Digitale Identitäten bilden die technologische Grundlage für die Authentifizierung von Personen, Organisationen und Geräten in digitalen Netzwerken. Im Kontext der öffentlichen Verwaltung und der Verwaltungsdigitalisierung (E-Government) bezeichnen sie Verfahren, die eine rechtsverbindliche und sichere digitale Identität für Bürger (G2C), Unternehmen (G2B) und Behörden (G2G) gewährleisten.

1. Definition und Grundlagen

Digitale Identität einfach erklärt: Eine digitale Identität ist das elektronische Äquivalent zum physischen Ausweis. Sie besteht aus einem Datensatz von Attributen (z. B. Name, Geburtsdatum, Rolle), der einem Subjekt eindeutig zugeordnet ist und dessen Echtheit durch kryptografische Verfahren verifiziert werden kann.

Ziel moderner Verwaltungsarchitekturen ist ein funktionierendes Ökosystem digitale Identitäten, in dem Nachweise medienbruchfrei, datenschutzkonform und interoperabel genutzt werden können.

2. Rechtlicher und politischer Rahmen

Die Implementierung digitaler Identitäten wird maßgeblich durch nationale und europäische Verordnungen getrieben.

2.1 Europäische Ebene (eIDAS)

Die Digitale Identität EU-weit zu harmonisieren, ist das Ziel der eIDAS-Verordnung (Verordnung (EU) Nr. 910/2014) und ihrer Novellierung eIDAS 2.0 (2024). Kernstück der Novelle ist die Einführung der EUDI-Wallet (European Digital Identity Wallet), die Bürger:innen die volle Kontrolle über ihre Identitätsdaten geben soll.

2.2 Nationale Ebene (OZG & BundID)

In Deutschland bildet das Onlinezugangsgesetz (OZG) die gesetzliche Verpflichtung für Bund und Länder, Verwaltungsleistungen digital anzubieten. Zentrales Element ist hierbei die BundID (Nutzerkonto des Bundes). Sie fungiert als die zentrale digitale Identität der Bundesregierung für Bürgerinnen und Bürger, um sich gegenüber Online-Diensten der Verwaltung sicher zu authentifizieren.

3. Technologische Konzepte

 

3.1 Zentral vs. Dezentral (SSI)

Traditionell werden Identitäten in zentralen Datenbanken (Identity Provider) verwaltet. Zunehmend gewinnen jedoch dezentrale Ansätze an Bedeutung. Technologien rund um beispielsweise Blockchain von digitalen Identitäten – oft als Self-Sovereign Identity (SSI) bezeichnet – ermöglichen es Nutzenden, ihre Identitätsnachweise (Verifiable Credentials) lokal auf dem Smartphone zu speichern und nur notwendige Attribute selektiv offenzulegen (Data Minimization).

3.2 Interoperabilitätsstandards

Für den Datenaustausch in der deutschen Verwaltung sind spezifische Standards relevant:

  • OSCI: Protokoll für die sichere Übermittlung im elektronischen Rechtsverkehr.
  • XÖV (XML in der öffentlichen Verwaltung): Standardisierte Datenformate (z. B. XJustiz, XAusländer), die oft Identitätsmetadaten enthalten.

Sicherheit & Compliance "By Design"

Der Einsatz einer Plattform schließt Sicherheitslücken:

  1. Rechte- und Rollenmanagement: Zentral definieren, wer Zugriff hat.
  2. Lückenlose Protokollierung: Jeder Schritt wird revisionssicher dokumentiert.

4. Herausforderungen bei der Integration ("Silo-Problematik")

 

Trotz moderner Frontends (Bürgerportale) besteht in der Backend-Infrastruktur vieler Behörden eine technologische Lücke. Fachverfahren sind häufig als isolierte Systeme ("Silos") konzipiert, die externe Identitätsnachweise nicht nativ verarbeiten können.

Fallbeispiel: Besonderes elektronisches Behördenpostfach (beBPo)

Ein exemplarisches Szenario für die Diskrepanz zwischen digitaler Identität und Fachprozess ist die Nutzung des beBPo in der Justizkommunikation.

  • Status Quo (Silo-Ansatz): In vielen Kommunen wird die Identität der Behörde (das Behördenzertifikat) nur über eine Einzelplatzlösung (z. B. Governikus Communicator Single-User) genutzt.
  • Problem: Eingehende Nachrichten werden manuell empfangen, ausgedruckt oder per E-Mail verteilt. Die kryptografisch gesicherte Identität des Absendenden geht beim Medienbruch verloren; im Fachverfahren kommt lediglich ein Dokument ohne verifizierte Metadaten an.

5. Lösungsansatz: Middleware-Integration

Um sichere digitale Identitäten nicht nur zur Anmeldung, sondern für Ende-zu-Ende-Prozesse nutzbar zu machen, setzen moderne IT-Architekturen auf Integrationsplattformen (Middleware).

5.1 Funktionsweise am Beispiel TRANSCONNECT

Anstatt Fachverfahren kostenintensiv auszutauschen, fungiert eine Low-Code-Integrationsplattform wie TRANSCONNECT als "Dolmetscher" zwischen den Identitätsprovidern (IdP) und den Legacy-Systemen.

Prozessablauf bei integrierter Identität:

  1. Validierung: Die Plattform prüft eingehende Zertifikate und Signaturen zentral (z. B. via Intermediär).
  2. Mapping: Identitätsdaten werden ausgelesen und in fachspezifische Standards (z. B. XÖV) übersetzt.
  3. Routing: Die Nachricht wird basierend auf den Metadaten automatisch in das korrekte Fachverfahren oder DMS geleitet.
  4. Bereitstellung: Sachbearbeiter greifen über gewohnte Clients (z. B. Microsoft Outlook) auf den Vorgang zu, ohne separate Login-Hürden.

5.2 Vergleich der Ansätze

Merkmal

Isolierter Ansatz (Silo)

Integrierter Ansatz (Middleware)

Identitätsprüfung

Manuelle Sichtprüfung

Automatische, kryptografische Validierung

Datenschutz

Risiken durch unverschlüsselte Weiterleitung

Einhaltung von Löschkonzepten & DSGVO durch zentrale Steuerung

Prozessgeschwindigkeit

Hochgradig latenzbehaftet (manuelle Verteilung)

Echtzeit-Verarbeitung

Skalierbarkeit

Gering (linearer Personalaufwand)

Hoch (automatische Lastverteilung)

6. Zusammenfassung und Ausblick

Die Einführung digitaler Identitäten (BundID, EUDI-Wallet) ist kein reines Frontend-Thema. Der volle Nutzen für die Verwaltungsdigitalisierung entsteht erst durch die tiefe Integration in die Backend-Systeme. Middleware-Lösungen ermöglichen hierbei die Brücke zwischen modernen Identitäts-Ökosystemen und bewährten Fachverfahren, ohne dass eine vollständige Erneuerung der IT-Landschaft notwendig ist.

5.1 Funktionsweise am Beispiel TRANSCONNECT

Anstatt Fachverfahren kostenintensiv auszutauschen, fungiert eine Low-Code-Integrationsplattform wie TRANSCONNECT als "Dolmetscher" zwischen den Identitätsprovidern (IdP) und den Legacy-Systemen.

Prozessablauf bei integrierter Identität:

  1. Validierung: Die Plattform prüft eingehende Zertifikate und Signaturen zentral (z. B. via Intermediär).
  2. Mapping: Identitätsdaten werden ausgelesen und in fachspezifische Standards (z. B. XÖV) übersetzt.
  3. Routing: Die Nachricht wird basierend auf den Metadaten automatisch in das korrekte Fachverfahren oder DMS geleitet.
  4. Bereitstellung: Sachbearbeiter greifen über gewohnte Clients (z. B. Microsoft Outlook) auf den Vorgang zu, ohne separate Login-Hürden.

5.2 Vergleich der Ansätze

Merkmal

Isolierter Ansatz (Silo)

Integrierter Ansatz (Middleware)

Identitätsprüfung

Manuelle Sichtprüfung

Automatische, kryptografische Validierung

Datenschutz

Risiken durch unverschlüsselte Weiterleitung

Einhaltung von Löschkonzepten & DSGVO durch zentrale Steuerung

Prozessgeschwindigkeit

Hochgradig latenzbehaftet (manuelle Verteilung)

Echtzeit-Verarbeitung

Skalierbarkeit

Gering (linearer Personalaufwand)

Hoch (automatische Lastverteilung)