Diplomarbeit. Geeignete Algorithmen für elektronische Signaturen. Dr. Małgorzata Engeleit

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Geeignete Algorithmen für elektronische Signaturen. Dr. Małgorzata Engeleit"

Transkript

1 Technische Universität Carolo-Wilhelmina zu Braunschweig Institut für Theoretische Informatik Diplomarbeit Geeignete Algorithmen für elektronische Signaturen Dr. Małgorzata Engeleit Matrikel-Nr.: Betreuung: Prof. Dr. Dietmar Wätjen Braunschweig, März 2007

2

3 Inhaltsverzeichnis 1 Einführung 1 2 Elektronische Signaturen Das Konzept der digitalen Signaturen Rechtliche Rahmenbedingungen für elektronische Signaturen Historische Entwicklung der gesetzlichen Regelungen Gesetzliche Bestimmungen Die Relevanz elektronischer Signaturen im Rechtsverkehr Elektronische Signaturen in der Praxis Geeignete Algorithmen für elektronische Signaturen Die rechtliche Bedeutung von Algorithmen für elektronische Signaturen Die Entwicklung der BNA-Empfehlungen Europäische Perspektive Die in der Praxis verwendeten Algorithmen Hashfunktionen Allgemein Definition und Sicherheitsaspekte Normen und Standards Iterative Hashfunktionen und Merkle-Damgård-Designprinzip Methoden für Konstruktion von Hashfunktionen aus Blockchiffren Vorgaben der BNA bezüglich Hashfunktionen SHA Vorbereitungphase Berechnungsphase Sicherheit RIPEMD Vorbereitungsphase Berechnungsphase Sicherheit WHIRLPOOL Vorbereitungphase Berechnungsphase v

4 Inhaltsverzeichnis 4 Signaturverfahren Allgemein Definitionen Typkonvertierungen für Signaturverfahren Allgemeiner Ablauf eines Signaturverfahrens Sicherheitsaspekte Arten von Signaturalgorithmen Normen und Standards Die Vorgaben der BNA bezüglich Signaturverfahren RSA Beschreibung des Algorithmus Vorgaben der Bundesnetzagentur Paddingverfahren Digital Signature Algorithm (DSA) Beschreibung des Algorithmus Vorgaben der Bundesnetzagentur Verfahren mit elliptischen Kurven Mathematische Grundlagen Elliptische Kurven über endliche Körper Das Problem des diskreten Logarithmus auf einer elliptischen Kurve Generierung einer elliptischen Kurve über F p Generierung von Systemparameter für EC-Signaturverfahren Vorgaben der Bundesnetzagentur Erzeugung des Schlüsselpaars und Vergleich der EC-Algorithmen EC-DSA (Elliptic Curve Digital Signature Algorithm) EC-GDSA (Elliptic Curve German Digital Signature Algorithm) EC-KCDSA (Elliptic Curve Korean Certificate-based Digital Signature Algorithm) Nyberg-Rueppel-Signaturen auf Basis elliptischer Kurven (EC-NR) Weitere Signaturverfahren Merkle-Signaturen Zufallszahlengeneratoren Allgemein Arten von Zufallszahlengeneratoren Nicht-deterministische Zufallszahlengeneratoren Deterministische Zufallszahlengeneratoren Normen und Standards Deterministische Generatoren nach AIS Physikalische Generatoren nach AIS Angaben der BNA vi

5 Inhaltsverzeichnis 5.7 Statistische Tests Statistische Grundbegriffe Einzelne statistische Tests Erzeugung von Primzahlen Primzahlenerzeugungsalgorithmen Erzeugung von Primzahlen mit Primzahltests Deterministische Algorithmen für Primzahlenerzeugung FIPS-186-Algorithmus zur Erzeugung von DSA-Primzahlen Generierung des RSA-Modulus passender Länge Primzahltests Deterministische Primzahltests Probabilistische Primzahltests Zusammenfassung 149 A Anhang - Mathematische Grundlagen 151 A.1 Gruppe, Ring, Körper und Verktorraum A.2 Kongruenzen und Restklassen A.3 Polynome A.4 Endliche Körper (Galoiskörper) A.5 Das Problem des diskreten Logarithmus A.6 Elliptische Kurven über F 2 m und F p m B Anhang - Hashfunktionen 161 B.1 SHA B.1.1 Konstanten B.1.2 Initialisierungswerte H B.2 RIPEMD B.2.1 Konstanten B.2.2 Initialisierungswerte H B.2.3 Reihenfolge der Wörterbearbeitung und Rotationswerte Literaturverzeichnis 167 Index 175 vii

6

7 1 Einführung Die Informations- und Kommunikationstechnologien, auf denen die heutige Informationsgesellschaft basiert, haben die Formen des menschlichen Handelns sowohl im privaten als auch im wirtschaftlichen Bereich grundlegend verändert. Wo früher vertrauliche geschäftliche Verhandlungen "unter vier Augen" geführt und dann mit einer handschriftlichen Unterschrift abgeschlossen wurden, besteht heute die Möglichkeit - und wegen der zunehmenden Globalisierung oft auch die Notwendigkeit - die elektronischen Medien in Anspruch zu nehmen. Die papierbasierte Kommunikation wird mehr und mehr von dem schnelleren und billigeren elektronischen Verkehr via Internet abgelöst, der sowohl im kommerziellen als auch im nichtkommerziellen Sektor viele Vorteile verspricht. Die "schöne neue Welt" der elektronischen Kommunikation birgt aber auch einige Nachteile bzw. Risiken. Computerviren, die die ganzen Computersysteme lahm legen, sog. trojanische Pferde, die im Hintergrund die Übermittlung wichtiger Datenbestände an Unbefugte veranlassen, der Diebstahl von Kreditkartennummern, Phishing 1 und Pharming 2 sind nur einige Beispiele für kriminelle Handlungen im Netz. Einer der Sicherheitsaspekte betrifft die Tatsache, dass sich elektronische Dokumente praktisch unbegrenzt manipulieren lassen und sich anhand der Daten selbst, anders als bei Papierdokumenten, weder feststellen lässt, ob sie geändert wurden, noch was geändert wurde und von wem. Eine verschickte Nachricht kann auf dem Weg zum Empfänger spurlos abgeändert werden (verletzte Integrität). Falls sich ein Dritter einen Vorteil davon verspricht, könnte er sogar selbst die gesamte Nachricht erfinden und unter falschem Namen verbreiten (verletzte Authentizität). Denkbar wäre auch, dass eine der an der Kommunikation beteiligten Personen daran interessiert sein könnte, das Abschicken oder Empfangen einer authentischen Nachricht abzustreiten. Der Absender könnte dann behaupten, eine für ihn inzwischen unangenehme Folgen auslösende Nachricht (z.b. eine Bestellung) nicht abgeschickt zu haben, mit der Begründung, sie könnte doch von einem Dritten erfunden worden sein ([95], S. 434). Damit die Verträge über das Internet sicher geschlossen, Amtswege absolviert und womöglich auch Stimmen bei Wahlen abgegeben werden können, bedarf es einer hohen Sicherheit und des Vertrauens, dass der Absender wirklich der Absender ist und die Daten auf dem Weg nicht verändert worden sind. Die Lösung, die den sicheren Datenaustausch auf elektronischen Wegen ermöglicht, wurde schon vor einiger Zeit gefunden und rechtlich geregelt. Sie heißt digitale bzw. elektronische Signatur. 1 Eine Betrugsmethode im Internet, die darauf abzielt, die Empfänger von präparierten s irrezuführen und zur Herausgabe von Zugangsdaten und Passwörtern zu bewegen. Sie bezieht sich in den meisten Fällen auf Online-Banking und andere Bezahlsysteme. 2 Eine Weiterentwicklung des klassischen Phishings, die auf einer Manipulation der DNS-Anfragen von Webbrowsern basiert, um den Benutzer auf gefälschte Webseiten umzuleiten. 1

8 1 Einführung Streng genommen haben beide Begriffe, auch wenn sie oft synonym benutzt werden, verschiedene Bedeutungen (siehe u.a. [68], S und [69], S. 1-14). Der Begriff "digitale Signatur" bezeichnet eine Klasse von kryptografischen Public-Key-Verfahren, die durch bestimmte mathematische Berechnungen die Unsicherheit bezüglich der Urheberschaft und Unverfälschtheit von elektronischen Daten beheben können. Bei solchen asymmetrischen Signaturverfahren verfügen die Teilnehmer über zwei Schlüssel: einen privaten Schlüssel, der zum Signieren von elektronischen Dokumenten dient und einen öffentlichen Schlüssel, mit dem die Empfänger die Gültigkeit einer Signatur überprüfen und sich dadurch von der Integrität und Authentizität erhaltener Nachrichten überzeugen können. "Elektronische Signatur" dagegen ist ein sehr weit gefasster rechtlicher Begriff, der zuerst in der EU- Richtlinie 1999/93/EG vom über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen (im Weiteren als Signaturrichtlinie bezeichnet und als SigRL abgekürzt) definiert wurde und daraufhin in das deutsche Gesetz vom 16. Mai 2001 über Rahmenbedingungen für elektronische Signaturen (im Weiteren als Signaturgesetz bezeichnet und als SigG abgekürzt) übernommen wurde. Nach diesen beiden Rechtsakten dient der Ausdruck "elektronische Signatur" als Bezeichnung für "Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen" (Artikel 2 Nr. 1 SigRL, 2 Nr. 1 SigG). Somit umfasst die elektronische Signatur neben digitalen Signaturen auch andere Verfahren, die verschiedene Sicherheitsniveaus bieten können. Selbst eine bloße Angabe des Verfassernamens im Dokumenttext oder das Einfügen einer eingescannten Unterschrift als Graphik in das Dokument würde die obige rechtliche Definition erfüllen, obwohl dadurch keinerlei Sicherheit geboten wird, da beide Arten der "Unterschrift" jederzeit kopierund veränderbar sind. Erst durch Zugabe bestimmter Adjektive wie "fortgeschritten" bzw. "qualifiziert" und durch die Formulierung zusätzlicher Anforderungen werden rechtlich Klassen von sicheren elektronischen Signaturen unterschieden, die sich nur mit bestimmten kryptografischen Verfahren realisieren lassen und im Rechtsverkehr die gleiche Wirkung wie eigenhändige Unterschriften haben können. Bei der gesetzlichen Definition solcher sicheren elektronischen Signaturen hat man sich bemüht, die Begriffe nicht an eine bestimmte Technologie zu koppeln, so dass man zumindest theoretisch auch andere als asymmetrische Verfahren einsetzen könnte und trotzdem gesetzeskonform bliebe 3. In der Praxis aber werden zur Zeit zu diesem Zweck ausschließlich digitale Signaturen verwendet. Damit eine digitale Signatur rechtsverbindlich eingesetzt werden kann, müssen die Algorithmen, mit deren Hilfe sie erstellt wurde, "geeignet" sein, d.h. sicherstellen, dass Manipulationen an signierten Daten entdeckt werden und die Signaturen nicht gefälscht werden können. Die Feststellung der Sicherheitseignung von diesen Algorithmen obliegt in Deutschland der Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen (im Weiteren als Bundesnetzagentur oder BNA bezeichnet). Zu diesem Zweck veröffentlicht die Bundesnetzagentur nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) jährlich im Bundesanzeiger eine Übersicht über die geeigneten Algorithmen, die zugehörigen Parameter sowie den Zeitpunkt, bis zu dem die Eignung jeweils gilt. Zum letzten 3 Neben den Signaturen auf Basis von asymmetrischen Kryptoalgorithmen ist es möglich, elektronische Signaturen unter Verwendung von Hashfunktionen, symmetrischen Kryptoalgorithmen oder biometrischen Verfahren zu konstruieren. Siehe [44], S. 21. Der deutsche Gesetzgeber hat den Grundsatz der Technologieneutralität aus der Signaturrichtlinie nicht wirklich umgesetzt. Siehe Abschnitt

9 Mal erfolgte die Beurteilung der Sicherheitseignung durch eine BNA-Veröffentlichung im Bundesanzeiger vom 23. März An diese Veröffentlichung ist diese Diplomarbeit angelehnt. Ihr Ziel ist es, geeignete Algorithmen für sichere und dadurch rechtlich relevante elektronische Signaturen darzustellen. Zu diesem Zweck werden im Kapitel 2 zuerst die wichtigsten konzeptionellen und rechtlichen Grundlagen des elektronischen Signierens erläutert. Nach der Darstellung des allgemeinen Konzeptes der digitalen Signaturen in Abschnitt 2.1 wird in Abschnitt 2.2 ein Überblick über die Signaturgesetzgebung und die gesetzlichen Anforderungen gegeben sowie auf die Relevanz der Signatur für den elektronischen Rechtsverkehr eingegangen. Danach folgt in Abschnitt 2.3 ein kurzer Einblick in die Praxis der Signaturverwendung in Deutschland. Schließlich wird in Abschnitt 2.4 die Problematik der geeigneten Algorithmen für elektronische Signaturen angesprochen und dabei ihre rechtliche Bedeutung skizziert, die Entwicklung der BNA-Empfehlungen dargestellt und kurz ein Überblick über die in Deutschland tatsächlich verwendete Algorithmen gegeben. Die BNA-Veröffentlichung umfasst Hashfunktionen, Signaturverfahren sowie Algorithmen für Schlüsselgenerierung, ihre Struktur gliedert sich also in drei Teile. Auf dieser Teilung basiert die vorliegende Arbeit und befasst sich in nachfolgenden Kapiteln, die als Kern der Arbeit betrachtet werden können, mit diesen drei Aspekten der digitalen Signatur. Im Kapitel 3 werden die geeigneten Hashfunktionen dargestellt. Der allgemeine Abschnitt 3.1 definiert den Begriff von Hashfunktionen, stellt die Sicherheitsanforderungen zusammen und schildert die wichtigsten Designprinzipien. In den darauf folgenden Abschnitten 3.2 und 3.3 wird auf die von der Bundesnetzagentur als geeignet eingestuften Hashfunktionen der SHA-Familie sowie die Hashfunktion RIPEMD-160 eingegangen. Außerdem wird in Abschnitt 3.4 die Hashfunktion WHIRLPOOL vorgestellt, die auf der europäischen Ebene als sicher angesehen wird. Kapitel 4 erörtert die Frage der geeigneten Signaturverfahren. Im Abschnitt 4.1 werden die Grunddefinitionen, der allgemeine Ablauf eines Signaturverfahrens und Arten von Signaturverfahren dargestellt, sowie wichtigsten Standards und Sicherheitsaspekte besprochen. Die Abschnitte 4.2, 4.3 und 4.4 beschreiben die einzelnen von der Bundesnetzagentur empfohlenen Signaturalgorithmen: RSA, DSA und DSA-Varianten auf Basis von elliptischen Kurven. Im letztgenannten Fall werden vor der Wiedergabe der Einzelheiten über den Signierungsvorgang und der von der Bundesnetzagentur verlangten Parameter die entsprechenden mathematischen Grundlagen kurz zusammengefasst. Der abschließende Abschnitt4.5 erwähnt kurz die sog. Merkle-Signaturen, die womöglich in den nächsten Jahren als Quantencomputerresistente Lösung in den Algorithmenkatalog aufgenommen werden. Kapitel 5 und 6 gehen schließlich auf die Schlüsselerzeugung ein und geben einen Einblick in die Problematik der Zufallszahlgeneratoren und der darauf basierenden Generierung von Primzahlen. Kapitel7 fasst diese Arbeit zusammen. Im Anhang A wird ein Einblick in die Zahlentheorie gegeben; soweit er zum Verständnis dieser Arbeit nötig ist. Anhang B beinhaltet einige Werte für Hashfunktionen, die bei der Beschreibung der einzelnen Algorithmen im Kapitel 3 nicht wiedergegeben wurden. 3

10

11 2 Elektronische Signaturen 2.1 Das Konzept der digitalen Signaturen Wie schon in der Einführung erwähnt, werden elektronische Signaturen, die in der "virtuellen Welt" das Substitut für eine eigenhändige Unterschrift bilden sollen, mit digitalen Signaturen realisiert. Der Begriff "digitale Signatur" wurde 1976 von W. Diffie und M. Hellman in einem bahnbrechenden Aufsatz eingeführt ([26]) und beruht auf dem darin erstmals veröffentlichten Konzept der asymmetrischen Kryptografie, auch als Public-Key-Kryptographie bezeichnet. Im Gegensatz zu symmetrischen Verfahren, wo je zwei Kommunikationspartner einen Schlüssel für einen manipulationssicheren Austausch von elektronischen Dokumenten benötigen, verfügen in einem Public-Key-System die einzelnen Teilnehmer über zwei unterschiedliche Schlüssel, mithilfe derer sie mit beliebig vielen verschiedenen Kommunikationspartnern kommunizieren können. Einer der beiden Schlüssel ist öffentlich bekannt und wird daher als öffentlicher Schlüssel bezeichnet (engl. public key, daher auch die Bezeichnung Public-Key-Kryptografie). Der andere Schlüssel sollte sich unter der alleinigen Kontrolle seines Inhabers befinden und wird daher privater Schlüssel genannt. Zwischen den beiden Schlüsseln besteht ein komplexer mathematischer Zusammenhang, so dass aus einem hinreichend langen öffentlichen Schlüssel der zugehörige private Schlüssel praktisch (d. h. mit angemessenem Ressourcenaufwand) nicht ermittelt werden kann. Mit dem öffentlichen Schlüssel des Empfängers lassen sich Klartexte verschlüsseln, die dann nur mit dem dazugehörigen privaten Schlüssel zu entschlüsseln sind. Für die Gewährleistung von Integrität und Authentizität werden die Rollen der Schlüssel getauscht. Der Absender chiffriert die Nachricht mit seinem privaten Schlüssel (Signierung), die erfolgreiche Dechiffrierung mit dem öffentlichen Schlüssel beweist die Unverfälschtheit des Dokumentes sowie die Tatsache, dass nur der Inhaber des Schlüsselpaares als Nachrichturheber in Frage kommt. Der Nachteil von asymmetrischen Verfahren ist der hohe Aufwand an Rechenzeit. Da das zu signierende Dokument sehr lang sein kann und somit der Signaturvorgang sehr lange dauern würde, wird das sog. Hash-and-Sign-Prinzip angewandt. Zunächst wird ein "Fingerabdruck" des Dokuments (sog. Hashwert) erstellt und nur dieser signiert. Das ursprüngliche Dokument wird zusammen mit der Signatur (dem signierten Hashwert) an den Empfänger übermittelt. Der Empfänger, der ein signiertes Dokument erhält, ermittelt zunächst den Hashwert des Dokuments. Dann entschlüsselt er die Signatur mit dem öffentlichen Schlüssel des Absenders. Nach der Entschlüsselung der Signatur bleibt der Hashwert des Dokuments übrig, so wie er beim Absender vor der Versendung gebildet wurde. Der Empfänger prüft die Übereinstimmung dieses Hashwerts mit dem von ihm gebildeten Hashwert. Stimmen beide überein, 5

12 2 Elektronische Signaturen wurden die Daten nicht verändert und das Dokument ist authentisch. Diese prinzipielle Funktionsweise der digitalen Signatur ist in der Abbildung 2.1 dargestellt. Abbildung 2.1: Signierungsvorgang Mit der Technik der digitalen Signatur lässt sich überprüfen, ob vorliegende Daten mit einem bestimmten Schlüssel digital signiert worden sind. Offen bleibt aber die Frage nach der Identität des Signierers, da die Schlüsselpaare nicht unauflöslich an eine Person gebunden sind. Es ist daher eine zuverlässige Schlüsselzuordnung erforderlich. Sie wird mit einem sog. Zertifikat erreicht, also einem signierten elektronischen Dokument, das neben dem öffentlichen Schlüssel die Daten enthält, die den Schlüsselinhaber bezeichnen, z.b. seinen Namen. Die digitale Signatur auf dem Zertifikat stammt von einer vertrauenswürdigen Instanz, die als Zertifizierungsstelle, Trustcenter oder (rechtlich) Zertifizierungsdiensteanbieter (ZDA) bezeichnet wird und die vor dem Signieren die geeignete Überprüfung der Identität des Schlüsselinhabers durchführt. Die Trustcenter haben neben dem Ausstellen von Zertifikaten noch weitere Aufgaben zu erfüllen. Eine sehr wichtige Rolle spielt die Verwaltung von Zertifikaten, also ihre Bereitstellung zum Abruf sowie das Sperren von Zertifikaten, die kompromittierte oder verlorengegangene Schlüssel enthalten. Außerdem wird von den Zertifizierungsdiensteanbietern oft sog. Zeitstempeldienst angeboten, wodurch eine Möglichkeit besteht, eine digitale Signatur mit einer zuverlässigen Zeitangabe zu versehen. Die Gesamtheit aller Komponenten und die zugehörigen Prozesse, die zur Ausgabe und Verwaltung von Zertifikaten notwendig sind, wird als Public-Key-Infrastruktur (PKI) bezeichnet. Details zu PKI siehe z.b. in [98], S Wenn man die Idee des Zertifikates in dem Modell des digitalen Signierens berücksichtigt, erfordert die Überprüfung einer digitalen Signatur nicht nur die Entschlüsselung der Signatur mit dem im zugehörigen Zertifikat angegebenen öffentlichen Schlüssel, sondern auch eine Überprüfung des Zertifikates. Zu diesem Zweck muss festgestellt werden, ob die digitale Signatur im Zertifikat tatsächlich jene der Zertifizierungsstelle ist. Dafür wird wiederum ein Zertifikat verwendet, welches die korrekte Zuordnung 6

13 2.2 Rechtliche Rahmenbedingungen für elektronische Signaturen des öffentlichen Schlüssels eines Zertifizierungsdiensteanbieters bestätigt. Dieses Zertifikat kann von dem Trustcenter selbst (Selbstzertifizierung), von einem anderen Trustcenter (Cross-Zertifizierung) oder von einer staatlichen Aufsichtsstelle (streng hierarchische PKI) ausgestellt sein ([67], S. 17). Auf diese Weise ergibt sich eine Zertifizierungshierarchie, in der auf mehreren Ebenen die Zuordnung öffentlicher Schlüssel zu Personen oder zu Zertifizierungsstellen bestätigt wird. Details siehe in [98], S Rechtliche Rahmenbedingungen für elektronische Signaturen Die Akzeptanz der digitalen Signaturen hängt vom Vertrauen in die Zertifizierungshierarchie ab. Um dieses Vertrauen herzustellen und gleichzeitig die rechtliche Gleichstellung der Signaturen mit einer eigenhändigen Unterschrift zu ermöglichen, wurden auf europäischer Ebene sowie in einzelnen Ländern rechtliche Normen erlassen, die vor allem bestimmte Anforderungen an die Public-Key-Infrastruktur stellen. Die deutsche Regelung wird im Folgenden näher dargestellt Historische Entwicklung der gesetzlichen Regelungen Die Geschichte der rechtlichen Regelungen bezüglich digitaler Signaturen fing vor über 10 Jahren in den Vereinigten Staaten von Amerika an. Das weltweit erste Gesetz, das eine Infrastruktur für elektronisches Signieren implementierte, der "Utah Digital Signature Act", trat am 1. Mai 1995 im Bundesstaat Utah in Kraft (siehe [11], S. 21). Im Jahr danach entstand in Deutschland der erste Entwurf eines Signaturgesetzes. Die endgültige Version, das Gesetz zur digitalen Signatur, wurde Mitte 1997 als Artikel 3 des Gesetzes zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste 4 verabschiedet und durch die Signaturverordnung (SigV) 5 präzisiert. Es war das erste Signaturgesetz in Europa (siehe [99], S. 6). Ungefähr zeitgleich wurde eine Initiative auf der europäischen Ebene ergriffen, die im Jahr 1998 zu einem Richtlinien-Entwurf führte. Dieser Vorschlag der Europäischen Kommission wurde mit einigen Änderungen am verabschiedet. Die Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen 6 trat Anfang 2000 in Kraft und war bis 19. Juli 2001 in die nationalen Rechtsordnungen zu implementieren. Um die Verwendung elektronischer Signaturen zu erleichtern und zu ihrer rechtlichen Anerkennung beizutragen (Art. 1 Satz 1 SigRL), sind von der Richtlinie Regelungen zu grundsätzlichen technischen und administrativen Aspekten, zu Voraussetzungen für die Rechtswirksamkeit sowie Fragen der Haftung von Anbietern der Zertifizierungsdienste getroffen worden. Einzelheiten zu der Signaturrichtlinie sind u.a. in [92] und [17] zu finden. 4 Bundesgesetzblatt (BGBl.) I 1997, Nr. 52, S. 1870, abgekürzt als Informations- und Kommunikationsdienste-Gesetz (IuKDG). 5 BGBl. I 1997, Nr. 70, S Amtsblatt (ABl.) L 13 vom , S

14 2 Elektronische Signaturen Vor dem Hintergrund der EU-Richtlinie wurde die deutsche Signaturgesetzgebung im Jahr 2001 umfassend überarbeitet und im Endeffekt löste das novellierte Signaturgesetz 7 das alte Gesetz ab. Auch die Signaturverordnung wurde an das neue Gesetz angepasst 8. Im Januar 2005 wurden durch das erste Gesetz zur Änderung des Signaturgesetzes 9 einige Präzisierungen und Verfahrenserleichterungen in das Signaturgesetz eingearbeitet. Details siehe in [44], S Da das Signaturgesetz zusammen mit seinen nachgeordneten Vorschriften nur die Sicherheitsinfrastruktur bezüglich der Signaturen regelt 10, wurden parallel im Laufe der letzten sechs Jahren weitere Gesetze novelliert, um die Gleichstellung der elektronischen Form mit der schriftlichen Form im Privatrecht 11, Verwaltungsrecht 12 und in der Justiz 13 einzuführen Gesetzliche Bestimmungen Das deutsche Signaturgesetz geht offensichtlich von der Verwendung eines asymmetrischen kryptografischen Verfahrens aus, auch wenn die Signaturrichtlinie eine Technologieneutralität angestrebt hatte (siehe Erwägungsgrund 8 SigRL). Die in der Signaturrichtlinie verwendeten Begriffe "Signaturerstellungsdaten" (= einmalige Daten wie Codes oder private kryptographische Schlüssel, die vom Unterzeichner zur Erstellung einer elektronischen Signatur verwendet werden, Art. 2 Nr 4 SigRL) und "Signaturprüfdaten" (= Daten wie Codes oder öffentliche kryptographische Schlüssel, die zur Überprüfung einer elektronischen Signatur verwendet werden, Art. 2 Nr 7 SigRL) wurden durch "Signaturschlüssel" und "Signaturprüfschlüssel" ersetzt. Diese Terminologie entspricht der Praxis, wo digitale Signaturen auf Basis von Public-Key-Algorithmen eingesetzt werden. Außerdem konnte selbst die Richtlinie den Grundsatz der Technologieneutralität nicht konsequent einhalten. Zu den zentralen Begriffen der Richtlinie gehören die Begriffe des Zertifikates und des Zertifizierungsdiensteanbieters, der durch das Ausstellen eines Zertifikates die Signaturerstellungsdaten der Person des Signierers zuordnet. Dadurch ist die Regelung genau auf die asymmetrische Kryptografie und auf Public-Key-Infrastrukturen zugeschnitten und andere Formen der Authentifizierung sind benachteiligt (siehe [67], S. 112). So wie die Signaturrichtlinie unterscheidet das deutsche Signaturgesetz in 2Nr.1-3SigG drei Signaturtypen: "einfache" elektronische Signatur, fortgeschrittene elektronische Signatur und qualifizierte elektronische Signatur Gesetz vom über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften (BGBl. I 2001, Nr. 22, S. 876). 8 Verordnung vom zur elektronischen Signatur (BGBl. I 2001, Nr. 59, S. 3074). 9 BGBl. I 2005, Nr. 1, S Dies folgt aus der bereits seit dem Signaturgesetz von 1997 bestehenden Trennung zwischen infrastrukturellen bzw. informationstechnischen und den rechtlichen Regelungen (sog. "Trennungsmodell"). Im Gegensatz dazu wurden z.b. in Österreich alle Regelungen der Signaturrichtlinie in einem einzigen Gesetz umgesetzt. Siehe [39], S Gesetz vom 13. Juli 2001 zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr (BGBl. I 2001, Nr. 35, S. 1542). 12 Drittes Gesetz vom 21. August 2002 zur Änderung verwaltungsverfahrensrechtlicher Vorschriften (BGBl. I 2002, Nr. 60, S. 3322). 13 Gesetz vom 22. März 2005 über die Verwendung elektronischer Kommunikationsformen in der Justiz (BGBl. I 2005, Nr. 18, S. 837), abgekürzt als Justizkommunikationsgesetz (JKomG). 14 In der Signaturrichtlinie wurde kein eigenständiger Begriff für diese besondere Form der fortgeschrittenen elektronischen Signatur etabliert, aber inhaltlich findet sich die qualifizierte elektronische Signatur auch in der europäischen Regelung im 8

15 2.2 Rechtliche Rahmenbedingungen für elektronische Signaturen Für das Vorliegen der schon in der Einführung erwähnten "einfachen" elektronischen Signatur reicht es aus, dass die elektronischen Daten, die diese Signatur bilden, der Authentifizierung dienen. Sie müssen aber keinerlei Sicherheitsanforderungen erfüllen. Eine fortgeschrittene elektronische Signatur dagegen muss: 1. ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sein, 2. die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, 3. mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann und 4. mit den Daten, auf die sie sich bezieht, so verknüpft sein, dass eine nachträgliche Veränderung der Daten erkannt werden kann ( 2 Nr. 2 SigG). Sie unterliegt damit wesentlich höheren Anforderungen als eine "einfache" elektronische Signatur. Für eine fortgeschrittene elektronische Signatur wird aber keine besondere Public-Key-Infrastruktur gefordert. Somit reicht beispielsweise die Nutzung des PGP-Systems (Pretty Good Privacy) aus (siehe [68], S ). Die dritte Signaturart, die qualifizierte elektronische Signatur, ist eine besondere Form der fortgeschrittenen elektronischen Signatur. Sie muss mit sicheren Signaturerstellungseinheiten erzeugt werden und auf einem qualifizierten Zertifikat beruhen, das zum Zeitpunkt ihrer Erzeugung gültig war ( 2 Nr. 3 SigG). Der Begriff "sichere Signaturerstellungseinheit" ist in 2Nr. 10SigG definiert und bezeichnet Software - oder Hardwareprodukte zur Speicherung und Anwendung des jeweiligen Signaturschlüssels, die bestimmte gesetzliche Eigenschaften ( 17 Abs. 1 SigG und 15 Abs. 1 SigV) erfüllen. Insbesondere darf es nicht möglich sein, die Signaturschlüssel zu duplizieren ( 15 Abs. 1 Satz 4 SigV), woraus folgt, dass selbst der legitime Benutzer der sicheren Signaturerstellungseinheit nicht in der Lage sein darf, seinen eigenen privaten Schlüssel auszulesen ([44], S. 10). Außerdem muss die unberechtigte Nutzung von Signaturschlüsseln verhindert werden ( 17 Abs. 1 Satz 2 SigG). Dies bedeutet, dass es erst nach Identifikation des Inhabers durch Besitz und Wissen oder durch Besitz und ein oder mehrere biometrische Merkmale möglich sein soll, die Signatur zu berechnen ( 15 Abs. 1 Satz 1 SigV). Die sicheren Signaturerstellungseinheiten müssen auch Fälschungen der Signaturen und Verfälschungen signierter Daten zuverlässig erkennbar machen. Die Erfüllung der gesetzlichen Anforderungen an sichere Signaturerstellungseinheiten unterliegt einer Prüfung durch eine anerkannte Prüf- und Bestätigungsstelle ( 17 Abs. 4 Satz 1 SigG) 15. Am einfachsten lassen sich die gesetzlichen Anforderungen erfüllen, indem man den Signaturschlüssel in einem Gerät speichert, das ausschließlich diesem Zweck dient, das ein Lesen der Signaturschlüssel gar nicht erst zulässt und die Verschlüsselung des Hashwertes selbst durchführen kann. Daher werden sichere Signaturerstellungseinheiten derzeit ausschließlich als Chipkarten realisiert, die nicht nur einen Speicher, Art. 5 Abs. 1 SigRL wieder. In Österreich verwendet man dazu den Begriff sichere elektronische Signatur (siehe 2 Nr. 3 österreichischen SigG). 15 Die Prüfung hat nach den Common Criteria for Information Technology Security Evaluation (CC) oder nach den Information Technology Security Evaluation Criteria (ITSEC) zu erfolgen und mindestens die Evaluationsstufe "E3 (hoch)" (ITSEC) bzw. "EAL4+" (CC) nachzuweisen. 9

16 2 Elektronische Signaturen sondern auch einen eigenen Prozessor enthalten (siehe [67], S. 21 und [44], S. 9). Der private Schlüssel befindet sich ausschließlich auf der Chipkarte und verlässt diese nie. Bei manchen Karten werden die Schlüssel auf der Chipkarte selbst generiert, bei anderen Karten in einer sicheren Umgebung generiert und auf die Chipkarte eingebracht, wobei die außerhalb der Chipkarte befindlichen Schlüssel gleichzeitig gelöscht werden. Die sichere Authentifizierung der Signierers, die meistens mittels einer PIN-Eingabe erfolgt, wird durch ein geeignetes Kartenlesegerät ermöglicht. Für die Erstellung qualifizierter elektronischer Signaturen werden Chipkarten-Lesegeräte mit eingebauter PIN-Tastatur empfohlen. Manche verwendeten Chipkarten bieten neben der Signaturberechnung auch ein Daten-Hashing "on chip", d.h unmittelbar durch den Signaturkarten-Prozessor (siehe [39], S ). Bei anderen muss die Hashwertberechnung durch geeignete Software erfolgen, die im Gesetz als "Signaturanwendungskomponenten" bezeichnet wird. Dieser Begriff wird nach 2 Nr. 11 SigG für alle Software- und Hardwareprodukte verwendet, die dazu bestimmt sind, "Daten dem Prozess der Erzeugung oder Prüfung qualifizierter elektronischer Signaturen zuzuführen oder qualifizierte elektronische Signaturen zu prüfen oder qualifizierte Zertifikate nachzuprüfen und die Ergebnisse anzuzeigen". Bei einem Signiervorgang muss sich durch die entsprechende Software feststellen lassen, auf welche Daten die Signatur sich bezieht ( 17 Abs. 2 Satz 1 SigG). Für die Prüfung einer qualifizierten elektronischen Signatur sind Signaturanwendungskomponenten erforderlich, mit deren Hilfe sich u.a. feststellen lässt, ob die signierten Daten unverändert sind und zu welchem Ergebnis die Nachprüfung von Zertifikaten geführt hat (siehe 17 Abs. 2 Satz 2 SigG und 15 Abs. 2 Nr. 2 SigV). Zur Erfüllung der gesetzlichen Anforderungen an Signaturanwendungskomponenten muss eine entsprechende Erklärung durch den Hersteller des Produkts vorliegen, die spätestens zum Zeitpunkt des Inverkehrbringens des Produkts bei der Bundesnetzagentur zu hinterlegen und im BNA-Amtsblatt zu veröffentlichen ist. Die zweite Voraussetzung für das Vorliegen qualifizierter elektronischer Signaturen ist der Besitz eines gültigen qualifizierten Zertifikates durch den Schlüsselinhaber. Unter diesem Begriff versteht das Signaturgesetz eine elektronische Bescheinigung, die bezüglich ihres Inhalts die Voraussetzungen aus 7 SigG erfüllt. Durch ein qualifiziertes Zertifikat wird einer natürlichen Person ein Signaturprüfschlüssel zugeordnet und die Identität dieser Person bestätigt. Es ist auch möglich, nach Bedarf bestimmte Attribute in das Zertifikat aufzunehmen, um das Zertifikat selbst oder die Person näher zu charakterisieren. Möglich ist z.b. eine Kennzeichnung der beruflichen oder fachlichen Qualifikation der Person und damit verbundener Berechtigungen (Rechtsanwalt, Notar, Steuerberater usw.), die Festlegung der Vertretungsmacht im Namen einer juristischen Person oder einer anderen natürlichen Person (siehe 5 Abs. 2 SigG) sowie Angaben zur Nutzungsbeschränkung des Signaturschlüssels auf eine bestimmte Anwendung nach Art und Umfang. Attribute können auch in ein gesondertes qualifiziertes Zertifikat (qualifiziertes Attribut-Zertifikat) aufgenommen werden. Es ist auch zulässig, in einem qualifizierten Zertifikat an Stelle des Namens des Signaturschlüssel-Inhabers ein Pseudonym aufzuführen ( 5 Abs. 3 SigG). Zusätzlich zu den inhaltlichen Erfordernissen ist für ein qualifiziertes Zertifikat notwendig, dass es von einem Zertifizierungsdiensteanbieter ausgestellt wird, der seine Tätigkeit gemäß den einschlägigen Vorschriften des Signaturgesetzes und der Signaturverordnung ausübt. Darin wird u.a. gefordert, dass die 10

17 2.2 Rechtliche Rahmenbedingungen für elektronische Signaturen Zuverlässigkeit der angebotenen Zertifizierungsdienste durch hochwertige technische Komponenten, organisatorische Sicherheit und qualifiziertes Personal garantiert wird ( 4 Abs. 2 und 5 Abs. 4-5 SigG). Zu diesem Zweck ist ein Sicherheitskonzept aufzustellen ( 2 SigV). Die Zertifikate müssen in einem schnellen und sicheren Verzeichnisdienst nachprüfbar und abrufbar gehalten werden ( 5 Abs. 1 SigG). Ferner ist ein unverzüglicher Sperrungsdienst zur Verfügung zu stellen ( 8 SigG, 7 SigV). Bei der Ausgabe eines qualifizierten Zertifikates muss die Zertifizierungsstelle den Zertifikatsinhaber zuverlässig anhand des Personalausweises oder eines Reisepasses identifizieren. Die Gesamtheit der organisatorischen und technischen Anforderungen soll sicherstellen, dass Zertifikate nicht gefälscht werden können und auch wirklich nur dann ausgestellt werden, wenn die Identitätsprüfung erfolgt ist. Einzelheiten siehe in [39], S Der Betrieb eines qualifizierten Zertifizierungsdienstes ist genehmigungsfrei, muss aber vor der Aufnahme angezeigt werden ( 4 Abs. 1 und 3 SigG). Darüber hinaus besteht die Möglichkeit einer freiwilligen Akkreditierung nach 15 SigG. Akkreditierte Zertifizierungsdiensteanbieter erhalten ein Gütezeichen der Bundesnetzagentur. Mit diesem wird "der Nachweis der umfassend geprüften technischen und administrativen Sicherheit für die auf ihren qualifizierten Zertifikaten beruhenden qualifizierten elektronischen Signaturen (qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung) zum Ausdruck gebracht" ( 15 Abs. 1 Satz 4 SigG). Der akkreditierte Anbieter muss bezüglich einiger Aspekte höhere Anforderungen erfüllen als ein Anbieter, der seine Tätigkeit der Aufsichtsstelle bloß anzeigt. Zum Beispiel reicht eine Herstellererklärung für die von einem akkreditierten Zertifizierungsdiensteanbieter eingesetzten Signaturanwendungskomponenten nicht aus. Solche Signaturprodukte müssen über eine Bestätigungsurkunde einer anerkannten Prüf- und Bestätigungsstelle verfügen ( 15 Abs. 7 SigG). Nach 4 Abs. 2 SigV muss ein akkreditierter Zertifizierungsdiensteanbieter die von ihm ausgestellten qualifizierten Zertifikate noch mindestens 30 Jahre nach Ablauf ihrer Gültigkeit in einem Zertifikatsverzeichnis führen. Für die nicht-akkreditieren Trustcenter beträgt diese Frist lediglich fünf Jahre ( 4Abs. 1 SigV). Dies hat weitreichende Konsequenzen für die Langzeitarchivierung (siehe [16], S. 99 und [39], S. 44, und 88). Im Gegenzug für die Erfüllung schärferer Auflagen darf sich der Anbieter als "akkreditierter Zertifizierungsdiensteanbieter" bezeichnen und im Rechts- und Geschäftsverkehr auf die nachgewiesene Sicherheit berufen. Für ein akkreditiertes Trustcenter stellt die Bundesnetzagentur gemäß 16 Abs. 1 SigG qualifizierte Zertifikate aus. Diese fußen auf den Wurzelzertifikaten der BNA, die von der Bundesnetzagentur selbst ausgestellt werden. Nicht-akkreditierte Zertifizierungsdiensteanbieter erhalten keine BNA-Zertifikate und müssen sich entweder selbstsignierte, eigene Zertifikate ausstellen (Selbstzertifizierung) oder sich von anderen Trustcentern Zertifikate ausstellen lassen (Cross-Zertifizierung) Die Relevanz elektronischer Signaturen im Rechtsverkehr Im Jahr 2001 hat der deutsche Gesetzgeber mit dem Formanpassungsgesetz (siehe Fußnote 11) eine weitgehende Gleichstellung eigenhändiger Unterschriften mit qualifizierten elektronischen Signaturen im Bereich des Privatrechts herbeigeführt. Dafür wurde der Begriff "elektronische Form" in das Bür- 11

18 2 Elektronische Signaturen gerliche Gesetzbuch (BGB) aufgenommen und in 126a BGB definiert. Danach muss der Aussteller einer Erklärung, die in elektronischer Form abgegeben werden soll, in das elektronische Dokument seinen Namen einfügen und es mit einer qualifizierten Signatur nach dem Signaturgesetz versehen. Die elektronische Form kann grundsätzlich die gesetzlich vorgeschriebene schriftliche Form ersetzen, wenn sich nicht aus dem Gesetz etwas anderes ergibt ( 126 Abs. 3 BGB). Die Nutzung einer elektronischen Signatur wird für einige Fälle explizit ausgeschlossen. So schließt z.b. 492 BGB den Abschluss eines Verbraucherdarlehensvertrages in elektronischer Form aus. Nach 623 BGB ist die Beendigung von Arbeitsverhältnissen durch Kündigung oder Auflösungsvertrag in elektronischer Form ausgeschlossen. Auch ein Bürgschaftsvertrag kann nur schriftlich abgeschlossen werden ( 766 BGB). Falls die elektronische Form nicht ausgeschlossen ist oder die Wirksamkeit eines Rechtsgeschäftes nicht von der Einhaltung der Schriftform abhängt, können elektronische Dokumente ausgetauscht werden. Voraussetzung einer rechtswirksamen elektronischen Übermittlung von Willenserklärungen ist allerdings, dass die Beteiligten sich ausdrücklich oder konkludent mit dem Zugang elektronischer Dokumente einverstanden erklären ([68], S. 72). Im Zivilprozessrecht erfolgte die vollständige Gleichstellung der qualifiziert signierten elektronischen Dokumente mit schriftlichen Privaturkunden erst im Jahr 2005 durch das Justizkommunikationsgesetz (siehe Fußnote 13). Durch dieses Gesetz wurde in die Zivilprozessordnung (ZPO) der Paragraph 371a eingefügt. Danach finden auf private elektronische Dokumente, die mit einer qualifizierten elektronischen Signatur versehen sind, die Vorschriften über die Beweiskraft privater Urkunden entsprechende Anwendung. Sie bieten daher im Sinne des 416 ZPO vollen Beweis dafür, dass die enthaltenen Erklärungen von den Signierenden abgegeben sind. Darüber hinaus ist nach 371a Abs. 1 Satz 2 ZPO bei den elektronischen Dokumenten mit qualifizierter elektronischer Signatur der Anschein der Echtheit gegeben. Der Anschein der Echtheit kann nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist. Diese Regelung, die schon seit 2001 in Zivilprozessordnung zu finden war 16, stärkt die Position desjenigen erheblich, der vor Gericht ein qualifiziert elektronisch signiertes Dokument vorlegen kann, im Vergleich zum Empfänger einer schriftlichen Urkunde. Bei Papierdokumenten gibt es keine gesetzliche Vermutung der Echtheit einer Unterschrift, so dass der Erklärungsempfänger den vollen Beweis der Echtheit einer Namensunterschrift erbringen muss, wenn diese vom Gegner bestritten wird ( 439 Abs. 1 und 2, 440 Abs. 1 ZPO). Im Falle von qualifizierten elektronischen Signaturen muss umgekehrt der Signaturschlüssel-Inhaber Tatsachen nachweisen, die ernsthafte Zweifel daran begründen, dass er das Dokument signiert hat (Details siehe in [10], S ). Damit wurde u.a. berücksichtigt, dass der Fälschungsaufwand bei einer elektronischen Signatur um ein Vielfaches größer ist als bei einer eigenhändigen Namensunterschrift ([63], S. 70). Ein elektronisches Dokument kann nicht nur als Beweis in einem Zivilprozess fungieren. Nach 130a ZPO können auch Schriftsätze, Anträge und Erklärungen der Parteien in elektronischer Form mit qualifizierter Signatur eingereicht werden, falls eine Rechtsverordnung den elektronischen Zugang zu dem entsprechenden Gericht erlaubt. Einzelheiten siehe in [104], S und Die Regelung befand sich in 292a ZPO, der im Jahr 2005 aufgehoben wurde. 12

19 2.3 Elektronische Signaturen in der Praxis Ein Übersicht über Gerichte, die ein "elektronisches Gerichtspostfach" eingerichtet haben, ist unter zu finden. Die Gleichstellung der elektronischen Form mit der traditionellen Schriftform hat sich auch in den öffentlich-rechtlichen Gerichtsbarkeiten (Verwaltungsgerichtsbarkeit, Finanzgerichtsbarkeit und Sozialgerichtsbarkeit) vollzogen. So schreibt z.b. 55a VwGO (Verwaltungsgerichtsordnung) vor, dass die Beteiligten dem Gericht elektronische Dokumente übermitteln können, soweit dies für den jeweiligen Zuständigkeitsbereich durch Rechtsverordnung der Bundesregierung oder der Landesregierungen zugelassen worden ist. Für Dokumente, die einem schriftlich zu unterzeichnenden Schriftstück gleichstehen, ist eine qualifizierte elektronische Signatur erforderlich. Analoge Regelung beinhalten 52a FGO (Finanzgerichtsordnung) und 65a SGG (Sozialgerichtsordnung). Bezüglich der Beweiskraft elektronischer Dokumente verweisen die entsprechenden Prozessordnungen auf die Bestimmungen der Zivilprozessordnung (siehe 173 VwGO, 155 FGG, 202 SGG, Details in [104], S ). Auch im Bereich des materiellen öffentlichen Rechts ist inzwischen eine weitgehende Angleichung elektronischer Dokumente mit qualifizierten Signaturen mit den schriftlichen Formen vorgenommen worden 17. In das Verwaltungsverfahrensgesetz (VwVfG) wurde eine Generalklausel aufgenommen ( 3a Abs. 2 VwVfG) aufgrund derer auch elektronische Dokumente, die mit einer qualifizierten elektronischen Signatur versehen sind, eine Schriftformerfordernis erfüllen. Auch hier können einzelne Vorschriften in den Fachgesetzen Ausnahmen von diesem Grundsatz bestimmen. So können z.b. akkreditierte Signaturen vorgeschrieben werden, um die Sicherheit zu steigern, oder aber alle Arten elektronischer Kommunikation zugelassen werden, um die Kommunikation zu vereinfachen. Ebenso ist auch ein Ausschluss jeglicher elektronischer Kommunikation möglich. Doch auch wenn die Vorschriften der elektronischen Form nicht in Wege stehen, ist die Übermittlung elektronischer Dokumente erst dann zulässig, wenn der Empfänger hierfür einen Zugang eröffnet. Details siehe in [68], S und S sowie in [39], S Elektronische Signaturen in der Praxis Die Schaffung eines rechtlichen Rahmens war von der Erwartung einer schnellen Entwicklung des Marktes für qualifizierte elektronische Signaturen begleitet. Relativ schnell entstand in Deutschland eine entsprechende Public-Key-Infrastruktur, mit der Bundesnetzagentur (bis Juli 2005 als Regulierungsbehörde für Telekommunikation und Post (RegTP) bezeichnet) als Wurzelzertifizierungsinstanz (Root-CA) und mehreren Zertifizierungsdiensteanbietern. Das erste Trustcenter, TeleSec der Deutschen Telekom AG, konnte nach erfolgter Akkreditierung (damals noch als Genehmigung erteilt) bereits Ende 1998 seine qualifizierte Tätigkeit aufnehmen. Es folgten weitere Anbieter für qualifizierte Zertifikate und qualifizierte Zeitstempel. Zwischenzeitlich waren bei der Bundesnetzagentur fast 30 Trustcenter akkreditiert oder angezeigt. Mittlerweile ist diese Zahl deutlich gesunken. 17 Die Novellierungen durch das dritte Gesetz vom zur Änderung verwaltungsrechtlicher Vorschriften im öffentlichen Recht (siehe Fußnote 12) traten am in Kraft. 13

20 2 Elektronische Signaturen Auf der Internetseite der Bundesnetzagentur sind zur Zeit (26. März 2007) insgesamt 12 Zertifizierungsdiensteanbieter aufgelistet, wobei 11 der Trustcenter über eine freiwillige Akkreditierung verfügen. Die Tätigkeit von AuthentiDate International AG beschränkt sich ausschließlich auf das Ausstellen qualifizierter Zeitstempel. Die Steuerberaterkammer Hessen und die Rechtsanwaltskammer Düsseldorf dürfen nur qualifizierte Zertifikate, aber keine qualifizierten Zeitstempel erstellen. Diese letzt genannten Anbieter sowie die Bundesnotarkammer, die Steuerberaterkammer Nürnberg und die Rechtsanwaltskammer München geben Signaturkarten ausschließlich an ihre Mitglieder aus, da die Zertifikate entsprechende Berufsattribute beinhalten. Bis vor kurzem waren noch insgesamt neun Rechtsanwaltskammern, elf Steuerberaterkammern, die Patentanwaltskammer und die Wirtschaftsprüferkammer als Zertifizierungsdiensteanbieter akkreditiert. Die meisten davon haben ihre Tätigkeit als Zertifizierungsdiensteanbieter bereits zum bzw. zum eingestellt (eine Übersicht siehe unter ). Die Steuerberaterkammer Nürnberg wird ihre Tätigkeit als Zertifizierungsdiensteanbieter am einstellen (siehe ). Die Rechtsanwaltskammer München gibt auf ihrer Homepage ( ) an, dass sie bereits zum die Ausgabe von Signaturkarten eingestellt hat und die endgültige Beendigung der Zertifizierungstätigkeit mit der Sperrung aller noch gültigen Zertifikate zum erfolgt. Auch die Rechtsanwaltskammer Düsseldorf gibt keine Signaturkarten mehr aus und wird zum ihren Betrieb als eigenständiger Zertifizierungsdiensteanbieter (ZDA) vollständig einstellen. Die Rechtsanwältinnen und Rechtsanwälte sollen ab Ende März Signaturkarten zur Erzeugung von qualifizierten elektronischen Signaturen bei der Bundesnotarkammer beantragen können (siehe ). Auf Steuerberater, Wirtschaftsprüfer und Rechtsanwälte ist auch die DATEV eg Zertifizierungsstelle 18 spezialisiert. Seit März 2006 gibt die DATEV qualifizierte Signaturkarten ausschließlich in Verbindung mit dem Berufsattribut aus (siehe [25]). Im Juni 2006 wurde bei den Diensten rund um die qualifizierte elektronische Signatur eine Kooperation mit der Deutschen Post Com GmbH, die selbst ein akkreditiertes Trustcenter betreibt, angekündigt. DATEV bleibt zwar ein eigenständiger Zertifizierungsdiensteanbieter für die steuer- und rechtsberatenden sowie wirtschaftsprüfenden Berufsstände, der technische Trustcenter-Service sowie die Kartenproduktion und die Verzeichnisdienstabfrage sollen aber bis zum 1. Juli 2007 an die Deutsche Post Com GmbH (Geschäftsfeld SignTrust) übergeben werden. Dies ist auch Grund für die Einstellung der Zertifizierungstätigkeit der oben erwähnten Rechtsanwaltskammern, Steuerberaterkammern und der Wirtschaftsprüferkammer. Diese Trustcenter haben nämlich keine eigene Public-Key-Infrastruktur aufgebaut, sondern zu großen Teilen die Infrastruktur der DATEV genutzt und selbst nur die Registrierungsdienstleistungen durchgeführt. Auch die Bundesnotarkammer nutzt die Infrastruktur eines anderen Zertifizierungsdiensteanbieters (SignTrust) und und übernimmt im Allgemeinen nur die Registrierung der Antragsteller. Zertifizierungsdienste für Unternehmer und Bürger stellen zur Zeit fünf Anbieter bereit: 18 DATEV eg ist eine deutsche Genossenschaft für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte, die für diese Berufsgruppen EDV-Dienstleistungen anbietet. 14

21 2.3 Elektronische Signaturen in der Praxis Produktzentrum TeleSec der Deutschen Telekom AG, D-Trust GmbH (Tochtergesellschaft der Bundesdruckerei), Deutsche Post Com Geschäftsfeld SignTrust, TC TrustCenter, Deutscher Sparkassen Verlag GmbH (S-Trust). Alle haben auch eine eigene Infrastruktur aufgebaut. Mit Ausnahme von S-Trust verfügen sie alle über die freiwillige Akkreditierung der Bundesnetzagentur. Die qualifizierten Zertifikate werden mit einer Gültigkeit von einem bis vier Jahren ausgegeben. Die Preise hängen von der Gültigkeitsdauer und von dem Anbieter ab. Sie schwanken zur Zeit zwischen ca. 20 und 90 Euro für eine Signaturkarte mit einem Jahreszertifikat. Der günstigste Anbieter momentan (März 2007) ist S-Trust. Was die Anwenderseite betrifft, musste die optimistische Anfangsprognose zur Entwicklung des Marktes für qualifizierte elektronische Signaturen mittlerweile korrigiert werden (siehe z.b. [65], S. 11). Die neue Technologie setzt sich nur zögerlich durch, auch wenn immer mehr Anwendungsmöglichkeiten, vor allem im Bereich des E-Government, entstehen. So wurden z.b. im Jahr 2005 insgesamt nur qualifizierte Zertifikate an Endkunden ausgegeben (Angabe der BNA, erteilt per am ). Somit werden die in den Aufbau der PKI vorgenommenen Investitionen derzeit noch unzureichend kompensiert. Im September 2005 hatte sogar ein der akkreditierten Anbieter, TC TrustCenter, Insolvenz angemeldet. Die Situation in dem Hamburger Unternehmen hat sich aber mittlerweile im Zusammenhang mit der Übernahme durch das US-Unternehmen GeoTrust in der ersten Hälfte des Jahres 2006 wieder stabilisiert. Auf lange Sicht ist eine Änderung der Situation zu erwarten. Vor allem im Businessumfeld nehmen die Anwendungsfelder zu. So machen Unternehmen immer öfter Gebrauch von der Möglichkeit, Rechnungen elektronisch zu erstellen und zu versenden, Steuererklärungen elektronisch an die Finanzbehörden zu übermitteln oder Angebote für öffentliche Aufträge elektronisch abzugeben. In der letzten Zeit wird intensiv der elektronische Rechtsverkehr bei verschiedenen Gerichten vorangetrieben (siehe Auch für die Bürger entstehen immer mehr Gelegenheiten, behördliche Angelegenheiten durch qualifiziert signierte Dokumente von Zuhause aus zu erledigen. Zum Beispiel arbeiten unter dem Stichwort "virtuelles Rathaus" viele Städte und Kommunen daran, die Anzahl der Behördengänge drastisch zu reduzieren und angefangen mit dem Meldewesen, über die Beantragung von KfZ-Kennzeichen bis hin zum Stellen und Erteilen von Bauanträgen alles online abzuwickeln. Eine Übersicht über die zur Zeit schon umgesetzten Anwendungen mit elektronischen Signaturen findet man im Internet z.b. unter oder 15

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at

AK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Maintenance & Re-Zertifizierung

Maintenance & Re-Zertifizierung Zertifizierung nach Technischen Richtlinien Maintenance & Re-Zertifizierung Version 1.2 vom 15.06.2009 Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der TÜV NORD Gruppe - Zertifizierungsstelle Langemarckstraße 20 45141 Essen Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail?

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? UnternehmerverbandsGruppe e.v. PB-PL 1 Worum geht es? Möglichkeit formwirksamer = rechtsverbindlicher Erklärungen mittels elektronischen Medien (insbesondere

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008

Unterstützte elektronische Signaturkarten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Unterstützte elektronische karten Karten-Leser-Ansteuerung (MCard) Version 1.8.0 vom 21.08.2008 Die Karten-Leser-Ansteuerung ist seit der Governikus-Version 3.1.0.0 gekapselt. Sie wird bei Bedarf aktualisiert

Mehr

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die

1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Die gesetzliche Definition der Anlageberatung 1 Abs. 1 a Satz 2 Nr. 1 a KWG definiert die Anlageberatung als die Abgabe von persönlichen Empfehlungen an Kunden oder deren Vertreter, die sich auf Geschäfte

Mehr

Abschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich

Abschnitt 1 Anwendungsbereich und Allgemeine Anforderungen an die Konformitätsbewertung 1 Anwendungsbereich 13.06.2007 Verordnung über Medizinprodukte - (Medizinprodukte-Verordnung - MPV)* vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 16. Februar 2007 (BGBl. I S.

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5

Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Inhalt Inhalt... 1 Einleitung... 1 Systemanforderungen... 1 Software Download... 1 Prüfdokumentation... 4 Probleme... 5 Hintergrund... 5 Dieses Dokument gibt ist eine Anleitung zur sicheren und einfachen

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust

Sicherheitsbestätigung und Bericht. T-Systems. 03158.SW.03.2006. Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Sicherheitsbestätigung und Bericht T-Systems. 03158.SW.03.2006 Zertifizierungsdienst Deutsche Post Com GmbH Geschäftsfeld Signtrust Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs.

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) 05.07.2005 Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) vom 20. Dezember 2001 (BGBl. I S. 3854), zuletzt geändert durch Artikel 1 der Verordnung vom 13. Februar 2004 (BGBl. I S. 216)

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010

EMPFEHLUNG DER KOMMISSION. vom 13.1.2010 EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Vortrag. Elektronische Rechnungslegung

Vortrag. Elektronische Rechnungslegung Vortrag 29. November 2007 ecomm Berlin Dag Klimas Ihr Vortragender Jahrgang 1961 Werdegang Ausbildung Bankkaufmann Weiterbildung Bankfachwirt Ausbildereignung Kommunikationstrainer und Berater... Basisinformationen

Mehr

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag

PRÜFMODUL D UND CD. 1 Zweck. 2 Durchführung. 2.1 Allgemeines. 2.2 Antrag 1 Zweck PRÜFMODUL D UND CD Diese Anweisung dient als Basis für unsere Kunden zur Information des Ablaufes der folgenden EG-Prüfung nach folgenden Prüfmodulen: D CD Es beschreibt die Aufgabe der benannten

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Anforderungen zur Nutzung von Secure E-Mail

Anforderungen zur Nutzung von Secure E-Mail Vorwort Wir alle leben in einem elektronischem Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie z. B. E- Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013)

DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) DAS NEUE GESETZ ÜBER FACTORING ( Amtsblatt der RS, Nr.62/2013) I Einleitung Das Parlament der Republik Serbien hat das Gesetz über Factoring verabschiedet, welches am 24. Juli 2013 in Kraft getreten ist.

Mehr

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES

Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES EUROPÄISCHE KOMMISSION Brüssel, den 7.6.2016 COM(2016) 366 final 2016/0167 (NLE) Vorschlag für eine DURCHFÜHRUNGSVERORDNUNG DES RATES zur Ersetzung der Listen von Insolvenzverfahren, Liquidationsverfahren

Mehr

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen

Leitfaden. zur Beschaffung. Signaturen. in bayerischen Kommunen Leitfaden zur Beschaffung qualifizierter elektronischer Signaturen in bayerischen Kommunen Prof. Dr. Rainer Thome Dipl.-Vw. Jürgen Scherer M.A. Stand: Juli 2012 Inhalt Inhalt 1 Vorbemerkung... 3 2 Grundlagen...

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen D-TRUST GmbH Kommandantenstraße 15 10969 Berlin für den Zertifizierungsdienst D-TRUST SSL Class 3 CA die Erfüllung

Mehr

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:

Sind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A: & DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken

Mehr

Kryptographie eine erste Ubersicht

Kryptographie eine erste Ubersicht Kryptographie eine erste Ubersicht KGV bedeutet: Details erfahren Sie in der Kryptographie-Vorlesung. Abgrenzung Steganographie: Das Kommunikationsmedium wird verborgen. Klassische Beispiele: Ein Bote

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Kreissparkasse Heinsberg. E-Mail versenden - aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden S Kreissparkasse Heinsberg E-Mail versenden - aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden Hilfe und weitergehende Informationen zu "Sichere E-Mail" erhalten Sie von Ihrem Sparkassenberater

Mehr

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1.

Bestätigung. TÜV Informationstechnik GmbH - ein Unternehmen der RWTÜV-Gruppe - Zertifizierungsstelle Am Technologiepark 1. Bestätigung von Produkten für qualifizierte elektronische Signaturen gemäß 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und 11 Abs. 3 Verordnung zur elektronischen

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer Einsatz der Digitalen Signatur in PDF-Dateien GxP-Seminare 2002 von IDS Scheer 18. /19. 06. 2002, Köln Jan Hillmer FORMATIX ADOBE Certified Expert Warum PDF? Dateiformat, das die Anordnung von Objekten

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Serviceanweisung Austausch Globalsign Ausstellerzertifikate

Serviceanweisung Austausch Globalsign Ausstellerzertifikate Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Sparkasse Jerichower Land

Sparkasse Jerichower Land Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!

Vorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift! 17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr