<?xml version="1.0" encoding="UTF-8"?><toc><section id="foreword.nat"><title>Nationales Vorwort</title></section><section id="foreword.reg"><title>Europäisches Vorwort</title></section><section id="sub-endorsement.notice"><title>Anerkennungsnotiz</title></section><section id="foreword.int"><title>Vorwort</title></section><section id="introduction.int"><title>Einleitung</title></section><section id="sub-1"><label>1</label><title>Anwendungsbereich</title></section><section id="sub-2"><label>2</label><title>Normative Verweisungen</title></section><section id="sub-3"><label>3</label><title>Begriffe</title><section id="sub-3.1"><label>3.1</label><title>Identitätsmanagementsystem</title></section><section id="sub-3.2"><label>3.2</label><title>Identitätsprofil</title></section><section id="sub-3.3"><label>3.3</label><title>Identitäts-Template</title></section><section id="sub-3.4"><label>3.4</label><title>Identitätsdiebstahl</title></section><section id="sub-3.5"><label>3.5</label><title>Föderationsmanager</title></section><section id="sub-3.6"><label>3.6</label><title>Betroffene(r)</title></section></section><section id="sub-4"><label>4</label><title>Symbole und Abkürzungen</title></section><section id="sub-5"><label>5</label><title>Minderung des identitätsbezogenen Risikos beim Management von Identitätsinformationen</title><section id="sub-5.1"><label>5.1</label><title>Überblick</title></section><section id="sub-5.2"><label>5.2</label><title>Risikobeurteilung</title></section><section id="sub-5.3"><label>5.3</label><title>Vertrauenswürdigkeit der Identitätsinformationen</title><section id="sub-5.3.1"><label>5.3.1</label><title>Allgemeines</title></section><section id="sub-5.3.2"><label>5.3.2</label><title>Legitimation</title></section><section id="sub-5.3.3"><label>5.3.3</label><title>Zugangsdaten</title></section><section id="sub-5.3.4"><label>5.3.4</label><title>Identitätsprofil</title></section></section></section><section id="sub-6"><label>6</label><title>Identitätsinformationen und Identifikatoren</title><section id="sub-6.1"><label>6.1</label><title>Überblick</title></section><section id="sub-6.2"><label>6.2</label><title>Richtlinie für den Zugang zu Identitätsinformationen</title></section><section id="sub-6.3"><label>6.3</label><title>Identifikatoren</title><section id="sub-6.3.1"><label>6.3.1</label><title>Allgemeines</title></section><section id="sub-6.3.2"><label>6.3.2</label><title>Kategorisierung des Identifikators nach der Art der Entität, mit der der Identifikator verknüpft ist</title><section id="sub-6.3.2.1"><label>6.3.2.1</label><title>Personenkennzeichen</title></section><section id="sub-6.3.2.2"><label>6.3.2.2</label><title>Identifikator, der einer nicht personenbezogenen Entität zugewiesen wurde</title></section></section><section id="sub-6.3.3"><label>6.3.3</label><title>Kategorisierung des Identifikators nach der Art der Verknüpfung</title><section id="sub-6.3.3.1"><label>6.3.3.1</label><title>Verinymer Identifikator</title></section><section id="sub-6.3.3.2"><label>6.3.3.2</label><title>Pseudonymer Identifikator</title></section><section id="sub-6.3.3.3"><label>6.3.3.3</label><title>Kurzlebiger Identifikator</title></section></section><section id="sub-6.3.4"><label>6.3.4</label><title>Kategorisierung des Identifikators durch die Gruppierung von Entitäten</title><section id="sub-6.3.4.1"><label>6.3.4.1</label><title>Individueller Identifikator</title></section><section id="sub-6.3.4.2"><label>6.3.4.2</label><title>Gruppenidentifikatoren</title></section></section><section id="sub-6.3.5"><label>6.3.5</label><title>Management von Identifikatoren</title></section></section></section><section id="sub-7"><label>7</label><title>Überprüfen der Nutzung von Identitätsinformationen</title></section><section id="sub-8"><label>8</label><title>Maßnahmenziele und Maßnahmen</title><section id="sub-8.1"><label>8.1</label><title>Allgemeines</title></section><section id="sub-8.2"><label>8.2</label><title>Kontextbezogene Komponenten für die Maßnahme</title><section id="sub-8.2.1"><label>8.2.1</label><title>Einrichtung eines Identitätsmanagementsystems</title><section id="sub-8.2.1.1"><label>8.2.1.1</label><title>Zielsetzung</title></section><section id="sub-8.2.1.2"><label>8.2.1.2</label><title>Festlegung und Dokumentierung der Anwendbarkeitsdomäne</title></section><section id="sub-8.2.1.3"><label>8.2.1.3</label><title>Identifizierung von Identitätsinformationsanbietern (IIP), Identitätsinformationsstellen (IIA), Identitätsmanagementstellen und Regulierungsstellen</title></section><section id="sub-8.2.1.4"><label>8.2.1.4</label><title>Identifizierung der vertrauenden Partei (RP)</title></section><section id="sub-8.2.1.5"><label>8.2.1.5</label><title>Pflege eines Identitätsmanagementsystems</title></section><section id="sub-8.2.1.6"><label>8.2.1.6</label><title>Sicherstellung der Privatsphäre</title></section></section><section id="sub-8.2.2"><label>8.2.2</label><title>Feststellung der Identitätsinformationen</title><section id="sub-8.2.2.1"><label>8.2.2.1</label><title>Zielsetzung</title></section><section id="sub-8.2.2.2"><label>8.2.2.2</label><title>Identitätsdarstellung</title></section><section id="sub-8.2.2.3"><label>8.2.2.3</label><title>Identitätsinformationen</title></section><section id="sub-8.2.2.4"><label>8.2.2.4</label><title>Unterscheidung zwischen verschiedenen Arten von Entitäten</title></section><section id="sub-8.2.2.5"><label>8.2.2.5</label><title>Authentifizieren einer Identität</title></section></section><section id="sub-8.2.3"><label>8.2.3</label><title>Management von Identitätsinformationen</title><section id="sub-8.2.3.1"><label>8.2.3.1</label><title>Zielsetzung</title></section><section id="sub-8.2.3.2"><label>8.2.3.2</label><title>Vertrauen in die Erhebung und das Management von Identitätsinformationen</title></section><section id="sub-8.2.3.3"><label>8.2.3.3</label><title>Definition und Kontrolle des Identitätslebenszyklus</title></section></section></section><section id="sub-8.3"><label>8.3</label><title>Architekturkomponenten für die Maßnahme</title><section id="sub-8.3.1"><label>8.3.1</label><title>Einrichtung eines Identitätsmanagementsystems</title><section id="sub-8.3.1.1"><label>8.3.1.1</label><title>Zielsetzung</title></section><section id="sub-8.3.1.2"><label>8.3.1.2</label><title>Dokumentierung eines Identitätsmanagementsystems</title></section><section id="sub-8.3.1.3"><label>8.3.1.3</label><title>Identifizierung einer Identitätsregistrierungsstelle</title></section></section><section id="sub-8.3.2"><label>8.3.2</label><title>Steuerung eines Identitätsmanagementsystems</title><section id="sub-8.3.2.1"><label>8.3.2.1</label><title>Zielsetzung</title></section><section id="sub-8.3.2.2"><label>8.3.2.2</label><title>Zugang zu einem Identitätsmanagementsystem</title></section><section id="sub-8.3.2.3"><label>8.3.2.3</label><title>Erforderliche Komponenten eines Identitätsmanagementsystems</title></section><section id="sub-8.3.2.4"><label>8.3.2.4</label><title>Auditierung eines Identitätsmanagementsystems</title></section></section></section></section><section id="sub-a"><label>Anhang A</label><title>Umsetzung des Managements von Identitätsinformationen in einer Föderation von Identitätsmanagementsystemen (normativ)</title><section id="sub-a.1"><label>A.1</label><title>Allgemeines</title></section><section id="sub-a.2"><label>A.2</label><title>Modelle von vertrauenswürdigen Identitätsföderationen</title></section><section id="sub-a.3"><label>A.3</label><title>Management und organisatorische Überlegungen</title></section><section id="sub-a.4"><label>A.4</label><title>Auffindung</title><section id="sub-a.4.1"><label>A.4.1</label><title>IIP Allgemein</title></section><section id="sub-a.4.2"><label>A.4.2</label><title>IIP-Auffindung</title></section><section id="sub-a.4.3"><label>A.4.3</label><title>Auffindung der IIA</title></section></section><section id="sub-a.5"><label>A.5</label><title>Überlegungen zu föderationsübergreifenden Szenarien</title></section><section id="sub-a.6"><label>A.6</label><title>Bedrohungen und Maßnahmen</title><section id="sub-a.6.1"><label>A.6.1</label><title>Allgemeines</title></section><section id="sub-a.6.2"><label>A.6.2</label><title>Anforderung der authentifizierten Identität</title><section id="sub-a.6.2.1"><label>A.6.2.1</label><title>Allgemeines</title></section><section id="sub-a.6.2.2"><label>A.6.2.2</label><title>Unbefugte Anfrage</title></section><section id="sub-a.6.2.3"><label>A.6.2.3</label><title>Anfrageverfälschung</title></section><section id="sub-a.6.2.4"><label>A.6.2.4</label><title>Anfragesubstitution</title></section></section><section id="sub-a.6.3"><label>A.6.3</label><title>Autorisierung der Freigabe von Attributen</title><section id="sub-a.6.3.1"><label>A.6.3.1</label><title>Allgemeines</title></section><section id="sub-a.6.3.2"><label>A.6.3.2</label><title>Richtlinieneinschleusung</title></section><section id="sub-a.6.3.3"><label>A.6.3.3</label><title>Kapern von Zugangsschnittstellen</title></section><section id="sub-a.6.3.4"><label>A.6.3.4</label><title>Begriffsverschleierung</title></section></section><section id="sub-a.6.4"><label>A.6.4</label><title>Erlangung von Hilfsattributen</title><section id="sub-a.6.4.1"><label>A.6.4.1</label><title>IIA-Standortmaßnahme</title></section><section id="sub-a.6.4.2"><label>A.6.4.2</label><title>Registrierung von Ressourcen</title></section></section></section><section id="sub-a.7"><label>A.7</label><title>Zusammenlegung von Identitätsinformationsstellen</title></section></section><section id="sub-b"><label>Anhang B</label><title>Umsetzung des Identitätsmanagements mit attributbasierten Zugangsdaten zur Verbesserung des Datenschutzes (normativ)</title><section id="sub-b.1"><label>B.1</label><title>Allgemeines</title></section><section id="sub-b.2"><label>B.2</label><title>Akteure</title><section id="sub-b.2.1"><label>B.2.1</label><title>Überblick</title></section><section id="sub-b.2.2"><label>B.2.2</label><title>Betroffene(r)</title></section><section id="sub-b.2.3"><label>B.2.3</label><title>Vertrauende Partei</title></section><section id="sub-b.2.4"><label>B.2.4</label><title>Identitätsinformationsanbieter</title></section><section id="sub-b.2.5"><label>B.2.5</label><title>Identitätsinformationsstelle</title></section></section><section id="sub-b.3"><label>B.3</label><title>Kontrollschritte</title><section id="sub-b.3.1"><label>B.3.1</label><title>Allgemeines</title></section><section id="sub-b.3.2"><label>B.3.2</label><title>Ausgabe von Zugangsdaten</title></section><section id="sub-b.3.3"><label>B.3.3</label><title>Vorlage</title></section><section id="sub-b.3.4"><label>B.3.4</label><title>Außerkraftsetzung</title></section></section><section id="sub-b.4"><label>B.4</label><title>Architekturschichten und Komponenten</title><section id="sub-b.4.1"><label>B.4.1</label><title>Allgemeines</title></section><section id="sub-b.4.2"><label>B.4.2</label><title>Anwendungsbereitstellungsschicht</title></section><section id="sub-b.4.3"><label>B.4.3</label><title>Kernkomponenten — Nachweiserzeugungs-/-verifizierungsschicht</title><section id="sub-b.4.3.1"><label>B.4.3.1</label><title>Allgemeines</title></section><section id="sub-b.4.3.2"><label>B.4.3.2</label><title>Kryptomaschine</title></section><section id="sub-b.4.3.3"><label>B.4.3.3</label><title>Schlüsselverwaltung</title></section><section id="sub-b.4.3.4"><label>B.4.3.4</label><title>Widerrufsvollmacht</title></section><section id="sub-b.4.3.5"><label>B.4.3.5</label><title>Geräteschnittstelle</title></section><section id="sub-b.4.3.6"><label>B.4.3.6</label><title>Richtlinienspeicher</title></section></section></section></section><section id="sub-annex.bibliography.int"><title>Literaturhinweise</title></section><section id="sub-na"><label>Nationaler Anhang NA</label><title>Literaturhinweise (informativ)</title></section></toc>