber:innen. Bitte erstellen Sie sich selbständig eine Kopie falls Sie diese Quelle zitieren möchten.
Die Verwaltungsdigitalisierung tut sich schwer mit Barrierefreiheit (Symbolbild) – Alle Rechte vorbehalten Wellenbrecher: Unsplash/Gabriel Komorov; Aktenstapel: IMAGO/Shotshop; Montage: netzpolitik.orgWer sehbehindert ist und einen Personalausweis beantragen möchte, steht buchstäblich vor gleich mehreren Hindernissen. Zwar obliegt die digitale Barrierefreiheit laut Onlinezugangsgesetz den Verwaltungen. Doch sie und die Politik behandeln diese Aufgabe nachrangig und verhindern so gesellschaftliche Teilhabe aller.
Es wird untersucht, für wen die Volkszählung 1987 in der Bundesrepublik ein Erfolg oder Mißerfolg war, und es werden Zusammenhänge zwischen der Volkszählung und aktuellen politischen Erscheinungen herausgearbeitet. Die Volkszählung wird in Verbindung gebracht mit der Verkabelung, den (Staats-)Sicherheitsgesetzen, dem maschinenlesbaren Personalausweis oder Paß und mit dem Integrated Service Digital Network (ISDN). Als Fazit wird herausgestellt, daß die Volkszählung in ihrer gegenwärtigen Ausgestaltung und Durchsetzung bereits keine klassische Totalerhebung mehr ist. Sie ist vor allem ein notwendiges Zwischenglied in der langen Kette der Technisierungen des Staatsapparates. (GF)