Diese Webseite enthält Informationen zur Pseudonym-Funktion des Personalausweises. Speziell werden Hinweise zur technischen Funktionsweise, zu Einsatzmöglichkeiten bzw. den rechtlichen Rahmenbedingungen der Pseudonym-Funktion gegeben. Weiterhin wird die Pseudonym-Funktion als Teilfunktion, der Online-Ausweisfunktion (eID-Funktion) vorgestellt.

Mögliche Einsatzbereiche der Pseudonym-Funktion des Personalausweises

Die Einsatzbereiche der Pseudonym-Funktion sind generell dort gegeben, wo die Anforderungen aus § 3a Satz 2 BDSG und § 13 Abs. 6 Satz 1 zur Geltung kommen, denn diese werden durch den Einsatz der Pseudonym-Funktion des elektronischen Personalausweis erfüllt. Somit kann die Pseudonym-Funktion allgemein als ID-Token genutzt werden. Konkrete denkbare Einsatzfelder der Pseudonym-Funktion sind z. B.

web-basierte Erstanmeldung/ Registrierung per Pseudonym-Funktion bzw. web-basierte Wiederanmeldung/ Authentifizierung per Pseudonym-Funktion

Die Pseudonym-Funktion des Personalausweis kann in verschiedenen Use-Cases Anwendung finden. Diese lassen sich grob in die Bereiche

  • web-basierte Erstanmeldung/ Registrierung z. B. für das Anlegen eines Accounts bzw.
  • web-basierte Wiederanmeldung/ Authentifizierung z. B. für das Login

zur Nutzung eines Internetdienst unterteilen.

Beispiele für den Einsatz der Pseudonym-Funktion

Einsatz der Pseudonym-Funktion in sozialen Netzwerken (social networks)

  • Umsetzung der Registrierung und des Login-Prozess per Pseudonym-Funktion zur Nutzung eines sozialen Netzwerkes

Einsatz der Pseudonym-Funktion in einem Blog-System

  • Umsetzung der Registrierung und des Login-Prozess per Pseudonym-Funktion zur Nutzung der Kommentarfunktion eines Blogs

Einsatz der Pseudonym-Funktion für den Zutrittskontrolle (pseudonyme Zutrittskontrolle)

  • Umsetzung der Zutrittskontrolle für Räume, welche nur eine bestimmter Personenkreis betreten darf, wie z. B. die Studenten einer Universität das jeweilige computer-Labor

Einsatz der Pseudonym-Funktion für die Zugangskontrolle zu einem Rechner (pseudonyme Zugangskontrolle)

  • Umsetzung der Zugangskontrolle per Pseudonym-Funktion zur Nutzung eines Rechners z. B. in einer öffentlichen Bibliothek

Einsatz der Pseudonym-Funktion für die Zugriffskontrolle zu einem Rechner (pseudonyme Zugriffskontrolle)

  • Umsetzung der Zugriffskontrolle per Pseudonym-Funktion zur Freigabe definierter Zugriffsrechte z. B. Zugriff auf bestimmte Daten in einem Netzwerk