Mensch am Computer

Unzulässige Inhalte

Unzulässige Angebote dürfen in Rundfunk und Telemedien grundsätzlich nicht verbreitet werden. Allerdings gibt es eine Ausnahme.

Altersverifikationssysteme

Einige unzulässige Inhalte dürfen in Telemedien dann verbreitet werden, wenn durch geschlossene Benutzergruppen sichergestellt ist, dass Kinder und Jugendliche nicht auf sie zugreifen können. Das Schutzniveau bei diesen sogenannten „relativ unzulässigen Inhalten“ liegt also deutlich höher als bei entwicklungsbeeinträchtigenden Inhalten. Geschlossene Benutzergruppen können Anbieter durch den Einsatz von Altersverifikationssystemen herstellen.

Pornografische, bestimmte indizierte und offensichtlich schwer jugendgefährdende Inhalte dürfen im Internet nur dann verbreitet werden, wenn der Anbieter durch geschlossene Benutzergruppen gewährleistet, dass nur Erwachsene Zugriff darauf haben. Zur Sicherstellung geschlossener Benutzergruppen werden so genannte Altersverifikationssysteme (AV-Systeme) bzw. Altersprüfsysteme eingesetzt.

Die Anforderungen an solche AV-Systeme sind wesentlich höher als die Anforderungen an technische Mittel für entwicklungsbeeinträchtigende Angebote: Sie müssen gewährleisten, dass eine Volljährigkeitsprüfung über eine persönliche Identifizierung erfolgt und beim einzelnen Nutzungsvorgang nur identifizierte und altersgeprüfte Personen Zugang erhalten.

Eckpunkte

Frau hantiert mit Laptop und Smartphone

Gemäß den Eckpunkten der KJM ist Altersverifikation für geschlossene Benutzergruppen durch zwei miteinander verbundene Schritte sicherzustellen:

  1. durch eine zumindest einmalige Identifizierung (Volljährigkeitsprüfung), die grundsätzlich über persönlichen oder vorgelagerten Kontakt erfolgen muss. Voraussetzung für eine verlässliche Volljährigkeitsprüfung ist dabei die persönliche Identifizierung von natürlichen Personen inklusive Überprüfung ihres Alters. Die persönliche Identifizierung ist notwendig, damit Fälschungs- und Umgehungsrisiken möglichst vermieden werden.
  2. durch Authen­tifizierung beim einzelnen Nutzungsvorgang. Die Authentifizierung dient der Sicherstellung, dass nur die jeweils identifizierte und altersgeprüfte Person Zugang zu geschlossenen Benutzergruppen erhält, und soll die Weitergabe von Zugangsberechtigungen an unautorisierte Dritte erschweren.

Details dazu entnehmen Sie bitte den Kriterien zur Bewertung von Konzepten für Altersverifikationssysteme (AVS-Raster).

Verfahren der Positivbewertung

Der JMStV enthält kein Anerkennungsverfahren für geschlossene Benutzergruppen oder AV-Systeme. Daher hat die KJM ein Verfahren der Positivbewertung entwickelt und bewertet auf Anfrage von Unternehmen oder Anbietern entsprechende Konzepte. Dies dient der Verbesserung des Jugendschutzes im Internet und ist gleichzeitig ein Service für die Anbieter für mehr Rechts- und Planungssicherheit.

Die Hauptverantwortung für die JMStV-konforme Gestaltung eines Internetangebots liegt aber beim Inhalteanbieter. Er muss sicherstellen, dass pornografische und bestimmte andere jugendgefährdende Inhalte in seinem Angebot nur für Erwachsene zugänglich sind (geschlossene Benutzergruppen). Er kann sich dabei technischer Jugendschutz-Konzepte bedienen, die die KJM bereits positiv bewertet hat. Positivbewertungen können von der KJM im Rahmen von Pressemitteilungen veröffentlicht werden.

Bewertung durch die KJM

Die KJM bewertet sowohl Konzepte für Gesamtlösungen als auch für Teillösungen (Module) für geschlossene Benutzergruppen.

Die KJM bewertet ausschließlich Konzepte. Für die aufsichtsrechtliche Beurteilung ist die Umsetzung der geschlossenen Benutzergruppen in der Praxis entscheidend.

Das AVS-Raster der KJM spezifiziert die Anforderungen der KJM. Es dient dazu, die Entscheidungsprozesse der KJM bei der Bewertung transparent zu machen und Standards zu definieren.

Datenbank Altersverifikationssysteme

  • Jumio Corporation: „Jumio Identity Verification“, „Jumio Authentication“, „Jumio Video Verification“

    Dezember 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Je nach Wahl des Inhalteanbieters, der das System der Jumio Corporation zur Identifizierung einsetzt, bietet Jumio zwei unterschiedliche Möglichkeiten der Identifizierung an. Zum einen hat der Nutzer die Möglichkeit, sich ausschließlich durch die App mittels künstlicher Intelligenz und biometrischem Abgleich zu identifizieren. Jumio liest automatisiert sämtliche Daten des vom Nutzer vor die Kamera des Smartphones gehaltenen Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Dokument handelt. Anschließend muss der Nutzer Live-Aufnahmen seines Gesichts erstellen und dieses nach Aufforderung auf die Kamera des Smartphones zu zubewegen. Durch diese „Lebenderkennung“ wird sichergestellt, dass es sich tatsächlich um eine Live-Aufnahme handelt und nicht bloß um ein Foto. Abschließend erfolgt automatisiert der biometrische Abgleich des Fotos auf dem Ausweisdokument mit der Live-Aufnahme des Gesichts der zu identifizierenden Person. Des Weiteren kann der Nutzer eine Videoidentifizierung vornehmen. Diese erfolgt entweder mit einem Mitarbeiter der Jumio Corporation oder rein automatisch mittels künstlicher Intelligenz und biometrischem Abgleich. Der Ablauf der Identifizierung erfolgt dabei wie bei der zuvor beschriebenen Möglichkeit.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Jumio Identity Verification“, „Jumio Authentication“ und „Jumio Video Verification“ der Jumio Corporation in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Dezember 2020)

  • Kabelnetzbetreiber ish NRW GmbH & Co KG und iesy Hessen GmbH & Co KG

    November 2006 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept von ish und iesy ist für den Einsatz bei deren geplantem Pay-per-View-Angebot vorgesehen. Bei dem Angebot können Erwachsene pornografische Filme mittels kostenpflichtigen Einzelabrufs bestellen. Der Mediendienst kann nur mit kabeltauglichem Digital Receiver und Smart-Card empfangen werden.

    Nutzer, die auf das Angebot zugreifen möchten, müssen zuerst ihre Volljährigkeit persönlich nachweisen. Dafür ist die Identifizierung über das Express-Ident-Verfahren der Deutschen Post Express GmbH (DHL) oder gegenüber Handelspartnern oder technischen Service-Mitarbeitern der Kabelnetzbetreiber vorgesehen. Der individuelle Zugangsschlüssel zur geschlossenen Benutzergruppe, das „Adult-Passwort“, wird den Nutzern zusammen mit der Smart-Card und den allgemeinen Zugangsdaten persönlich übergeben.

    Um zu gewährleisten, dass die Filme in der geschlossenen Benutzergruppe nur identifizierten Erwachsenen zugänglich sind, müssen sich diese zu Beginn jeder Nutzung authentifizieren, indem sie ihr individuell zugeteiltes Adult-Passwort eingeben. Nur bei Übereinstimmung des Adult-Passwortes mit der personalisierten Smart-Card und – bei der Bestellung per SMS – der zuvor registrierten Mobilfunknummer des Nutzers erfolgt die Freischaltung des bestellten Films. Außerdem ist in den Zugangsdaten und der Smart-Card eine Bezahlfunktion integriert. Durch die Kombination dieser verschiedenen Schutzmaßnahmen wird das Risiko der Weitergabe von Zugangsdaten und Smart-Card an unautorisierte Dritte reduziert.

    (Entscheidung der KJM vom November 2006)

  • media transfer AG : „mtG-AVS“

    Dezember 2007 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das Konzept „mtG-AVS“ der media transfer AG (mtG) beinhaltet zwei Authentifizierungsvarianten: Die erste Variante arbeitet mit einer Bindung an ein Endgerät (PC), bei der zweiten Variante wird ein USB-Token zur Authentifizierung eingesetzt. Die Identifizierung erfolgt in beiden Fällen durch das Modul „Identitäts-Check mit Q-Bit“ der Schufa Holding AG, die Zugangsdaten werden per Einschreiben eigenhändig ausgeliefert.
    In beiden Varianten wird das Risiko der Weitergabe an unautorisierte Personen dadurch reduziert, dass mit der Authentifizierung eine Bezahlfunktion verbunden ist. Der Zugriff auf Inhalte, die nur Erwachsenen zugänglich gemacht werden dürfen, ist kostenpflichtig und wird dem Account des Kunden belastet.

    (Entscheidung der KJM vom Dezember 2007)

  • MobbScan

    September 2021 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem System „MobbScan“ der Mobbeel Solutions SLL handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels eines automatisierten Prozesses unter Abgleich biometrischer Daten ermöglicht.

    Die Identifizierung erfolgt mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments. Das System kann in die eigenen Telemedien und Apps der jeweiligen Inhalteanbieter per Software Development Kit (SDK) eingebunden werden.

    Hat sich ein Kunde bei einem Inhalteanbieter registriert, hat er im nächsten Schritt die Identifizierung mit „MobbScan“ durchzuführen. Dazu hat er zuerst das von ihm genutzte Ausweisdokument (Personalausweis oder Reisepass) auszuwählen. Dann hat der Nutzer Bilder der Vorder- und Rückseite des zu prüfenden Ausweisdokuments (bei Reisepass nur die Vorderseiten) im Rahmen der App oder der Webseite zu erstellen. Im Anschluss liest „MobbScan“ automatisiert sämtliche Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, dass es sich um ein echtes Ausweisdokument handelt.

    Anschließend erfolgt eine automatische Durchführung spezieller Sicherheits-Checks, um Betrugsversuche zu verhindern. Dabei wird u.a. geprüft, ob physische oder digitale Manipulationen an dem Ausweisdokument bzw. der Bilder vorgenommen wurden. Der Nutzer hat zusätzlich die Möglichkeit, den Chip des Ausweisdokumentes mittels NFC-Technik auszulesen. Im Anschluss hat der Nutzer zunächst ein Selfie zu erstellen, anhand dessen ein Abgleich der biometrischen Daten mit dem Bild des Ausweisdokuments vorgenommen wird. Abschließend erfolgt je nach Wahl des Inhalteanbieters, der „MobbScan“ einsetzt, eine durch einen Agent assistierte oder nicht assistierte Videokonferenz, in der erneut eine Identifizierung des Nutzers erfolgt.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass „MobbScan“ in der vorgelegten Version und bei entsprechender Umsetzung somit als Teillösung auf Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    Inhalteanbieter, die dieses Modul nutzen, müssen durch weitere Maßnahmen sicherstellen, dass im Rahmen der Authentifizierung nur die jeweils identifizierte und altersgeprüfte Person Zugang zur geschlossenen Benutzergruppe erhält und dass die Weitergabe der Zugangsberechtigung an unautorisierte Dritte erschwert wird.

    (KJM-Entscheidung September 2021)

  • Nect GmbH: „Robo-Ident“

    Mai 2020 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Möchte sich ein Nutzer auf einer Portalseite oder einer App mit dem System "Robo-Ident" der Nect GmbH identifizieren, erfolgt dies über die Nect-App, die den Nutzer durch die erforderlichen Schritte leitet. Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht von einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte wiederspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird er auf die Portalseite oder die App zurückgeleitet, um dort die Registrierung abzuschließen.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System "Robo-Ident" der Nect GmbH in der vorgelegten Version und bei entsprechender Umsetzung als Modul auf der Stufe der Identifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Mai 2020)

  • Nect Ident

    August 2021 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das System „Nect Ident“ (ehem. „Robo-Ident“) der Nect GmbH ist als vollständiges AVS-Konzept im Sinne der KJM Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

    Bei dem System Nect Ident handelt es sich um ein Identifizierungskonzept, welches eine Identifizierung mittels einer Software durch einen Vergleich der biometrischen Daten des Ausweisdokuments und einem Lichtbild des zu Identifizierenden sowie einer automatischen Erfassung der Daten des Ausweisdokuments in Verbindung mit einer Videoidentifizierung ermöglicht.

    Die Identifizierung erfolgt innerhalb der App „Nect Wallet“ durch das System Nect Ident, welches von der KJM bereits im Mai 2020 als Teillösung auf der Ebene der Identifizierung positiv bewertet wurde.

    Im ersten Schritt erstellt der Nutzer ein Video seines Ausweisdokuments. Dabei ist ein Kippen des Dokuments erforderlich, um die Hologramme und andere optisch variable Sicherheitsmerkmale sichtbar zu machen. Im Anschluss liest die Nect Technologie hinter dem Nect Ident automatisiert die Daten des Ausweisdokuments aus und überprüft anhand diverser Sicherheitsmerkmale, ob es sich um ein echtes Ausweisdokument handelt. Danach wird der Nutzer aufgefordert, ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Diese Lebenderkennung stellt sicher, dass die Gesichtsaufnahme von einem lebendigen Menschen und nicht mit einem Foto oder eine Maske erfolgt. Hierzu wird geprüft, ob die Lippen- und Gesichtsbewegung die geforderten Worte widerspiegeln. Ein Gesichtsabgleich zwischen dem Foto auf dem Ausweisdokument und dem Gesicht aus dem Selfie-Video stellt sicher, dass es sich um den legitimen Besitzer des Ausweisdokumentes handelt. Wenn der Nutzer alle Schritte der Verifizierung erfolgreich durchgeführt hat, wird automatisch die „digitale Identität“ in der Nect Wallet gespeichert.

    Die Authentifizierung bei jedem Nutzungsvorgang erfolgt mittels biometrischer Daten, also der Gesichtserkennung des Nutzers und einem Vergleich mit dem im Rahmen der Identifizierung gespeicherten Referenzdatensatzes des Gesichts des Nutzers (biometrische Authentifizierung). Der Nutzer hat dazu ein Video seines Gesichts ("Selfie") aufzunehmen. Während der Aufnahme erscheinen zwei zufällig erzeugte Wörter auf dem Bildschirm, die der Nutzer vorlesen muss. Wenn der Abgleich mit dem bereits hinterlegten Ausweisdokument (ID) übereinstimmt, erhält der Nutzer den entsprechenden Zugriff.

    (KJM-Entscheidung August 2021)

  • Nevis Security AG: „Nevis Authentication Cloud“

    Dezember 2020 Altersverifikationssysteme (Modul) / unzulässige Inhalte

    Bei dem System „Nevis Authentication Cloud“ der Nevis Security AG handelt es sich um ein Konzept, welches eine Authentifizierung mittels biometrischer Daten bzw. individuellem Passwort über eine App ermöglicht. Will sich eine Person bei einem Inhalteanbieter registrieren und diesem Angebot ist eine geschlossene Benutzergruppe vorgeschaltet, hat sich die Person zunächst über KJM-konforme Identifikationsmodule zu identifizieren. Welches Modul eingesetzt wird, obliegt dem Inhalteanbieter. Das Ergebnis der Identifizierung wird dann mittels sog. REST-API-Calls an die „Nevis Authentication Cloud“ übersandt, bei der sich der Nutzer registrieren muss. Dafür muss er einen im Browser angezeigten QR-Code mit der zuvor auf seinem Smartphone installierten App einscannen. Sodann kann sich der Nutzer zwischen den Anmeldemethoden Face-ID, Fingerprint oder selbstgewähltes Passwort zu entscheiden, die er für die Authentifizierung bei jedem Nutzungsvorgang nutzen möchte.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „Nevis Authentication Cloud“ der Nevis Security AG in der vorgelegten Version als Modul auf der Stufe der Authentifizierung im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist. Inhalteanbieter, die dieses Modul nutzen, müssen eine Identifizierung über KJM-konforme Identifikationsmodule und die Übermittlung des Identifizierungsergebnisses an die „Nevis Authentication Cloud“ sicherstellen.

    (Entscheidung der KJM vom Dezember 2020)

  • Node A Consulting GmbH : „auXenticate“

    Dezember 2020 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Möchte ein Nutzer das System „auXenticate“ der Node A Consulting GmbH für eine Altersverifikation nutzen, muss er sich zunächst mit der auXenticate App identifizieren: Der Nutzer gibt seine persönlichen Daten in die App ein, die diese Daten sicher speichert und eine AppID generiert. Diese ID ist fest mit der Installation auf dem Smartphone verbunden und stellt somit sicher, dass die App weder auf ein anderes Gerät verschoben noch auf verschiedene Geräte dupliziert werden kann. Die App überprüft zudem die Daten des Nutzers mittels einschlägiger, sicherer Authentifizierungsverfahren. Hierbei kommen ausschließlich bereits positiv bewertete Verfahren zum Einsatz. Um die Registrierung abzuschließen, muss der Nutzer zum einen mit der App einen Registrierungscode scannen, den er per Mail zugesendet bekommt, und zum anderen die Registrierungs-PIN eingeben, die er per SMS erhält. Die jeweilige Authentifizierung erfolgt entweder durch das Einscannen eines QR-Codes, der dem Angebot vorgeschaltet ist, für das eine Altersverifikation erfolgen soll, oder durch die App, wenn das Angebot auf dem Smartphone selbst genutzt wird. Durch den Scan bzw. durch Öffnen des Angebots mittels der App wird automatisch eine Altersüberprüfung durchgeführt.

    Die KJM kam nach Prüfung des Konzepts zu dem Ergebnis, dass das System „auXenticate“ der Node A Consulting GmbH in der vorgelegten Version und bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet ist.

    (Entscheidung der KJM vom Dezember 2020)

  • Nordwest Lotto und Toto Hamburg – Staatliche Lotterie der Freien und Hansestadt Hamburg

    Juli 2007 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Beim Konzept von LOTTO Hamburg erfolgt die Identifizierung der Internet-Nutzer über das „Lotto-Ident-Verfahren“: Die Volljährigkeit des Kunden wird in einer Lotto-Annahmestelle persönlich und mit Abgleich von Personalausweis oder Reisepass überprüft. Für die Authentifizierung ist eines des o.g. Module – die Internet-Smartcard der Giesecke und Devrient GmbH – vorgesehen: Nach erfolgreicher Identifizierung erhält der Kunde vor Ort ein spezielles Hardware-Token: seine persönliche, auslesesichere und kopiergeschützte Internet-Smartcard. Sie wird über den USB-Anschluss in den Computer eingesteckt und gewährleistet eine gegenseitige Authentisierung ihres Inhabers und des genutzten Portals mittels sicherer Signaturen. Damit kann leicht bedienbar der Zugang zu der geschlossenen Benutzergruppe hergestellt werden. Seine Smartcard muss der Nutzer bei jedem Lotterie- bzw. Wettspiel zur Authentifizierung in den Computer einstecken und die dazugehörige Adult-PIN eingeben. Das grundsätzliche Risiko, dass ein Nutzer seine Smartcard und Zugangsdaten an unberechtigte Dritte weitergibt, wird dadurch reduziert, dass dem berechtigten Nutzer dabei Kosten entstehen können. Der Nutzer ist auch der Eigentümer des Bankkontos, von dem aus die Spieltransaktionen bezahlt werden.

    (Entscheidung der KJM vom Juli 2007)

  • Ondato Biometric Authentication

    März 2022 Altersverifikationssysteme (Gesamtkonzept) / unzulässige Inhalte

    Das System „Ondato Biometric Authentication“ der Ondato UAB ist als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe für Erwachsene gemäß Jugendmedienschutz-Staatsvertrag (JMStV) geeignet.

    Die Identifizierung erfolgt durch die Systeme „Ondato Photo Identifcation“ oder „Ondato Video Identification“ (siehe Module). Im Anschluss erfasst Ondato eine biometrische 3D-Karte einer Person und speichert sie in der Datenbank.

    Die Authentifizierung erfolgt mittels biometrischer Daten. Der Nutzer hat dazu über „Ondato Biometric Authentication“ eine Aufnahme seines Gesichts zu tätigen. Im Anschluss erfolgt ein Abgleich mit der in der Datenbank hinterlegen biometrischen 3D-Karte des Nutzers. Ist der Abgleich erfolgreich ist der Nutzer authentifiziert.

    Die KJM kam nach Prüfung des Konzepts „Ondato Biometric Authentication“ zum Ergebnis, dass es sich bei entsprechender Umsetzung als vollständiges AVS-Konzept im Sinne der KJM-Kriterien zur Sicherstellung einer geschlossenen Benutzergruppe eignet.

    (KJM-Entscheidung März 2022)