Telekommunikation

DAkkS eröffnet Antragverfahren für Akkreditierungen zur Überprüfung von Identifizierungsverfahren

Anträge auf Programmprüfung und Akkreditierung ab sofort möglich.
Fachmeldung,

Durch das im Dezember 2021 in Kraft getretene Telekommunikationsgesetz (TKG) soll die Übereinstimmung von Verfahren zur Überprüfung konkreter Identifizierungsverfahren zukünftig durch akkreditierte Zertifizierungsstellen erfolgen. In diesem Zusammenhang hat die Bundesnetzagentur (BNetzA) in ihrer Funktion als notifizierende Stelle am 23. Februar 2022 ein erweitertes Konformitätsbewertungsprogramm veröffentlicht. Zertifizierungsstellen, die in diesem Bereich tätig werden möchten, können ab sofort bei der Deutschen Akkreditierungsstelle (DAkkS) einen Antrag auf Programmprüfung und Akkreditierung stellen.

Bereits im Dezember 2021 hatte die BNetzA als zuständige Behörde eine Verfügung zur Überprüfung von Anschlussinhaberdaten veröffentlicht. Auf Grundlage des TKG regelt diese, welche Verfahren zulässig sind, um die Daten eines künftigen Anschlussinhabers einer Prepaid-SIM-Karte auf Richtigkeit zu überprüfen sowie welche Anforderungen an diese Verfahren gelten.

Das TKG sieht vor, dass die Prüfung der Konformität eines Verfahrens mit den Vorgaben der Bundesnetzagentur zukünftig durch akkreditierte Zertifizierungsstellen durchgeführt wird. Damit verbundene Anforderungen sind nun im erweiterten Konformitätsbewertungsprogramm für Verfahren zur Überprüfung von Identifizierungsverfahren nach TKG § 172 Absatz 2 Satz 3 beschrieben.

Schritte zum zertifizierten Identifikationsverfahren

Das Konformitätsbewertungsprogramm der BNetzA bildet den ersten Schritt hin zu einer akkreditierten Zertifizierung eines Ident-Verfahrens. In weiteren Schritten können interessierte Zertifizierungsstellen entsprechende Zertifizierungsprogramme entwickeln und von der DAkkS prüfen lassen. In einem weiteren Schritt erfolgt das Akkreditierungsverfahren als Zertifizierungsstelle für Produkte, Prozesse und Dienstleistungen nach DIN EN ISO 17065. Nach erfolgter Akkreditierung kann die akkreditierte Stelle Zertifizierungen von IdentVerfahren vornehmen.

Vorgehen zur Programmprüfung und Akkreditierung

Die DAkkS empfiehlt Zertifizierungsstellen, die sich für die Überprüfung von Identifikationsverfahren gemäß Telekommunikationsgesetz akkreditieren lassen wollen, bei der Erstellung oder Anpassung von Zertifizierungsprogrammen die „Handreichung zur Verfügung zur Festlegung von Verfahren zur Überprüfung von Anschlussinhaberdaten“ der BNetzA zu berücksichtigen.

Vor der Akkreditierung ist zunächst der Antrag zur Prüfung eines eigenen Zertifizierungsprogramms notwendig. Ist diese positiv, kann die Zertifizierungsstelle einen Antrag für die Akkreditierung oder Erweiterung der Akkreditierung auf Basis des Konformitätsbewertungsprogramms der Bundesnetzagentur stellen.

Zertifizierungsstellen, die bereits im Bereich der Überprüfung der Identifikationsverfahren von der DAkkS akkreditiert sind, müssen ihr Zertifizierungsprogramm für das neuere IdentVerfahren entsprechend des Konformitätsbewertungsprogramms der Bundesnetzagentur bis zum 1. Dezember 2022 umgestellt haben.

Die DAkkS benötigt hierzu den Akkreditierungsantrag und die Liste zur Beantragung des Akkreditierungsumfanges im Bereich Zertifizierungsstellen für Produkte, Prozesse und Dienstleistungen.

Anwendung von Identifizierungsverfahren

Identifizierungsverfahren, speziell so genannte Video-Ident-Verfahren, ermöglichen Online-Vertragsabschlüsse, für die sich Verbraucher identifizieren müssen. Ein solcher Online-Identifikationsprozess wird zum Beispiel benötigt, wenn online ein Mobilfunk-Vertrag abgeschlossen werden soll (§172 Abs. 2 TKG).

Insgesamt bieten Video-Ident-Verfahren eine gute Möglichkeit, persönliche Daten sicher verifizieren zu lassen, wenn eine Kundin oder ein Kunde online ihre oder seine Identität eindeutige nachweisen muss. Prozesse von Ident-Verfahren unter Einsatz mobiler Endgeräte sollen bei gleichzeitiger Stärkung der digitalen Sicherheit vereinfacht werden. Auch wenn es keinen 100%-Schutz gibt, so wird das Risiko für einen Datenmissbrauch sehr deutlich verringert.

Weitere Informationen

Johannes Feldmann

FB 1.7 Informationstechnik und Cybersicherheit

Zurück

Nach oben