Digitale Signatur. Grundlage für die elektronische Geschäftsabwicklung. (Projektarbeit von Stephanie Ebbrecht) Dortmund, Oktober 2004
|
|
- Markus Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Digitale Signatur Grundlage für die elektronische Geschäftsabwicklung (Projektarbeit von Stephanie Ebbrecht) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231) , FAX: (0231)
2 Inhalt Seite Einleitung 4 Was ist die Digitale Signatur? 6 Anwendungsgebiete 12 Funktionsweise und Ablauf 17 Juristische Rahmenbedingungen 26 Zertifizierungsstellen 38 2
3 ... Inhalt Seite Die Regulierungsbehörde 41 Sicherheitsanforderungen technischer Komponenten 44 Internationale Entwicklungen 46 Internationale Anerkennung 49 Praxisbeispiel Niedersachsen 52 Verzeichnis der Internet-Links 53 3
4 Einleitung Im globalen Handel werden die elektronischen Medien für den Datentransfer immer wichtiger. Die Entwicklung der Informations- und Kommunikationstechnik eröffnet neue Möglichkeiten des Informationsaustausches und der wirtschaftlichen Betätigung. Deshalb ist es essentiell zu wissen, ob die Person, mit der man kommuniziert, tatsächlich diejenige ist, für die sie sich ausgibt, und dass die Daten beim Empfänger so ankommen, wie sie abgeschickt wurden: unverfälscht, nicht manipuliert, weder verkürzt noch mit Zusätzen versehen. Somit sollte der Kontakt zwischen Menschen, die sich nicht kennen, in einem rechtssicheren Raum stattfinden und die Verbindlichkeit von Willenserklärungen soll gewährleistet werden. 4
5 Einleitung Seit Menschengedenken besteht der Wunsch, die Abgabe von Willenserklärungen verbindlich zu gestalten. Ziel: nachträglich zu beweisen, dass eine Willenserklärung tatsächlich und endgültig abgegeben wurde. Signatur = Signum (lat.) = Zeichen Die Signatur schließt den Vorgang einer Willenserklärung ab. Deren gängigste Form ist heute die Unterschrift. Früher waren Siegel verbreitet, die sich im Mittelalter zur wichtigsten rechtlichen Form der Beglaubigung von Urkunden entwickelte. Ein Geschäft galt erst durch die Besiegelung als abgeschlossen. 5
6 Was ist die Digitale Signatur? 2 Abs. 1 SigG2001: Eine Digitale Signatur im Sinne des Signaturgesetztes ist ein mit einem Privatschlüssel erzeugtes Signal zu digitalen Daten, dass mit Hilfe eines dazugehörigen öffentlichen Schlüssels, der mit einem Signaturschlüssel-Zertifikat einer Zertifizierungsstelle... versehen ist, den Inhaber des Signaturschlüssels und die Unverfälschbarkeit der Daten erkennen lässt Zweck des Signaturgesetzes: Rahmenbedingungen für Digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von digitaler Daten zuverlässig festgestellt werden können. 6
7 ... Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift ausgeht, auch für digitale Dokumente zu gewährleisten. Dies ist besonders wünschenswert, da ein immer größerer Teil des Geschäftsverkehrs über digitale Medien angewickelt wird. Bild: E-Commerce Prognose für Westeuropa Aber: nicht gleichzusetzen mit einer Art digitalisierter handschriftlicher Unterschrift. Quelle: 7
8 ... Was ist die Digitale Signatur? Die Formen Digitale Signatur und elektronische Unterschrift sind allerdings nicht identisch, da elektronische Unterschriften als Bilddatei erzeugt werden Digitale Signaturen durch spezielle, asymmetrische Verschlüsselungstechniken erzeugt werden. 8
9 ... Was ist die Digitale Signatur? Funktionen des Formzwangs zur handschriftlichen Unterschrift, der gesetzlich vorgeschrieben ist und auch individuell vereinbart werden kann: Abschluss- Perpetierungs- Identitäts- Echtheits- Verifikations- Beweis- Warn- Kontrollfunktion Die elektronische Unterschrift muss dieselben Funktionen wie die handschriftliche Unterschrift gewährleisten. 9
10 ... Was ist die Digitale Signatur? Vier Eigenschaften für eine sichere Kommunikation sollen durch den Einsatz digitaler Signaturen erfüllt werde: Authentizität: die Herkunft der Daten muss nachweisbar sein. Integrität: die ausgetauschten Daten haben nur Gültigkeit, wenn der Inhalt sowie die angeführten Adressen unversehrt sind. Vertraulichkeit: die Daten sind vor der Einsicht durch Unbefugte geschützt. Verbindlichkeit: der Absender kann nicht leugnen, die Nachricht selbst versandt zu haben. 10
11 ... Was ist die Digitale Signatur? Gründe für eine Digitale Signatur Die technische Entwicklung im Geschäfts- und im Rechtsverkehr fordert das Arbeiten mit elektronischen Dokumenten Wirtschaftliche Vorteile durch geringeren Arbeitsaufwand Digitale Signaturen als Basis für rechtsverbindliche Verträge im Internet Ersatz der Unterschriften im Geschäfts- und Behördenverkehr Beseitigung bestehender Hürden im elektronischen Handel, z.b. Rechtssicherheit bei Bankgeschäften Digitale Signaturen sind Voraussetzung für die Bildung von Elektronischen Marktplätzen Elektronischem Zahlungsverkehr Elektronischen Verwaltungskontakten 11
12 Anwendungsgebiete Zwischen Teilnehmern am Rechts- und Geschäftsverkehr Im B2B Business to Business Bereich: Aufnahme von Bestellungen im Internet Preisangebote bei Verhandlungen online abgeben Verträge unterzeichnen dank der Digitalen Signatur sind sie rechtsgültig. Vorteile: Schnelle und kostengünstige Abwicklung von Geschäften im Internet : kurze Bestell- und Einkaufszeiten geringe Lagerhaltung verkürzte Produktionszeiten und damit höhere Flexibilität. 12
13 ... Anwendungsgebiete... Zwischen Teilnehmern am Rechts- und Geschäftsverkehr Im B2C Business to Consumer Bereich: Durch E-Commerce ist dem Verbraucher rund um die Uhr ein Vergleich von Angeboten möglich, eine Abfrage von Lagerbestand und Lieferzeit und Einsehen von weltweiten Angeboten. Problem: das Fehlen eines beweisbaren Vertragsabschlusses im elektronischen Geschäftsverkehr. Durch die Digitale Signatur können nun beweisbare Verträge geschlossen werden. Vorteil: wahrscheinlich höhere Akzeptanz des E-Commerce. 13
14 ... Anwendungsgebiete Weitere denkbare Anwendungen Im Kontakt zu Behörden Papierlose Lohnsteuererklärungen Elektronische Stempel und Siegel Elektronische Beantragung von Personalausweisen Datendokumentation Besonders bei zu archivierenden Daten für die eine gesetzliche Sicherungspflicht besteht, wie z.b. Buchführungsdaten, um diese vor Manipulation zu schützen. Anbringung eines Zeitstempels, um die Gültigkeit der digital signierten Daten nach mehreren Jahren zu gewährleisten. Urhebernachweis Digitale Signatur von Digitalen Bildern sofort nach der Aufnahme um digitale Bilder zu erzeugen, die nachträglich nicht mehr manipulierbar sind und damit eine wesentlich höhere Beweiskraft haben. Elektronische Dokumentation von geistigem Eigentum verbunden mit einer Digitalen Signatur und einem Zeitstempel bewirkt einen Nachweis der Urheberschaft. 14
15 ... Anwendungsgebiete Weitere denkbare Anwendungen Schutz von Software Signierung der Software mit der Digitalen Signatur des Herstellers um eventuelle nachträgliche Veränderungen durch Viren o.ä. erkennbar zu machen; somit existiert eine unbestreitbare Nachweismöglichkeit für die unveränderte Originalsoftware. Speziell bei Software, die aus dem Internet heruntergeladen wird, ist die Manipulationsgefahr besonders groß. Im Zahlungsverkehr Elektronische Geldscheine, Schecks und Wechsel Digitales Geld auf einer Chipkarte als elektronische Geldbörse Einsatz solcher Systeme bei Finanztransaktionen per Handy 15
16 ... Anwendungsgebiete Weitere denkbare Anwendungen In der Medizin: Verschlüsselte Speicherung der Patientendaten auf der Krankenkassendaten, um so jedem Arzt umgehend alle relevanten Daten verfügbar zu machen Vermeidung überflüssiger Mehrfachuntersuchungen und gemeinsame Diagnose Digitale Archivierung der Aktenberge und Bestätigung der Echtheit dieser durch die Digitale Signatur Ausstattung von Ausweispapieren wie Führerschein, Personalausweis etc. mit einem Signaturchip, um so die Echtheit der Papiere feststellen zu können. Regelung der Zugangsberechtigung zu Gebäuden und Räumen, aber auch Computer und Daten durch eine Signaturkarte. 16
17 Funktionsweise und Ablauf Die Digitale Signatur stellt die Identität des Kommunikationspartners sowie die Integrität der Inhalte sicher. Es ist nicht ihre Aufgabe, dafür zu sorgen, dass Dritte den Inhalt einer Nachricht nicht lesen können. Hier ist eine zusätzliche Verschlüsselung notwendig. Sie funktioniert auf Grundlage eines sogenannten Public-Key-Verfahren ( Asymmetrische Verschlüsselung ) mit einem privaten Schlüssel ( Private Key ) und einem korrespondierenden öffentlichen Schlüssel ( Public Key ) 17
18 ... Funktionsweise und Ablauf Asymmetrische Verschlüsselung ( kryptographisches Verfahren ) mathematisches Verfahren (basierend auf Primfaktorzerlegung) mit zwei Schlüsseln (public und private key) Public und private key werden gemeinsam generiert und sind einzigartig. Ein Schlüssel kann nur das aufschließen, was vorher durch den anderen abgeschlossen wurde. Aus dem Public Key läßt sich der Private Key (praktisch) nicht errechnen. Symmetrische Verschlüsselung Es existiert nur ein einziger Schlüssel; Sender und Empfänger haben einen identischen Schlüssel. 18
19 ... Funktionsweise und Ablauf Asymmetrische Verschlüsselung Private Key Der private Schlüssel unterliegt der absoluten Geheimhaltung und ist niemandem bekannt. Nutzung nur durch Authentisierung (Pin, Biometrie, etc.). Der Empfänger kann damit die mit dem öffentlichen Schlüssel kodierten Nachrichten entschlüsseln. Mit dem Private Key werden Nachrichten unterschrieben und damit fälschungssicher gemacht (per Hash- Algorithmus wird ein digitaler Fingerabdruck erstellt). Speicherung des privaten Schlüssels auf einer besonderen, nicht auslesbaren Chipkarte. Public Key Der öffentliche Schlüssel (public key) wird bekannt gemacht und von anderen dazu benutzt, verschlüsselte Nachrichten an den Empfänger zu schicken. Nur der Empfänger kann die so verschlüsselte Nachricht wieder in Klartext übersetzen. Vergleichbar mit einem Passbild oder Unterschrift der digitalen Welt, denn der Public Key ist jedermann zugänglich, einzigartig und für elektronische Kommunikation geeignet. 19
20 ... Funktionsweise und Ablauf Funktionsweise Quelle: 20
21 ... Funktionsweise und Ablauf Theoretischer Funktionsablauf Der Unterzeichner (Sender)... nimmt sein Dokument und bindet mit Hilfe der Hash-Funktion den Hashwert (Fingerabdruck) des Dokuments. Verschlüsselung des Hashwertes mit dem Asymmetrischen Verschlüsselungsverfahren unter Anwendung des Privaten Schlüssels Anhang der daraus gewonnen Signatur an das Dokument Versendung des nun signierten Dokuments zum Empfänger Der Empfänger... prüft die Echtheit der Signatur, indem er die empfangene Signatur mit dem öffentlichen Schlüssel dechiffriert Dadurch Erhalt des Hashwertes der mitgeschickten Signatur Berechnung des Hashwertes des Dokumentes mit Hilfe der Hashfunktion Stimmen die beiden Hashwerte überein, so wurde das Dokument ordnungsgemäß unterzeichnet. 21
22 ... Funktionsweise und Ablauf Funktionsweise der Hash-Funktion Bei der Digitalen Signatur wird nur der Hashwert verschlüsselt, nicht der gesamte Klartext. Der Hashwert wird aus einer kryptographischen Hashfunktion gebildet, die auf den gesamten Klartext angewendet wird. Die Hashfunktion muss folgenden Anforderungen genügen: Jeder Hashwert sollte etwa gleich oft vorkommen Kleine Änderungen des Klartextes müssen den Hashwert verändern. Es darf nicht möglich sein, in realistischer Zeit einen zweiten sinnvollen Klartext zu finden, der denselben Hashwert hat. Bild: Funktionsweise der Hash-Funktion Quelle: 22
23 ... Funktionsweise und Ablauf Notwendiges Equipment: Entsprechende Chipkarte (Smart Card) mit der dazugehörigen PIN Geeignete Software Chipkartenlesegerät Bild: Signaturkarte und Chipkartenleser 23
24 ... Funktionsweise und Ablauf Erzeugung der Digitalen Signatur Einführen der Chipkarte in das Lesegerät. Aktivierung der Signaturfunktion durch Eingabe der PIN. Nach Erscheinen eines Warnhinweises wird die Erzeugung der Digitalen Signatur bestätigt. Das Signaturschlüssel-Zertifikat bzw. ein Attribut-Zertifikat kann in die signierte Datei eingebunden werden. Bei Bedarf kann die Datei zusätzlich mit einem Zeitstempel versehen werden. Nach Bestätigung wird die gesamte signierte Datei zum Empfänger geschickt. Der Signaturprozess findet auf der Smart Card statt. 24
25 ... Funktionsweise und Ablauf Bild: Signier-Software in Outlook 25
26 Juristische Rahmenbedingungen Erste Fassung des Signaturgesetzes vom 1. August 1997 Weltweit erstes Gesetz seiner Art für den gesamten Rechtsraum eines Staates. Zweck laut 1 SigG1997 Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können Nur diejenigen Verfahren gelten als sicher, die den Anforderungen des Signaturgesetzes gerecht werden. Dazugehörige Verordnung: Signaturverordnung SigV1997 trat am 1. November 1997 in Kraft. 26
27 ... Juristische Rahmenbedingungen Richtlinie 1999/93/E des europäischen Parlamentes und Rates ( EGSRL) über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen.... um eine kontroverse Regulierung in den einzelnen Mitgliedstaaten der EU zu vermeiden, da folgende parallele Entwicklungen in anderen europäischen Ländern: Italien im Jahr 1997 In Österreich im Jahr 1999 Sowie in Spanien seit 1997 durch eine Entscheidung des höchsten Gerichtshofes. Ziel: Regelungen über Vertraulichkeit und Sicherheit elektronischer Kommunikation zu entwickeln und somit einen einheitlichen Rechtsrahmen für elektronische Signaturen zu schaffen. Die Richtlinie trat am 19. Januar 2000 in Kraft und musste bis zum 19. Juli 2001 von den Mitgliedsländern umgesetzt werden. 27
28 ... Juristische Rahmenbedingungen Richtlinie 1999/93/E des europäischen Parlamentes und Rates (Forts.) Weitere Ziele Verhinderung divergierender Regeln über rechtliche Anerkennung und Akkreditierung von Zertifizierungsanbietern, um ernsthafte Hindernisse für die elektronische Kommunikation und den elektronischen Geschäftsverkehr zu vermeiden Förderung einer Interoperabilität von Produkten für die elektronische Signatur, damit der freie Warenverkehr gewährleistet wird. Der Regelungsinhalt umfasst: Juristische und technische Anforderungen an Zertifizierungsstellen Rechtliche Anerkennung der Digitalen Signatur Drittstaatenregelung 28
29 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 Umsetzung der Richtlinie des Europäischen Rates Kompletter Ersatz der Fassung von 1997 Inhalt Schaffung von Rahmenbedingungen, bei deren Einhaltung eine qualifizierte elektronische Signatur als mindestens gleichwertig sicher zu einer eigenhändigen Unterschrift angesehen werden kann. 29
30 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 (Forts.) Die Rechtliche Umsetzung in die speziellen Rechtsvorschriften ( BGB, ZPO usw. ) erfolgt durch das Mitte Juli 2001 in Kraft getretene Formanpassungsgesetz ( GAFPRO01 ). Dieses enthält Festlegungen darüber, wann qualifizierte elektronische Signaturen nach dem Signaturgesetz der handschriftlichen Signatur gleichgestellt sin. Damit ermöglicht das Gesetz für Wirtschaft und Verwaltung praktisch einen medienbruchfreien vollständigen Umstieg vom Papierdokument auf das elektronische Dokument. Selbst beweiserhebliche Vorgänge können künftig vollständig elektronisch abgewickelt werden. 30
31 ... Juristische Rahmenbedingungen Die Fassung von 2001 ist richtungsweisend Neuerungen im Vergleich zur Fassung von 1997, die noch deutlichen Experimentiercharakter und wesentliche Lücken hatte: Möglichst konforme Umsetzung der Richtlinie über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen. Genehmigungsfreiheit von Zertifizierungsanbietern Haftungsfragen sowie die dazu notwendige Deckungsvorsorge Verlagerung von Aufgaben an Dritte, die Anerkennung von Prüfstellen und die Aufnahmen von berufsbezogenen Angaben im Zertifikat ist nunmehr gesetzlich geregelt. 31
32 ... Juristische Rahmenbedingungen Änderungen im BGB Das Signaturgesetz selbst enthält keine Formvorschriften, deshalb wurde diese Regelung in Anlehnung an die bestehende Formvorschrift des 126 BGB (Schriftform) getroffen. Da die Digitale Signatur vor Gericht an der eigenhändige Unterschrift gemessen wird, müssen ganz bestimmte Funktionen (laut 126 BGB) erfüllt sein: Abschlussfunktion gültige Willenserklärung Identitätsfunktion zweifelsfreie Identitätsermittlung Echtheitsfunktion Sicherstellung der Unverfälschtheit eines Dokumentes Warnfunktion Schutz des Unterzeichners vor Übereilung Beweisfunktion Beweisführung im Streitfall 32
33 ... Juristische Rahmenbedingungen Änderungen im BGB (Forts.) Ergänzung des 126 BGB um einen Abs.3, in dem die elektronische Form als Alternative für die bisherige Schriftform anerkannt wird. Dies gilt aber nicht ausnahmslos. Beispielsweise bleibt für BGB ( Kündigung, Beendigung oder Befristung eines Arbeitsverhältnisses... Oder für die Bürgschaft ( 766 BGB )... weiterhin die klassische Schriftformerfordernis bestehen. Wie eine elektronische Form zustande kommt, regelt ein neuer 126a BGB. Danach muss der Aussteller einer Erklärung Seinen Namen hinzufügen und Das elektronische Dokument mit einer qualifizierten elektronischen Signatur versehen. Bei einem Vertragsabschluss gilt diese Erfordernis auf beiden Seiten. 33
34 ... Juristische Rahmenbedingungen Neues Signaturgesetz Gesetz über Rahmenbedingungen für elektronische Signaturen vom 22. Mai 2001 (Forts.) Unterscheidung aufsteigend nach Sicherheitsanforderungen zwischen Einfacher elektronischer Signatur Fortgeschrittener elektronischer Signatur Qualifizierter elektronischer Signatur Qualifizierter elektronischer Signatur mit Anbieter Akkreditierung Die einfache sowie die fortgeschrittene elektronische Signatur haben eine geringere Sicherheitsstufe und sind völlig unreguliert. Nur die qualifizierte Signatur wird gemäß Gesetz als Ersatz der eigenhändigen Unterschrift und als Beweismittel vor Gericht zugelassen. Aufgrund der Vorgaben der EGSRL wurde das SigG2001 auf alle elektronischen Signaturen ausgedehnt. Im Kern werden jedoch nur die materiellen Anforderungen an die qualifizierte Elektronische Signatur geregelt. 34
35 ... Juristische Rahmenbedingungen Die einfach elektronische Signatur... ist nach 2 Nr.1 SigG 2001 ( Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen ) mit keineren weiteren Sicherheitsanforderungen verbunden Bereits eingescannte Unterschriften gelten nach dieser Definition als elektronische Signatur, auch wenn damit keinerlei Sicherheitswert verbunden ist, da sie beliebig von einem zum anderen Dokument kopiert werden können. Die fortgeschrittene elektronische Signatur... hat bereits höhere Anforderungen zu erfüllen als die einfache elektronische Signatur. 2 Nr.2 SigG2001. Es werden keine Anforderungen an die Sicherheit organisatorischer Prozesse der Schlüsselverwaltung und der technischen Komponenten geknüpft. 35
36 ... Juristische Rahmenbedingungen Die qualifizierte elektronische Signatur verbindet die Vorgaben der fortgeschrittenen elektronischen Signatur mit der Forderung eines qualifizierten Zertifikates und nach einer sicheren Signaturerstellung. 2 Nr.3 SigG verlangt, dass die qualifizierte elektronische Signatur auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikates beruhen Ansonsten bestünde die Möglichkeit, dass es sich um ein bereits abgelaufenes oder gesperrtes Zertifikat handelt. Der Antragsteller kann nach 5 Abs.2 SigG2001 verlangen, dass sein Zertifikat Angaben über Vertretungsmacht, berufsbezogene oder sonstige Angaben enthält. Die qualifizierte Elektronische Signatur stellt die mittlere Sicherheitsstufe, die im SigG2001 vorgesehen ist, dar. 36
37 ... Juristische Rahmenbedingungen Die qualifizierte elektronische Signatur mit Anbieter-Akkreditierung stellt die höchste Sicherheitsstufe des SigG2001 dar.... entspricht im wesentlichen dem alten Begriff der Digitalen Signatur nach 2 Abs.1 SigG1997. Das Akkreditierungsverfahren setzt nach 15 Abs.2 SigG2001 Nachweis Prüfung und Bestätigung der Voraussetzungen des Sicherheitskonzeptes voraus Dieses Akkreditierungsverfahren kennzeichnet den wesentlichen Unterschied zu den qualifizierten Signaturen: Die qualifizierten Signaturen verfügen im Ergebnis nur über eine behauptete technische und organisatorische Sicherheit. Anbieter von akkreditierten Signaturen können über ein verliehenes Gütezeichen den umfassend geprüften Sicherheitszustand nachweisen. 37
38 Zertifizierungsstellen Die Ausgabe und Verwaltung der Digitalen Signaturen obliegt den sogenannten Zertifizierungsstellen auch Trust Center genannt Sie übernehmen im wesentlichen die folgenden Aufgaben: Erfüllung technischer und administrativer Sicherheitsanforderungen Bereitstellung der technischen Infrastruktur Generierung von Signaturschlüsseln Zertifizierung der Signaturschlüssel Personalisierung der Chipkarte Ausgabe der Chipkarten mit verschlüsselten Codes Überprüfungen und Bestätigungen von Urheberschaften Beispiel für Trust Center Deutsche Telekom AG: TC Trust Center Trust Center der Deutschen Post: Signtrust 38
39 ... Zertifizierungsstellen Behördlich angezeigte Zertifizierungsdienstanbieter Generell ist der Betrieb eines Zertifizierungsdienstes im Rahmen des Gesetzes genehmigungsfrei. Wer den Betrieb eins Zertifizierungsdienstes aufnimmt, hat dies der zuständigen Behörde, also der Regulierungsbehörde für Telekommunikation und Post RegTP, die seit dem 01. Januar 1998 zum Geschäftsbereich des Bundesministeriums für Wirtschaft angehört, spätestens mit der Betriebsaufnahme anzuzeigen. Folgende Voraussetzungen müssen erfüllt werden Vorlage eines Sicherheitskonzeptes, wie die gesetzlichen Voraussetzungen erfüllt werden, und ob sie praktisch umgesetzt sind. Nachweis der für den Betrieb erforderlichen Zuverlässigkeit, Fachkunde, sowie eine Deckungsvorsorge Nur wer diese Voraussetzungen erfüllt, darf einen Zertifizierungsdienste betreiben. 39
40 ... Zertifizierungsstellen Behördlich akkreditierte Zertifizierungsdienstanbieter... Können sich auf Antrag von der RegTP akkreditieren lassen. Diese Akkreditierung ist zu erteilen, wenn der Zertifizierungsdienstleister nachweist, dass die Anforderungen nach dem SigG2001 und der SigV2001 erfüllt sind. Der akkreditierte Zertifizierungsdienstleister hat Für seine Zertifizierungstätigkeit nur geprüfte und bestätigte Produkte für qualifizierte elektronische Signaturen einzusetzen Qualifizierte Zertifikate nur für Personen auszustellen, die nachweislich geprüfte und bestätigte sichere Signatureinstellungseinheiten besitzen Die Signaturschlüsselinhaber über geprüfte und bestätigte Sognaturanwendungskomponenten zu unterrichten. Nach Erfüllung aller Anforderungen erhalten akkreditierte Zertifizierungsdienstanbieter von der RegTP ein Gütezeichen. 40
41 Die Regulierungsbehörde Aus 3 Abs.1 SigG2001 i.v.m. 66 des Telekommunikationsgesetztes geht hervor, dass die Regulierungsbehörde für Telekommunikation und Post die zuständige Behörde nach dem SigG2001 und der Rechtsverordnung nach 24 SigG2001 ist. Die RegTP hat folgende Aufgaben zu erfüllen: Akkreditierung: Sie akkreditiert nach entsprechender Prüfung den Betrieb der Zertifizierungsdienstanbieter Wurzelinstanz: Sie bildet die Wurzelinstanz für die qualifizierten Zertifikate mit Anbieter- Akkreditierung. Sie stellt als oberste Zertifizierungsinstanz das Zertifikat für ihre eigenen öffentlichen Schlüssel selbst aus: das Wurzelzertifikat. Sie stellt die Zertifikate für die öffentlichen Schlüssel der Zertifizierungsdienstanbieter aus: Zertifizierungsdienstanbieter-Zertifikate. Die jeweiligen Zertifizierungsdienstanbieter stellen die Zertifikate für die öffentlichen Schlüssel ihrer Kunden aus: Teilnehmerzertifikat. 41
42 ... Die Regulierungsbehörde Bild: Zertifizierungshierarchie Quelle: 42
43 ... Die Regulierungsbehörde Die RegTP hat folgende Aufgaben zu erfüllen: (Forts.) Überwachung: Die RegTP hat die Zertifizierungsdienstsanbieter bei der Betriebsaufnahme und während des Betriebes auf die erforderliche Fachkunde, Zuverlässigkeit und Deckungsvorsorge nach 12 SigG2001 zu prüfen Sie erhält aus 19 SigG2001 Befugnisse für eine Tätigkeit als Aufsichtsbehörde. Somit hat sie die Möglichkeit, den Betrieb eines Zertifizierungsdienstanbieters zu untersagen sowie qualifizierte Zertifikate zu sperren, wenn die Tatsachen dies rechtfertigen. Sie ist gleichzeitig auch Verwaltungsbehörde von Bußgeldern. Weitere Aufgaben: Überwachung der Einstellung eines Betriebes Zuständigkeit für die Anerkennung von Prüf- und Bestätigungsstellen. Verschiedene Aufgaben werden von den Prüf- und Bestätigungsstellen ausgeführt. 43
44 Sicherheitsanforderungen technischer Komponenten Um die notwendige Sicherheit der qualifizierten elektronischen Signatur vor Manipulation oder Fälschungen gewährleisten zu können, beinhalten das SigG2001 und die SigV 2001 eine Reihe von technischen Forderungen. Die technische Sicherheit beruht vor allem auf den folgenden Faktoren: Sichere kryptographische Verfahren, Einmalige Signaturschlüsselpaare, Zuverlässige Bindung der geheimen, privaten Signaturschlüssel an die rechtmäßigen Nutzer, Ausschluss nicht gewollter Digitaler Signaturen, zuverlässige Nachprüfung der Gültigkeit der Zertifikate Die Eignung der kryptographischen Verfahren für qualifizierte elektronische Signaturen ist durch einen Kreis führender Kryptologen aus Wissenschaft, Wirtschaft und Behörden jährlich sowie nach Bedarf neu zu bestimmen. 44
45 ... Sicherheitsanforderungen technischer Komponenten Der Zertifizierungsanbieter hat nach 5 Abs.4 SigG2001 Vorkehrungen zu treffen, die eine unbemerkte Veränderung von Daten von qualifizierten Zertifikaten verhindern Er muss den Signaturschlüssel geheim halten und darf ihn nicht außerhalb der Signaturstelle speichern Nach 5 Abs.5 SigG2001 müssen die eingesetzten Produkte die Anforderungen des 17 SigG2001erfüllen. Dort werden allgemeine Forderungen an die technischen Komponenten gestellt: So müssen bspw. bei der Erzeugung und Speicherung von qualifizierten elektronischen Signatur sichere Signaturerstellungseinheiten eingesetzt werden Die Einmaligkeit und Geheimhaltung der Signaturschlüssel muss gewährleistet werden Die zu signierenden Daten müssen vor dem Signieren eindeutig angezeigt werden. Aus 17 Abs.4 geht hervor, dass die Erfüllung der Anforderungen der Absätze 1 bis 3 durch die Prüf- und Bestätigungsstellen bestätigt werden muss. 15 SigG2001 i.v.m. Anlage 1 regelt die Produktanforderungen detaillierter, da zusätzliche Forderungen an Signaturerstellungseinheiten und Signaturanwendungskomponenten gestellt werden. 45
46 Internationale Entwicklungen In den USA In den USA galt bis 1999 ein grundsätzliches Exportverbot für Softwareprodukte, die eine Verschlüsselungstechnik von 64 Bit oder höher verwenden. Sie kontrollierten den Export für starke Verschlüsselungstechniken (ab 56 Bit), da sie diese als Waffe ansehen. Die Vereinigten Staaten wollten den weltweiten Markt für Kryptosysteme blockieren, damit bestimmte politische Interessen wahrgenommen werden können. Gericht hebt US-Exportverbot für Verschlüsselungstechnologie auf Ein US-amerikanisches Bundesberufungsgericht hat festgestellt, dass die Exportbeschränkungen der US-Regierung einen Verstoß gegen die im ersten Zusatz zur amerikanischen Verfassung festgeschriebenen Meinungsfreiheit darstellen. Meldung der Associated Press vom 07. Mai
47 ... Internationale Entwicklungen In den USA ( Forts.) Digitale Unterschrift in den USA seit dem gültig. Damit ist der wesentliche Teil des Electronic Signatures in Global an National Commerce Act in Kraft getreten. Ziel: Über eine digitale Signatur die Rechtswirksamkeit schriftlicher Vertragsabschlüsse über elektronische Medien sicherzustellen. Das Gesetz setzt digitale Verträge mit schriftlichen gleich. Das US-Parlament will mit dem Gesetz einen neuen E-Commerce-Boom auslösen. Definition nach dem US-Gesetz: Unter einer elektronischen Signatur versteht das Gesetz ein elektronisches Geräusch, Zeichen oder Verfahren, das mit einem Vertrag oder einer sonstigen Aufzeichnung verbunden oder logisch verknüpft ist. 47
48 ... Internationale Entwicklungen In den USA ( Forts.) Digitale Unterschrift in den USA seit dem gültig. Das Gesetz enthält verschiedene Einschränkungen Bei einer Verwendung in Verbraucherverträgen ist die Zustimmung des Anwenders zur Anwendung der gesetzlichen Vorschriften vorgesehen. Der Verbraucher muss durch den Anbieter hingewiesen werden auf den Umfang der Zustimmung und seine Rechte, insbesondere das Widerrufsrecht das Recht, auf Wunsch einen Anspruch auf Erhalt einer ausgedruckten Version zu haben die Anforderungen, die die Hard- und Software des Verbraucher erfüllen muss Nicht anwendbar ist das Gesetz bei bestimmten erb- und familienrechtlichen Rechtsgeschäften. Weitere Einschränkungen gelten bei Kredit- und Mietverträgen über Wohnraum. 48
49 Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen Der Rechtsverkehr macht nicht an den Landesgrenzen halt, er findet zum großen Teil global statt. Hierfür ist es erforderlich, eine internationale Anerkennung von elektronischen Signaturen und Produkten für elektronische Signaturen zu erreichen. Die Anerkennung von deutscher Seite regelt 23 SigG2001: Die Anerkennung elektronischer Signaturen sowie die Anerkennung von Produkten für elektronische Signaturen Anerkennung elektronischer Signaturen: Elektronische Signaturen eines ausländischen Zertifikates werden gemäß 23 Abs.1 SigG2001 qualifizierten elektronischen Signaturen gleichgestellt, wenn sie die Forderungen des Art.5 Abs. 1 EGSRL ( Richtlinie 1999/93/E des Europäischen Parlamentes und des Rates über Gemeinschaftliche Rahmenbedingungen elektronisches Signaturen ) 49
50 ... Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen (Forts.) Anerkennung elektronischer Signaturen: Dies gilt für Zertifikate aus den EG-Mitgliedstaaten und auch für Drittstaaten sofern eine der unten genannten Voraussetzungen erfüllt ist: Der Anbieter hat sich einem freiwilligen Akkreditierungssystem eines Mitgliedstaats der EU oder eines anderen Vertragsstaats des Abkommens über den europäischen Wirtschaftsraum unterworfen. Oder ein in der EG niedergelassener Zertifizierungsdiensteanbieter der die Anforderungen der RL erfüllt, steht für das Zertifikat seines internationalen Partners in gleichem Umfang ein wie für seine eignen Zertifikate. Das Zertifikat oder der Zertifizierungsdiensteanbieter ist im Recht einer bilateralen oder multilateralen Vereinbarung zwischen der EG und Drittländern oder internationalen Organisation anerkannt. Ausländische Signaturen werden gemäß 23 Abs.2 SigG2001 akkreditierten Signaturen gleichgestellt, falls sie gleichwertige Sicherheit nachweisen können. 50
51 ... Internationale Anerkennung Anerkennung ausländischer elektronischer Signaturen (Forts.) Anerkennung von Produkten für elektronische Signaturen gemäß 23 Abs.3 SigG2001 werden Produkte für elektronische Signaturen, bei denen die Erfüllung der Anforderungen nach EGSRL in einem Mitgliedsland festgestellt wurde, denen nach dem SigG2001 gleichgestellt. Nur im Rahmen der freiwilligen Akkreditierung können besonders geprüfte Produkte gemäß 15 Abs.7 SigG2001 vorgeschrieben werden. Damit ein ausländisches Produkt gleichgestellt wird, muss es nachweislich die gleiche Sicherheit bieten können, d.h., es muss in gleicher oder gleichwertiger Weise geprüft und bestätigt sein. 51
52 Praxisbeispiel Niedersachsen Im Jahr 2000 war Niedersachsen weltweit das erste Land, das die Digitale Signatur flächendeckend einsetzte. Seit Anfang des Jahres 2000 besitzt das niedersächsische Finanzministerium ein regulär arbeitendes elektronisches Unterschriftensystem nach dem deutschen Signaturgesetz SiGG1997. Aus 6400 Landesbediensteten, die seit Anfang des Jahres mir ihrer digitalen Signatur ausgestattet sind, sollten bis 2001 rund Bedienstete an 700 Standorten werden, die ihre Zahlungsanweisungen digital unterschreiben. Dazu wurde jeder PC-Arbeitsplatz mit einer sog. Sicherheitsumgebung ausgestattet. Vorteile Schnellere und sichere Zahlungsvorgänge Verkürzung dieser von 10 auf 1 bis 2 Tage Mehr Fälschungssicherheit als bei handschriftlicher Unterschrift mit den entsprechenden Stempeln. Für die 3 Jahre gültige Zertifizierung der Digitalen Signatur zahlt das Land Niedersachsen 1,2 Mio. DM. Dieses möchte man durch die effizienten Transaktionen um ein vielfaches wieder einsparen können. 52
53 Internet-Links
Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur
Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrElektronische Signaturen in der Schweiz. The Business Designers The Technology Designers
Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrMit Brief und Siegel: Ihre Unterschrift im Internet.
Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e
MehrDigital signierte Rechnungen mit ProSaldo.net
Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
Mehr(Text von Bedeutung für den EWR)
9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener
MehrSicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer
Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen
MehrBetriebssysteme und Sicherheit
Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation
Mehr10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)
Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss
MehrELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0
Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit
MehrDigitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de
Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrDigitale Signatur. Dr. med. András Jávor
Digitale Signatur Dr. med. András Jávor Was ist die Digitale Signatur? Digitale Signatur als Synonym für Elektronische Unterschrift. Ziel: die Rechtsverbindlichkeit, die von einer handschriftlichen Unterschrift
MehrDigitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg
Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen
MehrWelche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?
ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln
MehrDGN Deutsches Gesundheitsnetz Service GmbH
Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrBundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)
Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen
MehrErstellen einer digitalen Signatur für Adobe-Formulare
Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist
MehrSign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur
Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrUnterschrift unterwegs
Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt
MehrHinweise zum Umgang mit elektronischen Signaturen
Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrVorbemerkungen. Digitale Signatur? Digitale Signatur. - BG über Zertifizierungsdienste im Bereich der elektronischen Signatur. - Keine Unterschrift!
17.5.2004 Digitale Signatur Vorlesung Informations-, Informatik- und Telekommunikationsrecht SS04 Juristische Fakultät, Universität Basel David Rosenthal Vorbemerkungen - BG über Zertifizierungsdienste
MehrElektronische Signaturen & Zeitstempel
Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum
MehrRA Peter Baumhaus Signaturgesetz Kündigung per E-Mail?
RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? UnternehmerverbandsGruppe e.v. PB-PL 1 Worum geht es? Möglichkeit formwirksamer = rechtsverbindlicher Erklärungen mittels elektronischen Medien (insbesondere
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
Mehr2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften
1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrTeil II Hardy Hessenius
Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert
MehrAK E-Zustellung 28.5.2014. Verordnung des Europäischen Parlament. Markus Knasmüller knasmueller@bmd.at
AK E-Zustellung 28.5.2014 Verordnung des Europäischen Parlament Markus Knasmüller knasmueller@bmd.at Erste Lesung Elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im
MehrElektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005
Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-
MehrMail-Signierung und Verschlüsselung
Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrMerkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH
Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen
MehrAnleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0
Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten
MehrFragenkatalog 2 vom 3. Juli 2015:
Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrZur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.
Widerrufsbelehrung der Firma Widerrufsbelehrung - Verträge für die Lieferung von Waren Ist der Kunde Unternehmer ( 14 BGB), so hat er kein Widerrufs- und Rückgaberecht gem. 312g BGB i. V. m. 355 BGB. Das
MehrIhre Bewerbung per E-Mail. Verschlüsselt und sicher
Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrYour Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken
Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
Mehr61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten
Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrEMPFEHLUNG DER KOMMISSION. vom 13.1.2010
EUROPÄISCHE KOMMISSION Brüssel, den 13.1.2010 K(2010)19 endgültig EMPFEHLUNG R KOMMISSION vom 13.1.2010 für den sicheren elektronischem Datenaustausch zwischen den Mitgliedstaaten zur Überprüfung der Einzigkeit
MehrProgrammiertechnik II
X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel
MehrSind elektronische Unterschriften bindend? Was muss ich tun, um DocuSign anzuwenden: Wenn eine DocuSign email ankommt: Q & A:
& DocuSign ist eine elektronische Unterschriftsplatform, die es ermöglicht, Verträge elektronisch zu verschicken und zu unterzeichnen. DocuSign beseitigt die Notwendigkei t, Papierverträge zu verschicken
MehrVerordnung zur digitalen Signatur (Signaturverordnung - SigV)
Verordnung zur digitalen Signatur (Signaturverordnung - SigV) Aufgrund des 16 des Signaturgesetzes vom 22. Juli 1997 (BGBl. I S. 1870, 1872) verordnet die Bundesregierung: Inhaltsübersicht 1 Verfahren
MehrGesetz zum Schutze der Berufsbezeichnung Ingenieur und Ingenieurin (Ingenieurgesetz - IngG)
Gesetz zum Schutze der Berufsbezeichnung Ingenieur und Ingenieurin (Ingenieurgesetz - IngG) Art. 1 (1) Die Berufsbezeichnung "Ingenieur und Ingenieurin" allein oder in einer Wortverbindung darf führen,
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrDie elektronische Signatur. Anleitung
Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum
MehrVerbrauchertipp! Gesetz zur Button-Lösung
Verbrauchertipp! Gesetz zur Button-Lösung ab 01.08.12 Gesetz zur Änderung des Bürgerlichen Gesetzbuchs zum besseren Schutz der Verbraucherinnen und Verbraucher vor Kostenfallen im elektronischen Geschäftsverkehr
MehrWhitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit
Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der
MehrElektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)
Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der
MehrGesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG)
Gesetz über Rahmenbedingungen für elektronische Signaturen (Signaturgesetz - SigG) SigG Ausfertigungsdatum: 16.05.2001 Vollzitat: "Signaturgesetz vom 16. Mai 2001 (BGBl. I S. 876), das zuletzt durch Artikel
MehrSenden von strukturierten Berichten über das SFTP Häufig gestellte Fragen
Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D7:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrELAK und Amtssignatur in der Praxis
ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der
Mehr1 De-Mail-Dienste. 2 Zuständige Behörde
De-Mail-Dienste-Gesetz Im Bundesgesetzblatt (I 666 ff.) vom 02.05.2011 wurde das Gesetz zur Regelung von De-Mail-Diensten und zur Änderung weiterer Vorschriften vom 28.04.2011 verkündet. Tag des Inkrafttretens:
MehrThunderbird Portable + GPG/Enigmail
Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrHinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015
Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines
MehrSie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.
Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrPrivatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I
Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage
Mehr