Elektronische Signaturen in modernen Geschäftsprozessen - Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren

von: Volker Gruhn, Vincent Wolff-Marting, Andre Köhler, Christian Haase, Torsten Kresse

Vieweg+Teubner (GWV), 2007

ISBN: 9783834891686 , 170 Seiten

Format: PDF, OL

Kopierschutz: DRM

Windows PC,Mac OSX Apple iPad, Android Tablet PC's Online-Lesen für: Windows PC,Mac OSX,Linux

Preis: 44,99 EUR

Mehr zum Inhalt

Elektronische Signaturen in modernen Geschäftsprozessen - Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren


 

Vorwort

6

Inhaltsverzeichnis

8

1 Einführung und Überblick

12

1.1 Ziel des Buches

12

1.2 Wer soll dieses Buch lesen?

12

1.3 Aufbau des Buches

13

2 Rechtliche Grundlagen der elektronischen Signatur

16

2.1 Die Unterschrift als Teil gesetzlicher Formvorschriften

16

2.2 Kategorien der Sicherheit mit elektronischen Signaturen

18

2.2.1 Die einfache elektronische Signatur

18

2.2.2 Die fortgeschrittene elektronische Signatur

18

2.2.3 Die quali.zierte elektronische Signatur

19

2.2.4 Akkreditierte Zerti.zierungsdienstanbieter

21

2.2.5 Akkreditierung und Zerti.zierung von Systemen

21

2.2.6 Elektronische Zeitstempel

22

2.3 Das deutsche Recht im internationalen Vergleich

23

2.4 Die manuelle Unterschrift im Vergleich zu elektronischen Signaturen

24

2.4.1 Funktionen einer Unterschrift

24

2.4.2 Ersatz der manuellen Unterschrift durch die elektronische Signatur

28

2.5 Beweisqualität elektronisch signierter Dokumente

29

2.5.1 Beweiskraft einfacher und fortgeschrittener Signaturen

29

2.5.2 Beweiskraft quali.zierter Signaturen

30

2.5.3 Staatlich geprüfte Algorithmen

31

2.5.4 Beweisqualität des biometrischen Merkmales „Unterschrift“

32

2.5.5 Schutz der biometrischen Daten

33

2.6 Zusammenfassung der rechtlichen Situation für elektronische Signaturen

34

3 Technische Realisierung elektronischer Signaturen

38

3.1 Informationstechnische Grundlagen

38

3.1.1 Verfahren zur Verschlüsselung

38

3.1.2 Hashverfahren

40

3.1.3 Elektronisch signierte Zeitstempel

43

3.2 Ablauf des elektronischen Signierens und Veri.zierens

44

3.2.1 Austausch mit fortgeschrittener Signatur

44

3.2.2 Austausch mit fortgeschrittener Signatur und Zerti.katen

47

3.2.3 Austausch mit quali.zierter Signatur

49

3.3 Schutz der Signaturschlüssel

51

3.3.1 Passwörter – Schutz durch Wissen

51

3.3.2 Sichere Verwahrung – Schutz durch Besitz

52

3.3.3 Untrennbare Eigenschaften – Schutz durch Biometrie

53

3.4 Biometrische Merkmale in elektronischen Signaturen

55

3.4.1 Die Einbeziehung biometrischer Merkmale in elektronische Signaturen

55

3.4.2 Biometrische Merkmale in fortgeschrittenen elektronischen Signaturen

58

3.4.3 Automatische Veri.kation einer Unterschrift

61

3.4.4 Veri.kation einer Unterschrift durch einen Schriftsachverständigen

63

3.4.5 Biometrische Merkmale in einfachen und quali.zierten Signaturen

63

4 Die elektronische Signatur in Geschäftsprozessen

66

4.1 Nutzenpotenziale elektronischer Signaturen in Geschäftsprozessen

66

4.2 Einsatzszenarien in der Unternehmenskommunikation

67

4.2.1 Unternehmensexterne Kommunikation

67

4.2.2 Unternehmensinterne Kommunikation

70

4.3 Ausgewählte Realisierungsaspekte

71

4.3.1 Mehrfache Signatur

72

4.3.2 Gemeinsame Signatur

72

4.3.3 Zeitstempelsignatur

74

4.3.4 Zeitspannensignatur

77

4.3.5 Loginersatz

80

4.3.6 Automatisierte Massensignaturen

80

4.3.7 Bestimmter Veri.zierer

82

4.3.8 Signatur von Datenströmen

84

4.4 Archivierung elektronisch signierter Dokumente

86

4.4.1 Dokumentations- und Aufbewahrungsvorschriften

87

4.4.2 Verlust der Sicherheitseignung von Algorithmen

90

4.4.3 Gesetzliche Anforderungen an die Langzeitarchivierung elektronischer Signaturen

91

4.4.4 ArchiSig - Konzept zur Langzeitarchivierung elektronisch signierter Dokumente

93

4.4.5 Nutzdatenformate

94

4.4.6 Archivierung erforderlicher Veri.kationsdaten

96

4.4.7 Signaturerneuerung

98

4.4.8 Transformation elektronisch signierter Dokumente

101

4.4.9 Erneuerung der Datenträger in einem Archivsystem

102

5 Fallstudie

106

5.1 Rechtliche Grundlagen

106

5.1.1 Gesetzliche Schriftformerfordernisse für Versicherungsverträge

106

5.1.2 Pragmatische Anforderungen an die Form von Anträgen

109

5.1.3 Eignung von biometrischen Merkmalen in elektronisch signierten Dokumenten

110

5.2 Fachliche und technische Realisierung

111

5.2.1 Ausgangszustand, Zielstellung und Voraussetzungen

111

5.2.2 Anforderungen an den elektronischen Antragsprozess

112

5.2.3 Modell des elektronischen Antragsprozesses mit elektronischen Unterschriften

114

5.2.4 Hardware-Komponenten zur Erfassung der Unterschrift

117

5.2.5 Übermittlung elektronisch signierter Dokumente an den Kunden

119

5.3 Angriffsszenarien

120

5.3.1 Technische Angriffsszenarien im Überblick

120

5.3.2 Der Kunde als Angreifer im Versicherungsantragsprozess

125

5.3.3 Der Vermittler als Angreifer im Versicherungsantragsprozess

127

5.3.4 Die Vertriebsorganisation als Angreifer im Versicherungsantragsprozess

129

5.3.5 Das Versicherungsunternehmen als Angreifer des Versicherungsantragsprozesses

130

5.3.6 Außenstehende als Angreifer des Versicherungsantragsprozesses

132

5.4 Maßnahmen zum Schutz des Antrags

132

5.4.1 Schutz durch Kryptographie

132

5.4.2 Starke Kryptographie und staatlich geprüfte Algorithmen

133

5.4.3 Schutz durch das Signieren strukturierter Daten

134

5.4.4 Zusätzlicher Schutz durch den Einsatz von Biometrie

135

5.4.5 Vergleich symmetrischer und asymmetrischer Verfahren

136

5.4.6 Schutz durch Gegenzeichnung des Vermittlers

139

5.4.7 Schutz durch sichere Hardware

140

5.4.8 Schutz durch einen Zeitstempel

142

5.4.9 Einbindung der biometrischen Daten in eine Referenzdatenbank

144

5.4.10 Das Zusammenwirken der Maßnahmen zum umfassenden Schutz des Prozesses

144

6 Zusammenfassung und Ausblick

152

Glossar

154

Abkürzungsverzeichnis

158

Abbildungs- und Tabellenverzeichnis

160

Abbildungen

160

Literatur

162

Autorenverzeichnis

176

Index

178