Dla kogo jest ten tekst? Dla osób, które po raz pierwszy stykają się z eIDAS 2.0 i EUDI Wallet. W prosty sposób wyjaśniamy, co to jest, kogo dotyczy, jak działa i co zrobić, żeby wdrożyć to sensownie – zarówno w administracji, jak i w firmie.
eIDAS 2.0 w pigułce
- Cel regulacji: ujednolicić identyfikację cyfrową w całej UE i umożliwić obywatelom oraz firmom szybkie, bezpieczne i transgraniczne załatwianie spraw online.
- Nowość: obowiązkowa akceptacja portfeli tożsamości (EUDI Wallet) w sektorze publicznym i etapowo w wybranych sektorach prywatnych (bankowość, telekomy, duże platformy itp.).
- Efekt biznesowy: krótsze ścieżki, mniej błędów, mniej danych do przetwarzania, spójny audyt.
Kluczowe terminy
| Data | Kamień milowy |
| 20 maja 2024 | Wejście w życie eIDAS 2.0 |
| Listopad 2026 | Co najmniej jeden EUDI Wallet w każdym państwie UE |
| Grudzień 2026 | Start obowiązkowej akceptacji – fala 1 |
| Grudzień 2027 | Rozszerzenie obowiązków – fala 2 |
→ Sprawdź aktualny stan aktów wykonawczych
Co to jest EUDI Wallet?
EUDI Wallet (European Digital Identity Wallet) to aplikacja/portfel użytkownika wykorzystująca technologię blockchain, w którym przechowuje poświadczenia (ang. verifiable credentials) wystawione przez zaufane instytucje. Zamiast przesyłać skany dokumentów, użytkownik potwierdza konkretny atrybut, np.:
- „mam 18+ lat” (bez ujawniania daty urodzenia),
- „mam prawo jazdy kategorii B”,
- „jestem rezydentem danego kraju”,
- „posiadam uprawnienie X”.
Trzy role w systemie
- Issuer (wystawca): urząd, uczelnia, bank lub inna instytucja, która wystawia poświadczenie.
- Holder (posiadacz): obywatel/klient przechowujący poświadczenia w portfelu EUDI.
- Verifier (weryfikujący): urząd/instytucja/firma, która chce sprawdzić konkretny atrybut i podejmuje decyzję (np. przyjęcie wniosku, dopuszczenie do usługi).
Atrybuty zamiast dokumentów
Zamiast kopiować całe dokumenty (pełne dane), weryfikujący prosi tylko o to, co niezbędne. To podejście:
- skraca i upraszcza ścieżki,
- redukuje ryzyko (mniej wrażliwych danych),
- poprawia zgodność z RODO (minimalizacja danych).
eIDAS 2.0 i EUDI Wallet – dwa przykładowe przepływy pracy
Rejestracja do usługi publicznej (np. świadczenie lokalne)
- Wniosek online → klik „Zaloguj przez EUDI Wallet”.
- Użytkownik potwierdza w portfelu udostępnienie atrybutów: „pełnoletniość”, „zameldowanie” w gminie.
- System weryfikuje poświadczenia i automatycznie uzupełnia wniosek.
- Wniosek trafia do rozpatrzenia bez przesyłania skanów.
Efekt: mniej braków formalnych, krótsze kolejki, p95 czasu weryfikacji < 2 min.
Onboarding w banku (KYC/KYB)
- Klient wybiera „Weryfikacja tożsamości przez EUDI”.
- Bank prosi o atrybuty: tożsamość, rezydencja podatkowa, potwierdzenie dochodu (jeśli potrzebne).
- Dane zaciągane są jako poświadczenia z wystawców (np. administracja, pracodawca).
- Decyzja KYC – szybciej i z lepszym audytem.
Efekt: mniej manualnych kontroli, lepsza jakość danych, krótszy time to yes.
eIDAS 2.0 – co musi przygotować instytucja
- Integrację z EUDI przez IdP/SSO lub dedykowaną bramkę poświadczeń (RP – relying party).
- Mapę atrybutów: które atrybuty są potrzebne do danej decyzji/procesu.
- Polityki prywatności i retencji, DPIA (ocena skutków dla ochrony danych), ścieżki obsługi praw użytkownika.
- Logi audytowe: czytelne, eksportowalne, z zachowaniem prywatności.
- Ścieżkę awaryjną (fallback), jeśli portfel jest chwilowo niedostępny.
- Testy wydajności/UX (w tym p95) i hardening bezpieczeństwa przed pilotażem.
Architektura EUDI Wallet
- Warstwa tożsamości (IdP/SSO): przyjmuje żądania z frontów (portal, aplikacja), prowadzi do portfela EUDI i odbiera atrybuty.
- Usługa weryfikacji atrybutów (RP): waliduje podpisy, ważność i źródła poświadczeń.
- Systemy dziedzinowe: dostają tylko potrzebne atrybuty, a nie pełne dokumenty.
- Ślad dowodowy (opcjonalnie): zapis kryptograficznego hash + timestamp (off-chain lub on-chain) bez danych osobowych na potrzeby niepodważalności.
RODO i bezpieczeństwo
- Minimalizacja: zbieraj tylko atrybuty niezbędne do decyzji.
- DPIA przed startem: przepływy danych, retencja, role i uprawnienia.
- Klucze i logi: rotacja, separacja dostępu, możliwość audytu.
- Brak danych osobowych on-chain: jeśli potrzebny jest „dowód”, wystarczy hash i znacznik czasu.
- Retesty bezpieczeństwa: przed pilotem i po zmianach.
eIDAS 2.0 – KPI, ryzyka i jak je adresować
KPI:
- współczynnik ukończeń,
- p95 czasu weryfikacji,
- porzucenia,
- terminowość obsługi wniosków/RODO.
Ryzyka i mitigacja:
- Nadmiarowe dane → wróć do mapy atrybutów i DPIA.
- Brak fallbacku → zapewnij alternatywę i komunikaty.
- Późny hardening → zaplanuj retesty na osi wdrożenia.
- Słaba komunikacja → krótkie instrukcje i szkolenia dla zespołów.
Odbierz roadmapę EUDI w 24 godziny. Jedno 30-min spotkanie z architektem i inżynierem po którym otrzymasz mapę dwóch ścieżek, plan integracji IdP i KPI.



