[summary]#^[zrl=https://hub.tschlotfeldt.de/articles/fedisphere/deyaroom-coin-linkssammlung-teil-2]Zum Teil 2 der Linkssamlung wechseln[/zrl] [b]Fediverse Coin[/b] [1] "Of course, these OpenSCAD files described here are licensed using GPL3 or later. Feel free to grab them and make your own coin designs." #^[url=http://runeman.org/3d/fedibuck/]http://runeman.org/3d/fedibuck/[/url] [zrl=https://realtime.fyi/photos/fedisphere/image/d40093bc-764e-44d2-bdc1-840508d7e5ec][zmg=175x160]https://realtime.fyi/photo/d40093bc-764e-44d2-bdc1-840508d7e5ec-2.png[/zmg][/zrl] [zrl=https://realtime.fyi/photos/fedisphere/image/c00e4281-8142-4578-b77d-104c6a8e85f1][zmg=175x160]https://realtime.fyi/photo/c00e4281-8142-4578-b77d-104c6a8e85f1-2.png[/zmg][/zrl][/summary] [zrl=https://realtime.fyi/photos/fedisphere/image/d40093bc-764e-44d2-bdc1-840508d7e5ec][zmg=175x160]https://realtime.fyi/photo/d40093bc-764e-44d2-bdc1-840508d7e5ec-2.png[/zmg][/zrl] [zrl=https://realtime.fyi/photos/fedisphere/image/c00e4281-8142-4578-b77d-104c6a8e85f1][zmg=175x160]https://realtime.fyi/photo/c00e4281-8142-4578-b77d-104c6a8e85f1-2.png[/zmg][/zrl] #^[zrl=https://hub.tschlotfeldt.de/articles/fedisphere/deyaroom-coin-linkssammlung-teil-2]Zum Teil 2 der Linkssamlung wechseln[/zrl] [1] "Of course, these OpenSCAD files described here are licensed using GPL3 or later. Feel free to grab them and make your own coin designs." #^[url=http://runeman.org/3d/fedibuck/]http://runeman.org/3d/fedibuck/[/url] [2] Solidarität. Soziologe Jürgen Prott sucht gesellschaftlichen Kitt, 21.12.2020 - #^[url=https://www.deutschlandfunk.de/solidaritaet-soziologe-juergen-prott-sucht.1310.de.html?dram:article_id=489672]https://www.deutschlandfunk.de/solidaritaet-soziologe-juergen-prott-sucht.1310.de.html?dram:article_id=489672[/url] [2.1] Solidarität. Soziologe Jürgen Prott sucht gesellschaftlichen Kitt. Welchen Stellenwert und welche Funktion hat Solidarität in einer Gesellschaft, die eher den persönlichen Ehrgeiz und Erfolg wertschätzt? Dem geht der Gewerkschaftssoziologe Jürgen Prott auf den Grund – in seinem Buch „Konfliktfall Solidarität“. 21.12.2020 - #^[url=https://ondemand-mp3.dradio.de/file/dradio/2020/12/21/juergen_prott_konfliktfall_solidaritaet_dlf_20201221_1915_461811aa.mp3]https://ondemand-mp3.dradio.de/file/dradio/2020/12/21/juergen_prott_konfliktfall_solidaritaet_dlf_20201221_1915_461811aa.mp3[/url] [AUDIO] [3] Why does this actually matter to end users? - "One of the oldest questions on the internet is: how do you adequately prove you are you? Or perhaps the reverse formulation offers a better mental model: how do you prevent others from succeeding in pretending they are you?" #^[url=https://nlnet.nl/project/Hubzilla/index.html]https://nlnet.nl/project/Hubzilla/index.html[/url] [4] Künstliche Intelligenz an der Schule? – Bericht zum digitalen Fachgespräch “KI an der Schule – Zwischen individualisiertem Lernen und totaler Überwachung", 16.12.2020 - #^[zrl=https://lokal.social/item/814d6de4-b833-4a65-acfd-17abd75c22e1]https://lokal.social/item/814d6de4-b833-4a65-acfd-17abd75c22e1[/zrl] [5] Geld - #^[url=https://de.m.wikipedia.org/wiki/Geld]https://de.m.wikipedia.org/wiki/Geld[/url] [6] Allmende - #^[url=https://de.m.wikipedia.org/wiki/Allmende]https://de.m.wikipedia.org/wiki/Allmende[/url] [7] Kartenzahlung - #^[url=https://de.m.wikipedia.org/wiki/Disagio#Kartenzahlung]https://de.m.wikipedia.org/wiki/Disagio#Kartenzahlung[/url] [8] Fedcoin Could Have Its Merits In The Long Run, 24.04.2017 - #^[url=https://themerkle.com/what-is-fedcoin/]https://themerkle.com/what-is-fedcoin/[/url] [9] #^[url=https://fediverse.party/]https://fediverse.party/[/url] - [10] Fedcoin, 19.10.2014 - #^[url=http://jpkoning.blogspot.com/2014/10/fedcoin.html]http://jpkoning.blogspot.com/2014/10/fedcoin.html[/url] [11] Starke Kundenauthentifizierung - Qualifizierte Zertifikate für Absicherung des Zahlungsverkehrs (PSD2) - #^[url=https://www.sslmarket.de/ssl/qualifizierte-zertifikate-fuer-psd2]https://www.sslmarket.de/ssl/qualifizierte-zertifikate-fuer-psd2[/url] [12] Starke Kundenauthentifizierung. BSI zum Thema "Starke Kundenauthentifizierung" - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/ElektronischerZahlungsverkehr/Dokumente/Starke_Kundenauthentifizierung/Starke_Kundenauthentifizierung_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/ElektronischerZahlungsverkehr/Dokumente/Starke_Kundenauthentifizierung/Starke_Kundenauthentifizierung_node.html[/url] [13] Autorisierung im Zahlungsverkehr - #^[url=https://de.wikipedia.org/wiki/Autorisierung#Autorisierung_im_Zahlungsverkehr]https://de.wikipedia.org/wiki/Autorisierung#Autorisierung_im_Zahlungsverkehr[/url] [14] Mobile_Payment - #^[url=https://de.wikipedia.org/wiki/Mobile_Payment]https://de.wikipedia.org/wiki/Mobile_Payment[/url] [15] Starke Kundenauthentifizierung: Neue Pflicht wirkt sich auf Online-Banking und Bezahlen im Internet aus, 15.06.2018 - #^[url=https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2018/fa_bj_1806_Starke_Kundenauthentifizierung.html]https://www.bafin.de/SharedDocs/Veroeffentlichungen/DE/Fachartikel/2018/fa_bj_1806_Starke_Kundenauthentifizierung.html[/url] [16] PSD2: Starke Kundenauthentifizierung und ihre Folgen, 18.03.2019 - #^[url=https://blog.starfinanz.de/psd2-starke-kundenauthentifizierung-und-ihre-folgen/]https://blog.starfinanz.de/psd2-starke-kundenauthentifizierung-und-ihre-folgen/[/url] [17] Zahlungssystem: Was ist Google Pay? - #^[url=https://www.biallo.de/google-pay/]https://www.biallo.de/google-pay/[/url] [18] Google Translate CLI: Übersetzen auf der Kommandozeile, LinuxUser, 08/2014#^[url=https://www.linux-community.de/ausgaben/linuxuser/2014/08/google-translate-cli-uebersetzen-auf-der-kommandozeile/]https://www.linux-community.de/ausgaben/linuxuser/2014/08/google-translate-cli-uebersetzen-auf-der-kommandozeile/[/url] [19] BSI TR-03145 Secure Certification Authority operation. Broschüren - #^[url=https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03145/tr-03145.html]https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr03145/tr-03145.html[/url] [20] Zertifizierte IT-Sicherheit, 09/2017 - #^[url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.pdf[/url] [21] eI­DAS-Ver­ord­nung - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/eIDAS_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/eIDAS_node.html[/url] [21.2] Elek­tro­ni­sche Iden­ti­fi­zie­rung - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Elektronische_Identifizierung/Elektronische_Identifizierung_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Elektronische_Identifizierung/Elektronische_Identifizierung_node.html[/url] [21.3] Vertrauensdienste - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Vertrauensdienste/Vertrauensdienste_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Vertrauensdienste/Vertrauensdienste_node.html[/url] [21.4] Elek­tro­ni­sche Si­gna­tu­ren, Sie­gel und Zeit­stem­pel - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Elektronische_Signaturen_Siegel_und_Zeitstempel/Elektronische_Signaturen_Siegel_und_Zeitstempel_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Elektronische_Signaturen_Siegel_und_Zeitstempel/Elektronische_Signaturen_Siegel_und_Zeitstempel_node.html[/url] [21.6] Webseiten-Zertifikate -#^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Webseiten_Zertifikate/Webseiten_Zertifikate_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/Webseiten_Zertifikate/Webseiten_Zertifikate_node.html[/url] [21.9] Qua­li­fi­zie­rung als Ver­trau­ens­diens­tean­bie­ter - #^[url=https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/VDA_Qualifizierung/VDA_Qualifizierung_node.html]https://www.bsi.bund.de/DE/Themen/DigitaleGesellschaft/eIDAS/VDA_Qualifizierung/VDA_Qualifizierung_node.html[/url] [22] Verfahrensbeschreibung zur Qualifikation - #^[url=https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/AntragaufQualifikation/Verfahrensbeschreibung_zur_Qualifikation.pdf?__blob=publicationFile&v=1]https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/AntragaufQualifikation/Verfahrensbeschreibung_zur_Qualifikation.pdf?__blob=publicationFile&v=1[/url] [23] DURCHFÜHRUNGSVERORDNUNG (EU) 2015/806 DER KOMMISSION - #^[url=https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32015R0806]https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=CELEX:32015R0806[/url] [24] Open API – offene Daten professionell anbieten und nutzen, 2019 - [url=https://www.bitkom.org/sites/default/files/2019-10/20191022_leitfaden_openapi-offene-daten-professionell-anbieten-und-nut.pdf]https://www.bitkom.org/sites/default/files/2019-10/20191022_leitfaden_openapi-offene-daten-professionell-anbieten-und-nut.pdf[/url] [24] Sicher zahlen im E-Commerce, Fragen und Antworten zu Online-Bezahlverfahren - #^[url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Sicher_zahlen_im_E_Commerce.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Sicher_zahlen_im_E_Commerce.pdf[/url] [25] Zertifizierte IT-Sicherheit - #^[url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Zertifizierte-IT-Sicherheit.pdf[/url] [26] Die datenschutz cert GmbH bietet Konformitätsbewertungen auf dem Gebiet des Datenschutzes und der Informationssicherheit an - #^[url=https://www.datenschutz-cert.de/]https://www.datenschutz-cert.de/[/url] [27] "Ein TrustCenter soll eine vertrauenswürdige dritte Instanz (Trusted Third Party) darstellen, welche in elektronischen Kommunikationsprozessen die jeweilige Identität des Kommunikationspartners bescheinigt." - #^[url=https://de.wikipedia.org/wiki/TrustCenter]https://de.wikipedia.org/wiki/TrustCenter[/url] [28] Zertifizierungsstelle - #^[url=https://de.wikipedia.org/wiki/Zertifizierungsstelle]https://de.wikipedia.org/wiki/Zertifizierungsstelle[/url] [29] Vertrauensdienste - #^[url=https://www.bundesnetzagentur.de/EVD/DE/Verbraucher/Vertrauensdienste/Vertrauensdienste-start.html]https://www.bundesnetzagentur.de/EVD/DE/Verbraucher/Vertrauensdienste/Vertrauensdienste-start.html[/url] [30] Trusted List Germany - #^[url=https://webgate.ec.europa.eu/tl-browser/#/tl/DE]https://webgate.ec.europa.eu/tl-browser/#/tl/DE[/url] [31] Qua­li­fi­zier­te elektronische Signatur - #^[url=https://www.bundesnetzagentur.de/cln_112/EVD/DE/Verbraucher/Vertrauensdienste/Signatur/Signatur-start.html]https://www.bundesnetzagentur.de/cln_112/EVD/DE/Verbraucher/Vertrauensdienste/Signatur/Signatur-start.html[/url] [32] Suchabfrage "Vertrauensdienste" auf bundesnetzagentur.de - #^[url=https://www.bundesnetzagentur.de/SiteGlobals/Forms/Suche/Expertensuche_Formular.html?nn=265840&resultsPerPage=10&templateQueryString=Vertrauensdienste&pageLocale=de]https://www.bundesnetzagentur.de/SiteGlobals/Forms/Suche/Expertensuche_Formular.html?nn=265840&resultsPerPage=10&templateQueryString=Vertrauensdienste&pageLocale=de[/url] [33] Verfahrensbeschreibung zur Qualifikation "Elektronische Vertrauensdienste" - #^[url=https://www.bundesnetzagentur.de/EVD/DE/Fachkreis/AntragQuali/AntragQuali-start.html]https://www.bundesnetzagentur.de/EVD/DE/Fachkreis/AntragQuali/AntragQuali-start.html[/url] [34] Deutsche Konformitätsbewertungsstellen im Sinne von Artikel 3 Nummer 18 der eIDAS - #^[url=https://www.bundesnetzagentur.de/cln_112/EVD/DE/Fachkreis/KonfBewStellen/KonfBewStellen.html?nn=920646]https://www.bundesnetzagentur.de/cln_112/EVD/DE/Fachkreis/KonfBewStellen/KonfBewStellen.html?nn=920646[/url] [35] Die von der DAkkS akkrediterten Konformitätsbewertungsstellen können hier unter dem Suchbegriff "eIDAS" gefunden werden - #^[url=https://www.dakks.de/content/akkreditierte-stellen-dakks]https://www.dakks.de/content/akkreditierte-stellen-dakks[/url] [36] Gut vorbereitet in die Zertifizierung, 17.04.2020 - #^[url=https://www.itsicherheit-online.com/news/konformitaetsbewertung-fuer-qualifizierte-elektronische-signaturen]https://www.itsicherheit-online.com/news/konformitaetsbewertung-fuer-qualifizierte-elektronische-signaturen[/url] [37] Elektronische Vertrauensdienste - #^[url=https://www.elektronische-vertrauensdienste.de/]https://www.elektronische-vertrauensdienste.de/[/url] [38] Über­prü­fung der Rich­tig­keit von An­schluss­in­ha­ber­da­ten, 01.04.2019 - #^[url=https://www.elektronische-vertrauensdienste.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/Verfuegunggemaess111-node.html]https://www.elektronische-vertrauensdienste.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/Verfuegunggemaess111-node.html[/url] [38.1] Änderung der Verfügung der Bundesnetzagentur gemäß § 111 Abs. 1 Satz 4 Telekommunikationsgesetz - #^[url=https://www.elektronische-vertrauensdienste.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/aenderung.pdf]https://www.elektronische-vertrauensdienste.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/aenderung.pdf[/url] [39] Konsolidierte Fassung der geänderten Verfügung der Bundesnetzagentur gemäß §111Absatz 1Satz 4 Telekommunikationsgesetz (Stand: 22.11.2017) - #^[url=https://www.elektronische-vertrauensdienste.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/verfuegung.pdf?__blob=publicationFile&v=2]https://www.elektronische-vertrauensdienste.de/SharedDocs/Downloads/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Anbieterpflichten/OeffentlicheSicherheit/Verfuegung111/verfuegung.pdf?__blob=publicationFile&v=2[/url] [40] Verfügung gemäß § 11 Absatz 1 VDG. Anerkannte „sonstige Identifizierungsmethoden“ i. S. d. § 11 Absatz 1 VDG i.V.m. Artikel 24 Absatz 1 Unterabsatz 2 Buchstabe d Satz 1 der Verordnung (EU) Nr. 910/2014 (eIDAS-Verordnung) - #^[url=https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/VerfuegungIdentmethoden/Erstverfuegung2018.pdf?__blob=publicationFile&v=6]https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/VerfuegungIdentmethoden/Erstverfuegung2018.pdf?__blob=publicationFile&v=6[/url] [41] Leitlinie für digitale Signatur-/ Siegel-, Zeitstempelformate sowie technische Beweisdaten (Evidence Record), 18 Seiten. 26.03.2020 - #^[url=https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/BSI_TR_03125.pdf?__blob=publicationFile&v=1]https://www.elektronische-vertrauensdienste.de/EVD/SharedDocuments/Downloads/QES/BSI_TR_03125.pdf?__blob=publicationFile&v=1[/url] [42] 2.1 Prüfung von qualifizierten elektronischen Signaturen gemäß eIDAS-Verordnung, 20.05.2019. Anwenderhandbuch, Governikus Prüfprotokoll - #^[url=https://www.it.niedersachsen.de/download/128111]https://www.it.niedersachsen.de/download/128111[/url] [42.1] elektronische Signatur, qualifizierte elektronische Signaturerstellungseinheit [43] Sichere Signaturerstellungseinheit - #^[url=https://de.wikipedia.org/wiki/Sichere_Signaturerstellungseinheit]https://de.wikipedia.org/wiki/Sichere_Signaturerstellungseinheit[/url] [44] Was wird benötigt, um eine qualifizierte elektronische Signatur zu erzeugen? Wie wird eine qualifizierte elektronische Signatur erzeugt? - #^[url=https://www.elektronische-vertrauensdienste.de/EVD/DE/Verbraucher/Fragen/FAQ-node.html]https://www.elektronische-vertrauensdienste.de/EVD/DE/Verbraucher/Fragen/FAQ-node.html[/url] [45] Neue Regelungen rund um elektronische Signaturen. eIDAS-Verordnung ermöglicht Handy-Signatur, 24.05.2016 - #^[url=https://line-of.biz/sicherheit/eidas-verordnung-ermoeglicht-handy-signatur/]https://line-of.biz/sicherheit/eidas-verordnung-ermoeglicht-handy-signatur/[/url] [46] Was ist eine qualifizierte elektronische Signatur? - #^[url=https://www.docusign.de/blog/was-ist-eine-qualifizierte-elektronische-signatur]https://www.docusign.de/blog/was-ist-eine-qualifizierte-elektronische-signatur[/url] [47] Anhörung zur Blockchain-Technologie. Wesentliche Ergebnisse aus den Netzsektoren, 06/2020 - [url=https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Digitalisierung/Grundsatzpapier/Ergebnisedokument.pdf]https://www.bundesnetzagentur.de/DE/Sachgebiete/Telekommunikation/Unternehmen_Institutionen/Digitalisierung/Grundsatzpapier/Ergebnisedokument.pdf[/url] [48] eIDAS-Verordnung. Wie sicher sind Handy-Signatur und E-Siegel? 15.08.2016 - [url=https://www.security-insider.de/wie-sicher-sind-handy-signatur-und-e-siegel-a-545103/]https://www.security-insider.de/wie-sicher-sind-handy-signatur-und-e-siegel-a-545103/[/url] [49] Mehr Sicherheit und Benutzerfreundlichkeit für Fernsignaturen. 30.07.2018 - [url=https://www.syssec.at/de/veranstaltungen/dachsecurity2018/papers/DACH_Security_2018_Paper_24A1.pdf]https://www.syssec.at/de/veranstaltungen/dachsecurity2018/papers/DACH_Security_2018_Paper_24A1.pdf[/url] [49.1] [url=https://www.nds.ruhr-uni-bochum.de/chair/people/twich/]https://www.nds.ruhr-uni-bochum.de/chair/people/twich/[/url] [50] Digitale Unterschrift - das müssen Sie wissen, 03.02.2020 - [url=https://www.cio.de/a/digitale-unterschrift-das-muessen-sie-wissen,3625930]https://www.cio.de/a/digitale-unterschrift-das-muessen-sie-wissen,3625930[/url] wissen,3625930]https://www.cio.de/a/digitale-unterschrift-das-muessen-sie-wissen,3625930[/url] [51] Neue eIDAS-Signaturverfahren: Eine erste Nachfrageeinschätzung, 20.09.2016 - [url=https://www.teletrust.de/fileadmin/docs/veranstaltungen/Signaturtag_2016/1_160920_TeleTrusT_Informationstag_Elektronische-Signatur_secrypt.pdf]https://www.teletrust.de/fileadmin/docs/veranstaltungen/Signaturtag_2016/1_160920_TeleTrusT_Informationstag_Elektronische-Signatur_secrypt.pdf[/url] [52] Forschungsprojekt SEIN. So wird Online-Identifikation benutzerfreundlicher, 15.12.2020 - #^[url=https://www.security-insider.de/so-wird-online-identifikation-benutzerfreundlicher-a-987380/]https://www.security-insider.de/so-wird-online-identifikation-benutzerfreundlicher-a-987380/[/url] [53] Technische Richtlinie TR-03107-1. Elektronische Identitäten und Vertrauensdienste im E-Government, 07.05.2019 - [url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03107/TR-03107-1.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03107/TR-03107-1.pdf[/url] [54] Remote Signatures und mögliche Angriffe - [url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/SmartCard_Workshop/Workshop_2015_Kuegler.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/ElekAusweise/SmartCard_Workshop/Workshop_2015_Kuegler.pdf[/url] [55] Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs, 28.10.2019 - [url=https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Sicherheitskatalog-eIDs_281019.html]https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2019/Sicherheitskatalog-eIDs_281019.html[/url] [56] Technische Richtlinie TR-03160-2. Servicekonten. Teil 2: Interoperables Identitätsmanagement für Bürgerkonten 30.04.2020 [url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03160/BSI-TR-03160-2.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/TechnischeRichtlinien/TR03160/BSI-TR-03160-2.pdf[/url] [57] Die Lage der IT-Sicherheit in Deutschland 2020 - [url=https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2020.pdf]https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2020.pdf[/url] [58] Selbstbestimmte Identität (englisch [code]Self-Sovereign Identity[/code], kurz SSI) [58.1] "Selbstbestimmte Identität ... erlaubt es einer Person (oder einer Organisation) eine digitale Identität zu erzeugen und vollständig zu kontrollieren, ohne dass es der Erlaubnis eines Vermittlers oder einer zentralen Behörde bedarf. Zudem erlaubt es die Kontrolle darüber, wie die persönlichen Daten geteilt und verwendet werden. Der Benutzer hat die Möglichkeit, eindeutige Kennungen zu generieren und zu steuern sowie eine Möglichkeit zum Speichern von Identitätsdaten. ... Die Europäische Union untersucht im Rahmen einer Arbeitsgruppe innerhalb der [i]European Blockchain Services Infrastructure[/i] (EBSI)" [url=https://de.wikipedia.org/wiki/Selbstbestimmte_Identit%C3%A4t]https://de.wikipedia.org/wiki/Selbstbestimmte_Identit%C3%A4t[/url] [59] About SSI eIDAS Bridge - [url=https://joinup.ec.europa.eu/collection/ssi-eidas-bridge/about]https://joinup.ec.europa.eu/collection/ssi-eidas-bridge/about[/url] [url=https://upload.wikimedia.org/wikipedia/commons/7/7a/Meet_the_European_Blockchain_Services_Infrastructure_EBSI.webm][zmg=220x124]https://realtime.fyi/photo/52ccf5de-5ef4-4846-ad1a-0b33e754d268-2.jpg[/zmg][/url] < -- hier klicken, um das Video zu starten [60] Self-Sovereign Identity-Beispiel in der Europäischen Union. [url=https://upload.wikimedia.org/wikipedia/commons/7/7a/Meet_the_European_Blockchain_Services_Infrastructure_EBSI.webm]Video[/url]. Quelle: [url=https://ec.europa.eu/cefdigital/ebsi]https://ec.europa.eu/cefdigital/ebsi[/url]. Urheber: [url=https://en.wikipedia.org/wiki/European_Commission]European_Commission[/url] Genehmigung: [url=https://ec.europa.eu/info/legal-notice_en]https://ec.europa.eu/info/legal-notice_en[/url] [61] about: Über Lissi. Im Juni 2019 wurde gemeinsames Entwicklungsprojekt Lissi gegründet. Dies ist ein Akronym und steht für "Let’s initiate self-sovereign identity", was so viel bedeutet wie “Lasst uns die selbstbestimmte Identitätsverwaltung initiieren”. - [url=https://lissi.id/about]https://lissi.id/about[/url] [62] Forschungsinitiative Lissi. Pressemitteilung, 31.03.2020 - [url=https://lissi.id/assets/PM-Lissi.pdf]https://lissi.id/assets/PM-Lissi.pdf[/url] [63] jolocom.io: A Decentralized, Open Source Solution for Digital Identity and Access Management, (englisch) #^[url=https://jolocom.io/wp-content/uploads/2019/12/Jolocom-Whitepaper-v2.1-A-Decentralized-Open-Source-Solution-for-Digital-Identity-and-Access-Management.pdf]https://jolocom.io/wp-content/uploads/2019/12/Jolocom-Whitepaper-v2.1-A-Decentralized-Open-Source-Solution-for-Digital-Identity-and-Access-Management.pdf[/url] [64] „SSI für Deutschland“-Konsortium startet dezentrales Identitätsnetzwerk, 27.08.2020 - #^[url=https://www.bundesdruckerei.de/de/Newsroom/Aktuelles/SSI-fuer-Deutschland-Konsortium-startet-dezentrales-Identitaetsnetzwerk]https://www.bundesdruckerei.de/de/Newsroom/Aktuelles/SSI-fuer-Deutschland-Konsortium-startet-dezentrales-Identitaetsnetzwerk[/url] [65] Self Sovereign Identity Use Cases – von der Vision in die Praxis, 03.07.2020 - #^[url=https://www.bitkom.org/sites/default/files/2020-07/200703_lf_self-sovereign-identity-use-cases.pdf]https://www.bitkom.org/sites/default/files/2020-07/200703_lf_self-sovereign-identity-use-cases.pdf[/url] [66] Innovationswettbewerb „Schaufenster Sichere Digitale Identitäten“, 29.11.2019 - #^[url=https://www.digitale-technologien.de/DT/Navigation/DE/Foerderaufrufe/Sichere_Digitale_Identitaeten/sichere_digitale_identitaeten.html]https://www.digitale-technologien.de/DT/Navigation/DE/Foerderaufrufe/Sichere_Digitale_Identitaeten/sichere_digitale_identitaeten.html[/url] [67] EMIL – eIDAS Ökosystem Identity Self- Sovereign - #^[url=https://www.hci.iao.fraunhofer.de/de/identity-management/blockchain-und-distributed-ledger-technologien/emil.html]https://www.hci.iao.fraunhofer.de/de/identity-management/blockchain-und-distributed-ledger-technologien/emil.html[/url] [68] Chain ID – der SSI-Prototyp des main incubators, 08.03.2019 - #^[url=https://bankstil.de/chain-id-der-prototyp-des-mainincubators/]https://bankstil.de/chain-id-der-prototyp-des-mainincubators/[/url] [69] Nutzung elektronischer Identifzierungsmittel (eIDs) im elektronischen Zahlungsverkehr und bei der Kontoeröffnung - #^[url=https://www.bundesbank.de/resource/blob/820850/8f7ff5fca3fe5d823f7f10a30752b31f/mL/bericht-eids-elekronischer-zahlungsverkehr-data.pdf]https://www.bundesbank.de/resource/blob/820850/8f7ff5fca3fe5d823f7f10a30752b31f/mL/bericht-eids-elekronischer-zahlungsverkehr-data.pdf[/url] [69.1] Studie zur Entwicklung der elektronischen Identifizierung im Zahlungsverkehr, 19.12.2020 - #^[url=https://www.bundesbank.de/de/presse/pressenotizen/studie-zur-entwicklung-der-elektronischen-identifizierung-im-zahlungsverkehr--820846]https://www.bundesbank.de/de/presse/pressenotizen/studie-zur-entwicklung-der-elektronischen-identifizierung-im-zahlungsverkehr--820846[/url] [70] BfDi 23. Tätigkeitsbericht – BFDI.bund.de, 2009-2010- #^[url=https://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/23TB_09_10.pdf#page=183]https://www.bfdi.bund.de/SharedDocs/Publikationen/Taetigkeitsberichte/TB_BfDI/23TB_09_10.pdf#page=183[/url] [71] Stiftung Datenschutz - #^[url=https://stiftungdatenschutz.org/]https://stiftungdatenschutz.org/[/url] [72] Windows 10 Home-Rechner als Versuchskaninchen für Business-Rechner, 22.10.2015 - #^[url=https://www.zdnet.de/88238467/windows-update-for-business-die-neue-verfahren-fuer-aktualisierungen-in-windows-10/]https://www.zdnet.de/88238467/windows-update-for-business-die-neue-verfahren-fuer-aktualisierungen-in-windows-10/[/url] [73] Das Jahr, in dem die Menschen Datenschutz zu hassen begannen, 07.06.2018 - #^[url=https://www.indiskretionehrensache.de/2018/06/dsgvo-eu/]https://www.indiskretionehrensache.de/2018/06/dsgvo-eu/[/url] [74] Was ist ein Identity Server? "Matrix-Benutzer können Drittanbieter-IDs (3PIDs) mit ihrer Benutzer-ID verknüpfen. ... Um sicherzustellen, dass die Zuordnung von 3PID zu Benutzer-ID echt ist, soll ein global eingebundener Cluster von vertrauenswürdigen “Identity Servern” (IS) verwendet werden, um die 3PID zu überprüfen und die Zuordnungen beizubehalten und zu replizieren." - #^[url=https://christianpauly.github.io/fluffychat/de/faq.html]https://christianpauly.github.io/fluffychat/de/faq.html[/url] [75] Vertrauenswürdige Kommunikation: Ergebnisse einer Umfrage. 20.05.2020 - #^[url=https://link.springer.com/article/10.1007/s00287-020-01271-6]https://link.springer.com/article/10.1007/s00287-020-01271-6[/url] [75.1] Springer Nature Switzerland AG - #^[url=https://www.bloomberg.com/profile/company/0959232D:SW]https://www.bloomberg.com/profile/company/0959232D:SW[/url] [75.2] Impressum - #^[url=https://experiments.springernature.com/impressum-imprint]https://experiments.springernature.com/impressum-imprint[/url] [75.3] Tab. 8 Weitere dezentrale Technologien - #^[url=https://link.springer.com/article/10.1007/s00287-020-01271-6/tables/8]https://link.springer.com/article/10.1007/s00287-020-01271-6/tables/8[/url] [76] MATRIX - #^[zrl=https://realtime.fyi/articles/fedisphere/deyaroom-coin-linkssammlung]https://realtime.fyi/articles/fedisphere/deyaroom-coin-linkssammlung[/zrl] [77] Aufsicht über Datenschutz an einer Stelle bündeln, 23.10.2019 - #^[url=https://netzpolitik.org/2019/regierungsberaterinnen-fordern-strengere-regeln-fuer-daten-und-algorithmen/]https://netzpolitik.org/2019/regierungsberaterinnen-fordern-strengere-regeln-fuer-daten-und-algorithmen/[/url] [78] Schufa Holding AG (Eigenschreibung SCHUFA, früher SCHUFA e. V. Schutzgemeinschaft für allgemeine Kreditsicherung) - #^[url=https://de.wikipedia.org/wiki/Schufa]https://de.wikipedia.org/wiki/Schufa[/url] [79] Künstliche Intelligenz: EU-Kommission lässt Vorschläge zu ethischen Leitlinien in der Praxis testen, 08.04.2019 - #^[url=https://ec.europa.eu/germany/news/ki20190408_de]https://ec.europa.eu/germany/news/ki20190408_de[/url] [80] [75] Vertrauenswürdige Kommunikation: Ergebnisse einer Umfrage. 20.05.2020 - #^[url=https://link.springer.com/article/10.1007/s00287-020-01271-6]https://link.springer.com/article/10.1007/s00287-020-01271-6[/url] [75.1] Springer Nature Switzerland AG - #^[url=https://www.bloomberg.com/profile/company/0959232D:SW]https://www.bloomberg.com/profile/company/0959232D:SW[/url] [75.2] Impressum - #^[url=https://experiments.springernature.com/impressum-imprint]https://experiments.springernature.com/impressum-imprint[/url] [75.3] Tab. 8 Weitere dezentrale Technologien - #^[url=https://link.springer.com/article/10.1007/s00287-020-01271-6/tables/8]https://link.springer.com/article/10.1007/s00287-020-01271-6/tables/8[/url] [76] MATRIX - #^[zrl=https://realtime.fyi/articles/fedisphere/deyaroom-coin-linkssammlung]https://realtime.fyi/articles/fedisphere/deyaroom-coin-linkssammlung[/zrl