Teste unsere EUDI-Wallet Demo
Erleben Sie die der Nutzung einer EUDI-Wallet. Testen Sie eine nahtlose digitale Interaktion mit Organisationen und Unternehmen.
Nutzen Sie unsere Software zur einfachen Ausstellung und Überprüfung von Nachweisen sowie zur Identifizierung und Authentifizierung von Nutzern europäischer digitaler Identitäts-Wallets.
Kontaktiere unsMit unserer Lissi Connector Software können sie Ihre IT-Infrastruktur problemlos mit EU Identitäts-Wallets verbinden
Easily empower your IT infrastructure to interact with EU identity wallets with our connector software.
Issue or request electronic attribute attestations such as certificates, or qualifications to and from mobile EUDI-Wallets.
More info
Enable high secure authentication without password such as payment approvals or multi-factor login.
More info
Request a government issued PID (eID) from an EUDI-Wallet to comply with Know-your-customer requirements.
More info
Issue and request regulated credentials with a high level of assurance together with an eIDAS trust service provider.
More info
Erleben Sie die der Nutzung einer EUDI-Wallet. Testen Sie eine nahtlose digitale Interaktion mit Organisationen und Unternehmen.
Lissi ist einer der vier Finalisten der deutschen EUDI-Wallet Prototypen Challenge der deutschen Bundesagentur für sprung Innovationen „SPRIND“, die mit Akteuren wie Google und Samsung gestartet wurde. Unser Ziel für die Endrunde ist es, den besten Implementierungsansatz für die deutsche EUDI-Wallet zu demonstrieren.
In den nächsten Monaten werden wir Folgendes umsetzen:
Sie möchten mehr erfahren?
Nehmen Sie Kontakt auf ->Der Begriff "digitale Identität" wird in verschiedenen Bereichen wie Behörden, dem Privatsektor oder Werbeunternehmen unterschiedlich ausgelegt. Dies unterstreicht, dass die Bedeutung des Konzepts weitgehend von dem Kontext abhängt, in dem es verwendet wird. Die fünf mentalen Modelle - Raum-Zeit, Reputation, Attribute, Beziehung und Fähigkeit - bieten einen Rahmen für das Verständnis der digitalen Identität in verschiedenen Kontexten. Personalausweise, Mitgliedschaftszertifikate, Benutzernamen, biometrische Daten, Tickets und viele andere Attribute zeichnen das Bild Ihrer Online-Identität. Aber es sind nicht nur die einzelnen Merkmale, sondern auch ihre Beziehung zueinander, die den notwendigen Kontext liefern.
In Zeiten zunehmender Digitalisierung müssen die Menschen in der Lage sein, ihre Identitätsdaten zuverlässig nachzuweisen. Wir verlassen uns jedoch weiterhin auf Passwörter, um uns zu authentifizieren. Gleichzeitig haben wir keine verlässliche Möglichkeit, bestimmte Merkmale unserer Person nachzuweisen, wie etwa unseren Hochschulabschluss oder unsere Adresse. Dokumentenfälschung und Identitätsbetrug sind ein häufiges Problem. Um diese immens kostspieligen und mühsamen Probleme zu lösen, ermöglicht Lissi die sichere Speicherung und Verwaltung von Identitätsinformationen mit optimierter Benutzererfahrung und hohen Datenschutzstandards für alle Beteiligten.
Verifizierbare Nachweise sind eine Art digitaler Nachweis, die von anderen verifiziert werden können. Sie werden von einer vertrauenswürdigen Stelle ausgestellt und enthalten Aussagen über eine Person, die kryptografisch verifizierbar sind. Ziel ist es, Personen die Möglichkeit zu geben, bestimmte Eigenschaften oder Attribute in einem digitalen Umfeld nachzuweisen, wodurch das Vertrauen gefördert und Betrug verringert wird. Sie spielen eine entscheidende Rolle in dezentralen Identitätssystemen, da sie es Einzelpersonen ermöglichen, verifizierbare Informationen über sich selbst zu teilen, ohne unnötige zusätzliche persönliche Daten preiszugeben.
Der Begriff Self-Sovereign Identity (SSI), auch Selbstverwaltete Identität genannt, beschreibt ein neues Konzept des Identitätsmanagements. Es stellt nicht nur den Nutzer in den Mittelpunkt aller Prozesse, sondern gibt ihm auch mehr Kontrolle über die Verteilung und Verwaltung seiner Identitätsdaten.
Mit SSI kann der Nutzer Zertifikate mit Identitätsinformationen von Ausstellern in seinem Wallet empfangen und nach Belieben präsentieren. Der Nutzer entscheidet, welche Wallet er verwendet, welche Nachweise er akzeptiert und mit wem er sie (oder Teile davon) teilt. Die persönlichen Daten werden somit nicht mehr primär von Unternehmen oder Institutionen verwaltet, sondern unterliegen der Datenhoheit des Nutzers. Bei den ausgetauschten Daten kann es sich um verifizierbare Daten, selektive Offenlegung oder Selbstauskunft handeln.