Teste unsere EUDI-Wallet Demo
Erleben Sie die der Nutzung einer EUDI-Wallet. Testen Sie eine nahtlose digitale Interaktion mit Organisationen und Unternehmen.
Nutzen Sie unsere Software zur einfachen Ausstellung und Überprüfung von Nachweisen sowie zur Identifizierung und Authentifizierung von Nutzern europäischer digitaler Identitäts-Wallets.
Kontaktiere unsMit unserer Lissi Connector Software können sie Ihre IT-Infrastruktur problemlos mit EU Identitäts-Wallets verbinden
Ausstellen oder Anfordern von elektronischen Attributbescheinigungen wie Zertifikaten oder Qualifikationen an und von EUDI-Wallets.
Mehr Infos
Ermöglichen Sie eine hochsichere Authentifizierung ohne Passwort, z. B. Zahlungsfreigaben oder Multi-Faktor-Login.
Mehr Infos
Führen Sie eine Identifizierung mit einer EUDI-Wallet durch, um die Know-your-customer (KYC) Anforderungen zu erfüllen.
Mehr Infos
Verifizieren und stellen Sie regulierte Nachweise mit einem hohen Maß an Sicherheit zusammen mit einem eIDAS-Vertrauensdiensteanbieter aus.
Mehr Infos
Erleben Sie die der Nutzung einer EUDI-Wallet. Testen Sie eine nahtlose digitale Interaktion mit Organisationen und Unternehmen.
Lissi ist Teil der Deutsche EUDI-Wallet-Prototypen Challenge der Bundesagentur für Sprunginnovation „SPRIND“. Neben Google und Samsung, ist Lissi einer der Teilnehmer, die einen Wallet-Prototyp entwickeln. Unser Ziel ist es, den besten Implementierungsansatz für das deutsche EUDI-Wallet zu demonstrieren.
In den nächsten Monaten werden wir Folgendes umsetzen:
Sie möchten mehr erfahren?
Nehmen Sie Kontakt auf ->Der Begriff "digitale Identität" wird in verschiedenen Bereichen wie Behörden, dem Privatsektor oder Werbeunternehmen unterschiedlich ausgelegt. Dies unterstreicht, dass die Bedeutung des Konzepts weitgehend von dem Kontext abhängt, in dem es verwendet wird. Die fünf mentalen Modelle - Raum-Zeit, Reputation, Attribute, Beziehung und Fähigkeit - bieten einen Rahmen für das Verständnis der digitalen Identität in verschiedenen Kontexten. Personalausweise, Mitgliedschaftszertifikate, Benutzernamen, biometrische Daten, Tickets und viele andere Attribute zeichnen das Bild Ihrer Online-Identität. Aber es sind nicht nur die einzelnen Merkmale, sondern auch ihre Beziehung zueinander, die den notwendigen Kontext liefern.
In Zeiten zunehmender Digitalisierung müssen die Menschen in der Lage sein, ihre Identitätsdaten zuverlässig nachzuweisen. Wir verlassen uns jedoch weiterhin auf Passwörter, um uns zu authentifizieren. Gleichzeitig haben wir keine verlässliche Möglichkeit, bestimmte Merkmale unserer Person nachzuweisen, wie etwa unseren Hochschulabschluss oder unsere Adresse. Dokumentenfälschung und Identitätsbetrug sind ein häufiges Problem. Um diese immens kostspieligen und mühsamen Probleme zu lösen, ermöglicht Lissi die sichere Speicherung und Verwaltung von Identitätsinformationen mit optimierter Benutzererfahrung und hohen Datenschutzstandards für alle Beteiligten.
Verifizierbare Nachweise sind eine Art digitaler Nachweis, die von anderen verifiziert werden können. Sie werden von einer vertrauenswürdigen Stelle ausgestellt und enthalten Aussagen über eine Person, die kryptografisch verifizierbar sind. Ziel ist es, Personen die Möglichkeit zu geben, bestimmte Eigenschaften oder Attribute in einem digitalen Umfeld nachzuweisen, wodurch das Vertrauen gefördert und Betrug verringert wird. Sie spielen eine entscheidende Rolle in dezentralen Identitätssystemen, da sie es Einzelpersonen ermöglichen, verifizierbare Informationen über sich selbst zu teilen, ohne unnötige zusätzliche persönliche Daten preiszugeben.
Der Begriff Self-Sovereign Identity (SSI), auch Selbstverwaltete Identität genannt, beschreibt ein neues Konzept des Identitätsmanagements. Es stellt nicht nur den Nutzer in den Mittelpunkt aller Prozesse, sondern gibt ihm auch mehr Kontrolle über die Verteilung und Verwaltung seiner Identitätsdaten.
Mit SSI kann der Nutzer Zertifikate mit Identitätsinformationen von Ausstellern in seinem Wallet empfangen und nach Belieben präsentieren. Der Nutzer entscheidet, welche Wallet er verwendet, welche Nachweise er akzeptiert und mit wem er sie (oder Teile davon) teilt. Die persönlichen Daten werden somit nicht mehr primär von Unternehmen oder Institutionen verwaltet, sondern unterliegen der Datenhoheit des Nutzers. Bei den ausgetauschten Daten kann es sich um verifizierbare Daten, selektive Offenlegung oder Selbstauskunft handeln.