Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße Bonn

Größe: px
Ab Seite anzeigen:

Download "Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße 86 53225 Bonn"

Transkript

1 Beschaffungsamt des Bundesministeriums des Innern Sankt Augustiner Straße Bonn Ansprechpartner: Michael Kock, Tel.: 0228 /

2 Beschaffungsamt des BMI Bonn, Referat Z 3 - Referatsleiter Kock Kurzgutachten Welche zusätzlichen Anforderungen sind von öffentlichen Auftraggebern bei Verwendung von fortgeschrittenen elektronischen Signaturen in Vergabeverfahren zu stellen? A. Sachverhalt: Das rechtliche Umfeld der öffentlichen Auftraggeber wird durch vergaberechtliche Einschränkungen der Vertragsfreiheit geprägt. Statt der Freiheit, sich ein bekanntes Unternehmen als Vertragspartner frei auswählen zu dürfen, haben sie Leistungen grundsätzlich im Wettbewerb und in transparenten Vergabeverfahren zu vergeben. Eine Vergabeart ist das Offene Verfahren. Offene Verfahren sind Verfahren, in denen eine unbeschränkte Anzahl von Unternehmen öffentlich zur Abgabe von Angeboten aufgefordert wird. Transparenz wird durch Bekanntmachungen hergestellt, wobei die Veröffentlichungspraxis weg von den Printmedien und hin zur Veröffentlichung im Internet geht. Unternehmen und öffentlicher Auftraggeber sind einander nicht bekannt. Alle folgenden Überlegungen gehen von diesen Prämissen aus. Mit der Streichung von 15 VgV 1 ist auch oberhalb der Schwellenwerte für elektronische Angebote nicht länger zwingend die qualifizierte elektronische Signatur erforderlich. 21 Abs. 2 Satz 5 VOL/A 2 und 4 Abs. 9 VOF 3 lauten inhaltlich übereinstimmend: Angebote müssen unterschrieben sein, elektronisch übermittelte Angebote sind mit einer fortgeschrittenen elektronischen Signatur nach dem Signaturgesetz und den Anforderungen des Auftraggebers oder mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz zu versehen. Nach 21 Nr.1 Satz 2 VOB/A 4 kann auch die für Bauvergaben zuständige Vergabestelle fortgeschrittene Signaturen zulassen und an diese weitere Anforderungen stellen. Elektronische Signaturen sind Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. Nach ihren Merkmalen werden drei Stufen von Signaturen unterschieden. 1. Einfache elektronische Signaturen sind nach 2 Nr.1 SigG Daten in elektronischer Form, die anderen elektronischen Daten beigefügt sind oder logisch mit ihnen verknüpft sind und die zur Authentifizierung dienen. 2. Die fortgeschrittene elektronische Signatur hat gemäß 2 Nr.2 SigG folgende zusätzliche Merkmale: sie ist ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sie ermöglicht die Identifizierung des Signaturschlüssel-Inhabers 1 Art. 1 Nr. 9 Dritte Verordnung zur Änderung der Vergabeverordnung, BGBl. I S.2334f 2 in der Fassung vom , BAnz Nr.100a vom , Nr. 109, S vom in der Fassung vom , bekannt gegeben im Bundesanzeiger Nr. 91a am in der Fassung vom

3 sie ist mit Mitteln erzeugt, die der Schlüsselinhaber allein unter Kontrolle halten kann sie ist mit den Daten, auf die sie sich bezieht so verknüpft, dass deren nachträgliche Veränderung erkannt werden kann. 3. Die qualifizierte elektronische Signatur hat zusätzlich zu den Merkmalen der fortgeschrittenen Signatur die weiteren Anforderungen gemäß 2 Nr. 3 SigG sie beruht auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat sie wird mit einer sicheren Signaturerstellungseinheit (Smartcard, Kartenlesegerät) erzeugt. Eine fortgeschrittene elektronische Signatur ist technisch ein Softwarezertifikat, welches ein Schlüsselpaar und den Namen seines Inhabers enthält. Das Schlüsselpaar besteht aus dem öffentlichen Schlüssel, welcher dazu bestimmt ist, an Dritte weitergegeben zu werden, und dem privaten Schlüssel, welcher ausschließlich dem Schlüsselinhaber zugeordnet ist. Wer im Besitz des öffentlichen Schlüssels ist, kann mit ihm den Inhaber des privaten Schlüssels identifizieren. Daher wird der öffentliche Schlüssel auch als Prüfschlüssel bezeichnet. Bei der qualifizierten elektronischen Signatur nimmt ein Zertifizierungsdiensteanbieter stets die Authentifizierung der Person vor, an die er den privaten Schlüssel ausgibt. Die Authentifizierung und Registrierung ist ein einmaliger Vorgang, an dem die natürliche Person und der Zertifizierungsdiensteanbieter beteiligt sind. Ein solcher Authentifizierungs- oder Registrierungsvorgang ist für fortgeschrittene Signaturen nicht typisch. Die Akzeptanz von Vergabeplattformen, auf denen ausschließlich qualifizierte elektronische Signaturen zugelassen sind, ist gering. Die Nutzung der Vergabeplattform des Landes Niedersachsen wurde aufgrund mangelnder Akzeptanz seitens der Unternehmen ausgesetzt. Auch die e-vergabeplattform des Bundes wurde zunächst nur von wenigen Unternehmen genutzt. Eine beachtliche Anzahl neuer Nutzer ist erst zu verzeichnen, seit software-basierte Zertifikate für die Registrierung und die allgemeine Kommunikation, wie zum Anfordern von Verdingungsunterlagen genügen. Sich registrierende Personen geben ihre Daten wie Name, Adresse etc. online ein. Sie erzeugen dann ihr Zertifikat und drucken ihre eingegebenen Daten aus. Zur Verifikation ihrer Identität unterschreiben sie den Ausdruck und senden ihn per Post an das Beschaffungsamt. Nach Eingang dieser Urkunde erfolgt die Freischaltung auf der e-vergabeplattform. Eine weitere Akzeptanzsteigerung ist zu erwarten, wenn die fortgeschrittene Signatur zukünftig für Angebote ausreichen wird. Eine noch höhere Akzeptanz wird von der software-basierten, fortgeschrittenen Signatur erwartet, weil nur sie eine wirkliche Erleichterung gegenüber der smartcard-basierten qualifizierten Signatur bietet. Die software-basierte fortgeschrittene Signatur kann jedoch ohne weiteres kopiert werden und somit auch leichter abhanden kommen als die smartcard-basierte Signatur. Die missbräuchliche Nutzung der Signatur wird dann in der Regel nur noch durch ein Passwort verhindert. Es ist davon auszugehen, dass es Versuche geben wird, die elektronischen Systeme zur Geschäftsanbahnung zu missbrauchen (sh. z.b. Meldungen über Spaßbieter bei ebay). Die Unterscheidung der unterschiedlichen Signaturen bereitet Probleme. Einfach ist es, qualifizierte Signaturen von akkreditierten Zertifizierungsdiensteanbietern zu verifizieren, insbesondere wenn sie ihre Zertifikate von neueren Wurzelzertifikaten der Bundesnetz- 3

4 agentur ableiten. Die Verifizierung von qualifizierten Signaturen nicht akkreditierter Zertifizierungsdiensteanbieter erscheint schwieriger, aber lösbar, weil ihre Anzahl überschaubar ist. Das System der Akkreditierung von Zertifizierungsdiensteanbietern ist wohl eine Besonderheit, die es nur in der Schweiz und der Bundesrepublik Deutschland gibt. Nach Beobachtungen der Bundesnetzagentur sind die o.g. Merkmale der fortgeschrittenen Signaturen bei näherer Betrachtung ganz überwiegend nicht erfüllt. Weil die Prüfung und Bewertung von fortgeschrittenen Signatursystemen (PKI) bis zu 8 Wochen dauern kann, hat das BSI den Versuch aufgegeben, ein Sicherheits- / Vertrauensranking verschiedener fortgeschrittener Signatursysteme aufzustellen. Der hier zu Grunde gelegte Sachverhalt ist wenig gesichert und beruht auf Internetquellen, vielen Gesprächen zwischen dem für Vergabe- und Vertragsrecht zuständigen Referat und dem Referat für IT gestütztes Beschaffungswesen im Beschaffungsamt des Bundesministeriums des Innern sowie Auskünften der Bundesnetzagentur (Herr Schwemmer) und des Bundesamtes für Sicherheit in der Informationstechnik (Herr Biere und Herr Furbach). Es stellt sich die Frage, wie die Anforderungen an die fortgeschrittene Signatur vergaberechtskonform, ausreichend rechtssicher und zugleich für die Nutzer akzeptabel ausgestaltet werden können. B. Rechtliche Würdigung Angebote sind gem. 1, 145 BGB verbindliche Willenserklärungen von Menschen, die auf einen Vertragsabschluss gerichtet sind. Sie bedürfen einer besonderen Form gem. 126 ff BGB nur, soweit es gesetzlich vorgeschrieben ist oder im Falle der gewillkürten Form nach 127 BGB vereinbart wird. Nach dem Wortlaut der vorliegenden Formulierungen fortgeschrittene elektronische Signatur und den Anforderungen des Auftraggebers ist von einer gewillkürten Form auszugehen. Ein Vertrag kommt durch die Annahme - im deutschen Vergaberecht bekanntlich Zuschlag genannt - des Angebotes zustande. Bedenken und Einwände gegen die Formwirksamkeit eines Vertrages können demzufolge nur geltend gemacht werden, wenn keine oder keine ordnungsgemäße Signatur verwendet wurde, insbesondere wenn die Vorgaben des Auftraggebers für die fortgeschrittene elektronische Signatur im Angebot nicht beachtet wurden. Daneben hängt die Wirksamkeit eines Vertrages zwischen öffentlichem Auftraggeber und Unternehmen davon ab, ob der Verwender einer elektronischen Signatur berechtigt ist, in fremden Namen zu handeln. Im Zusammenhang mit den Vorgaben für Signaturen hat diese allgemeine Problematik keine besondere Bedeutung. Um zusätzliche Anforderungen zu fortgeschrittenen Signaturen zu ermitteln, werden nachstehend unter I. die Ziele und Rechtswirkungen und unter II. die damit verbundenen Risiken der unterschiedlichen Signaturtypen gegenübergestellt. Hieraus werden unter C. weitere rechtliche Anforderung abgeleitet und unter D. ein Vorschlag für eine mögliche Ausgestaltung gemacht. I. Ziele und Rechtswirkungen elektronischer Signaturen 1. Qualifizierte elektronische Signatur Das Ziel der qualifizierten elektronischen Signatur kann aus rechtlicher Sicht wie folgt skizziert werden: sie soll als Pendant zur Unterschrift im elektronischen Geschäftsverkehr dienen 4

5 Authentizität und Integrität von elektronisch übermittelten Daten sollen sichergestellt werden, d.h. Herkunft/Echtheit des (elektronischen) Vertragsangebots ist prüfbar sie soll als Beweismittel vor Gericht (Beweisfunktion) dienen sie hat Warn- und Klarstellungsfunktion Für elektronische Dokumente, die mit einer qualifizierten elektronischen Signatur versehen sind, gelten im Hinblick auf ihre Beweiskraft gemäß 371a ZPO die Vorschriften über private (Papier-) Urkunden entsprechend. Sie bieten daher im Sinne des 416 ZPO vollen Beweis dafür, dass die enthaltenen Erklärungen von den Signierenden abgegeben sind. Darüber hinaus besteht bei den elektronischen Dokumenten mit qualifizierter elektronischer Signatur der Anschein der Echtheit. Echt ist eine Erklärung wenn sie von dem Aussteller stammt. Das bedeutet, dass der Anschein der Echtheit einer in dieser Form vorliegenden Willenserklärung nur durch Tatsachen erschüttert werden kann, die ernstliche Zweifel daran begründen, dass die Erklärung mit dem Willen des Signaturschlüssel-Inhabers abgegeben worden ist. Diese Regelung stärkt die Position desjenigen erheblich, der vor Gericht ein qualifiziert elektronisch signiertes Dokument vorlegen kann. Damit wird ein weitergehender Schutz des Erklärungsempfängers erreicht, als es die Vorschriften der Zivilprozessordnung über den Beweis durch Schrifturkunden vermögen, da nach diesen eine entsprechende Beweiserleichterung nicht eintritt, sondern der Erklärungsempfänger den vollen Beweis der Echtheit einer von dem Beweisgegner nicht anerkannten Namensunterschrift erbringen muss ( 439 Abs. 1 und 2, 440 Abs. 1 ZPO). 2. Fortgeschrittene elektronische Signatur Ziel der fortgeschrittenen elektronischen Signatur ist die Abgabe von Willenserklärungen auf elektronischem Wege, ohne die besonderen Sicherheitsanforderungen an die Signaturerstellungseinheit und ohne zwingende Verifizierungsmöglichkeit durch einen Dritten (z.b. einem Zertifizierungsdiensteanbieter). Der Begriff und die Merkmale der fortgeschrittenen Signatur werden durch 2 Nr. 2 SigG eingeführt, jedoch enthalten die EU-Richtlinien, das SigG und die SigV keine Aussagen zu den Rechtsfolgen. Fortgeschrittene elektronische Signaturen sind als Beweismittel vor Gericht zugelassen. Sie gelten nach 371 ZPO als Objekte des Augenscheins. In der Würdigung des Beweismittels ist das Gericht frei. Mit der vorgesehenen Änderung der Formvorschriften senkt der Gesetzgeber das bestehende Schutzniveau somit unter beweisrechtlichen Gesichtspunkten grundsätzlich ab. Das Gericht wird den Beweiswert für die Zuordnung der Signatur zu einer Person voraussichtlich umso höher würdigen, je sicherer die verwendete Technik ist und je verlässlicher bei der Anmeldung und Registrierung die Person identifiziert wird. II. Risikoanalyse 1. Materiellrechtliche Risiken Eine Risikoanalyse aus rechtlicher Sicht lässt nur grundsätzliche Aussagen zu und ermöglicht keine zahlenmäßige Bezifferung potentieller Schäden. Materiellrechtliche Risiken bestehen, wenn unklar ist, wer bei der Abgabe elektronischer Angebote die Erklärung abgegeben hat. Rechtliche Risiken für die Vertragserfüllung sowie 5

6 für die Geltendmachung von Schadensersatzansprüchen werden akut, wenn der vermeintliche Vertragspartner die Leistung verweigert oder später heraus verlangt, weil er das Schuldverhältnis bestreitet. Im Wesentlichen besteht hier dann die Schwierigkeit darin, die elektronisch eingegangene Erklärung einer natürlichen Person zuzuordnen. Während bei der qualifizierten elektronischen Signatur der Zertifizierungsdiensteanbieter diese Zuordnung ermöglicht, hängt die Zuordnung bei der fortgeschrittenen elektronischen Signatur von der Vertrauenswürdigkeit und Zuverlässigkeit des Registrierungsverfahrens ab. 2. Prozessuale Durchsetzung von Ansprüchen Beweismittel und Beweiswert Die erfolgreiche Verfolgung eines bestehenden Anspruchs setzt voraus, dass dieser praktisch - notfalls mit gerichtlicher Hilfe durchsetzbar ist. Ansprüche können nur durchgesetzt werden, wenn die zugrundeliegenden Tatsachen im Falle einer gerichtlichen Auseinandersetzung auch durch Beweis belegt werden können. Von Bedeutung ist hierbei vor allem, wen im Einzelfall die Beweislast trifft und mit welchen Beweismitteln eine bestimmte Tatsache überzeugend belegt werden kann. In der Regel trifft die Beweislast denjenigen, der aus einer Tatsache bestimmte Rechte ableiten möchte. Eine Vergabestelle muss vor Gericht beweisen, dass ein Vertrag mit einem Unternehmen wirksam zustande gekommen ist, wenn sie die vereinbarte Leistung begehrt; das Unternehmen muss beweisen, dass der Vertrag besteht, wenn es Zahlung verlangt. Aufgrund der unterschiedlichen beweisrechtlichen Behandlung von fortgeschrittener und qualifizierter Signatur nach 371, 371a ZPO bestehen Risiken für den Fall einer gerichtlichen Verfolgung von Ansprüchen, soweit sie mit der Begründung bestritten werden, dass sie nicht Gegenstand des Schuldverhältnisses geworden seien oder soweit das Bestehen des Schuldverhältnisses insgesamt bestritten wird. Zur Bewertung etwaiger Risiken stellt sich zunächst die Frage, wie wahrscheinlich eine Fälschung eines elektronischen Dokuments ist. Dabei muss darauf abgestellt werden, wie aufwändig eine Fälschung ist und insbesondere wie hoch der Aufwand der Umgehung der technischen und administrativen Sicherheitsmaßnahmen einzuschätzen ist. Daneben ist zu berücksichtigen, wer realistischer Weise Nutzen aus der Manipulation ziehen könnte. Bei der Abwägung der Risiken sollte aus rechtlicher Sicht die Zielsetzung der Verwendung von elektronischen Signaturen im Vordergrund stehen: Wie jede Unterschrift hat sie im Rahmen der Klarstellungs- und Beweisfunktion das Ziel, die Identität des Ausstellers erkennbar zu machen, die Echtheit eines Dokumentes zu gewährleisten und dem Empfänger die Prüfung zu ermöglichen, wer die Erklärung abgegeben hat. Integrität und Authentizität müssen daher bestmöglichst gewährleistet sein Integrität Die Verwirklichung der dargestellten Risiken ist bei Verwendung von fortgeschrittenen Signaturen aus technischer Sicht nicht unwahrscheinlich. Im Beschaffungsamt ist bisher beim herkömmlichen Verfahren kein Fall vorgekommen, in dem der Inhalt einer Urkunde oder eines mit qualifizierter elektronischer Signatur verbundenen Dokuments Gegenstand einer Beweisfrage vor Gericht war. Möglicherweise verleitet aber gerade eine leichter zu manipulierende Technik in Zukunft schneller dazu, auf Inhalte von elektronischen Dokumenten Einfluss zu nehmen. 6

7 Allerdings ist die Wahrscheinlichkeit aus hiesiger Sicht eher gering, dass zukünftig gerade die Frage der Integrität von elektronischen Angebotsdaten eine Rolle spielt, soweit die verwendeten Signaturmechanismen nach dem Stand der Technik sicher sind. Die unterschiedlichen gesetzlichen Einstufungen der Signaturverfahren besagen nicht, dass fortgeschrittene Signaturen aufgrund ihrer rechtlichen Einstufung gemäß Signaturgesetz technisch grundsätzlich unsicherer sind als qualifizierte Signaturen. Der Beweiswert eines elektronischen Dokuments orientiert sich bei freier Beweiswürdigung vielmehr an der technischen Sicherheit des Signaturverfahrens. Der Beweiswert hängt dabei insbesondere davon ab, inwieweit die Systemumgebung des Signaturerstellers vor unberechtigten Zugriffen unbefugter Dritter gesichert ist. Auch das kryptographische Verfahren von fortgeschrittenen Signaturen kann dem der qualifizierten elektronischen Signatur vergleichbar ausgestaltet werden, so dass hinsichtlich der Integrität der fortgeschrittenen elektronischen Signatur ein relativ hoher Indizienbeweiswert im Rahmen der freien richterlichen Beweiswürdigung zukommen kann. 2.2 Authentizität Die Begründung des Gesetzentwurfs zum SigG führt zu 2 Nr.2 b SigG an, dass mit der Möglichkeit der Identifizierung die Funktion der Authentizität zum Ausdruck gebracht werden soll. Die Authentifizierung (engl. authentication) bezeichnet den Vorgang der Überprüfung der Identität eines Gegenübers (zum Beispiel einer Person oder eines Computerprogramms). Die Authentisierung bezeichnet den Vorgang des Nachweises der eigenen Identität. Im Englischen wird zwischen den beiden Begriffen nicht unterschieden, das Wort authentication steht für beides. Dementsprechend werden auch im Deutschen die Begriffe oft synonym verwendet. Bei einer Identitätsüberprüfung oder Identifizierung gibt es daher immer einen Teilnehmer, der sich authentisiert und einen, der diesen authentifiziert. In einem Computerprogramm werden einer Identität (das heißt einer identifizierten Person) üblicherweise Rechte zugeordnet. Die Authentisierung, das heißt das Nachweisen der eigenen Identität, kann auf drei verschiedenen Wegen erfolgen: Besitz: man hat etwas individuelles (Beispiel: Schlüssel, Karte) Wissen: man weiß allein etwas (Beispiel: PIN, Passwort) Körperliches (biometrisches) Merkmal: man ist/kann etwas (Beispiel: Fingerabdruck, Aussehen, siehe auch Biometrische Merkmale) Wenn zwei dieser drei Möglichkeiten kombiniert werden, spricht man von einer 2- Faktor-Authentifizierung. Ein typisches Beispiel dafür ist ein Geldautomat. Man hat etwas, die Bankkarte, zusätzlich muss man aber noch etwas wissen, nämlich die persönliche Identifikationsnummer (PIN). Jede Authentisierungsmethode hat spezifische Vor- und Nachteile, die durch die Kombination ausgeglichen werden können: Besitz kann verloren gehen, kann übergeben bzw. weitergereicht werden, kann abhanden kommen oder aufgegeben werden und benötigt einen Fertigungsvorgang. Wissen kann vergessen werden, kann verraten, kann erraten werden und damit dupliziert und verteilt werden. Körperliches Merkmal / Biometrie unterliegen bei deren Erkennung handwerklichen Einschränkungen. Oft bedarf die Erkennung einer Vorrichtung (Technik), bei der fehlerhafte Erkennung und fehlerhafte Zurückweisungen möglich sind. Je nach Merkmal kann eine Lebenderkennung erforderlich sein (damit beispielsweise ein 7

8 abgeschnittener Finger zurückgewiesen wird). Zudem sind einige körperliche Merkmale im Laufe der Zeit veränderlich und werden damit schlechter erkennbar. Je nach Ausgestaltung der fortgeschrittenen elektronischen Signatur kann deren Beweiswert beeinflusst werden. Er ist umso höher, je sicherer die oben genannten Nachteile der gewählten Authentisierungsmethoden vermieden werden können, was im folgenden näher untersucht wird. Zum Besitz: Der Besitz am privaten Schlüssel kann ab dessen Fertigung verloren gehen. Für den Signaturschlüssel-Inhaber bedeutet ein verloren gegangener Schlüssel lediglich, dass er nicht mehr weiß, wo er den Schlüssel hat, was ihn daran hindert, ihn zu nutzen. Gleichzeitig vergrößert sich für ihn das Risiko, dass ein Dritter seinen Schlüssel findet und nutzt. Qualifizierte elektronische Signaturen werden mittels kopiergeschützter Smartcards (sichere Signaturerstellungseinheit) gegen den Verlust geschützt. Fortgeschrittenen Signaturen, bei denen Smartcard-basierte Signaturerstellungseinheiten eingesetzt werden, kann z.b. ein höherer Indizienbeweiswert im Rahmen der freien richterlichen Beweiswürdigung zugesprochen werden als software-basierten Signaturerstellungseinheiten. Bei fortgeschrittenen Signaturen sind im Gegensatz zu qualifizierten elektronischen Signaturen keine sicheren Signaturerstellungseinheiten vorgeschrieben. Außerdem kann auch eine Smartcard verloren werden. Da letztlich nicht verhindert werden kann, dass private Schlüssel verloren gehen oder sonst abhanden kommen, ist eine falsche Authentisierung auf andere Art zu verhindern. Es bietet sich an, wie bei der qualifizierten elektronischen Signatur einen öffentlichen (online) Verzeichnisdienst zu unterhalten, in dem gültige und vor allem ungültige Signaturen aufgeführt werden. Nur so kann sich der Signaturschlüssel-Inhaber, der seinen Schlüssel verloren hat, durch eine entsprechende Anzeige vor Missbrauch seiner Identität durch unberechtigte Dritte schützen. Verschafft der Signaturschlüssel-Inhaber hingegen bewusst und gewollt Dritten den Besitz an seinem privaten Schlüssel, erhöht er damit das Risiko, dass der private Schlüssel von dem Dritten zu Zwecken der Authentisierung genutzt wird, weil der Dritte dann nur noch die PIN benötigt, um sich namens des Schlüsselinhabers authentisieren zu können. Dem Signaturschlüssel-Inhaber kann sein risikoerhöhendes Verhalten zugerechnet werden. Die Aufgabe des Besitzes durch Löschen des privaten Schlüssels führt lediglich dazu, dass der Signaturschlüssel-Inhaber selber diesen nicht mehr zum Authentisieren nutzen kann. Dies ist, soweit ersichtlich, lediglich ein tatsächliches und kein rechtliches Problem, da die Aufgabe aus Sicht des Signaturschlüssel-Inhabers lediglich zu einer Selbstschädigung führt. Zum Wissen: Rechtlich ebenso unproblematisch erscheint das Vergessen, als erster genannter Nachteil dieser Authentisierungsmethode. Wer seine PIN vergisst, kann sich nicht mehr authentisieren und seine fortgeschrittene Signatur somit nicht mehr zur Abgabe von Erklärungen nutzen. Verraten ist die bewusste und gewollte Weitergabe der zur Authentisierung notwendigen PIN. Mit dem Verraten erhöht der Schlüsselinhaber ebenfalls zurechenbar das Risiko der missbräuchlichen Nutzung seiner Authentisierungsmöglichkeit. Jedenfalls im Falle einer einhergehenden Weitergabe des persönlichen Schlüssels, sind tatsächlich vom Dritten abgegebene Erklärungen dem Signaturschlüsselinhaber zuzurechnen. Es besteht stets die Möglichkeit, eine PIN zu erraten. Die Wahrscheinlichkeit, dass eine PIN zu erraten ist, hängt von mehreren Faktoren ab. Einfluss darauf, wie leicht die PIN zu erraten ist, hat deren Länge, eine 6-stellige ist schwieriger zu erraten als eine 4-stellige. Einfluss hat auch ob sie zufällig gewählt wurde. So ist eine systematisch aufgebaute PIN 8

9 (z.b oder 2222) oder eine ableitbare PIN (z.b. Geburtsjahr des Signaturschlüsselinhabers) leichter zu erraten als rein zufällig gewählte Zahlen. Letztlich hat es der Signaturschlüssel-Inhaber mit in der Hand, wie viel Schutz seine PIN gewährt. Zu körperlichen Merkmalen: Im Zusammenhang mit fortgeschrittenen Signaturen eignen sich körperliche Merkmale als Authentisierungsmethode schon wegen des Aufwands für die notwendigen technischen Vorrichtungen nicht. Da nach allem keine Authentisierungsmethode für sich allein geeignet erscheint, ist eine Kombination der beiden Authentisierungsmethoden Besitz und PIN angezeigt. Ob Fälle, in denen jemand eine falsche Identität vortäuscht oder Manipulationsversuche an Inhalten von Angeboten häufiger auftreten werden, ist Spekulation. Konkurrierende Unternehmen könnten nach realistischer Einschätzung in beiden Fällen einen Nutzen aus böswilligen Störangriffen ziehen. Dagegen wird das von etwaigen Spaßbietern ausgehende Risiko als gering angesehen. Vor allem im Nachweis bzw. der Prüfung der Authentizität scheinen demnach aus hiesiger Sicht die Schwächen der fortgeschrittenen Signatur zu liegen, soweit die wahre Identität des Unterzeichners/Schlüsselinhabers nicht vorab durch entsprechende Registrierung geprüft wird und auch keine Bestätigung von Seiten eines vertrauenswürdigen Dritten erfolgt. C. Anforderungen an eine fortgeschrittene Signatur Aus den dargestellten rechtlichen Vorgaben und der erfolgten Risikoanalyse lassen sich keine konkreten technischen Anforderungen an die Ausgestaltung einer fortgeschrittenen elektronischen Signatur ableiten. Grundsätzlich gelten jedoch die folgenden Aspekte: Vergaberechtliche Aspekte 16 VOL/A (2006) schreibt vor, dass die für die elektronische Übermittlung verwendenden Programme und ihre technischen Merkmale - nicht diskriminierend, - allgemein zugänglich und - kompatibel mit allgemein verbreiteten Erzeugnissen der Informations- und Kommunikationstechnologie sein müssen. Die Geräte, die für den elektronischen Empfang der Angebote verwendet werden, müssen gewährleisten, dass für die Angebote eine elektronische Signatur verwendet werden kann. Die Auftraggeber haben auch dafür Sorge zu tragen, dass den interessierten Unternehmen die Informationen über die Spezifikationen der Geräte, die für die elektronische Übermittlung der Angebote erforderlich sind, einschließlich Verschlüsselung zugänglich sind. Außerdem muss gewährleistet sein, dass die in Anhang II VOL/A genannten Anforderungen erfüllt sind. Konkrete Vorgaben für die Anforderungen an die elektronische Signatur selbst ergeben sich hieraus nicht. Nationale Insellösungen, wie sie bei der qualifizierten elektronischen Signatur entstanden sind, sollten vermieden werden, da sie zur Zersplitterung des Beschaffungsmarktes oder zur Behinderung des europäischen Binnenmarktes führen. Vor diesem Hintergrund ist ein Bundes- bzw. EU-weiter einheitlicher technischer Standard für fortgeschrittene elektronische Signaturen anzustreben, um eine organisatorische Vereinfachung und weitmöglichste Interoperabilität zu erreichen. 9

10 Signatur- und vertragsrechtliche Aspekte Die von den öffentlichen Auftraggebern aufzustellenden Anforderungen an die fortgeschrittene elektronische Signatur sollten aus rechtlicher Sicht nach Maßgabe des 2 Nr.2 SigG die Funktionszwecke einer elektronischen Signatur im Hinblick auf Integrität und Authentizität bestmöglichst verwirklichen. Insbesondere die Gewährleistung der Authentizität ist aufgrund der o.g. dargestellten Risiken von Bedeutung. Nach 2 Nr.2 b SigG muss die Möglichkeit der Identifizierung des Unterzeichners/Schlüsselinhabers gegeben sein. Unter welchen Voraussetzungen bei fortgeschrittenen elektronischen Signaturen eine solche Identifizierungsmöglichkeit besteht, ist rechtlich umstritten. Es wird vertreten, dass die Identifizierungsmöglichkeit nur dann gegeben sei, wenn der Signaturschlüssel-Inhaber vor Erstellung des Zertifikats identifiziert worden sei und dieses Zertifikat öffentlich zugänglich gemacht werde (Roßnagel, MMR 2003, 164ff., 165). Auch das BSI (Auskunft Herr Biere) empfiehlt grundsätzlich die Bereitstellung einer eigenständigen Public Key Infrastructure (PKI) und eines Verzeichnisdienstes in der Sphäre eines Dritten. Die Identifikation sollte möglichst vergleichbar mit der einer qualifizierten Signatur erfolgen und die dahinterstehenden Prozesse technisch sicher strukturiert werden. Dagegen ist einzuwenden, dass die SigRL weder den Einsatz von Zertifikaten noch von kryptographischen Verfahren zwingend vorschreibt. Es sind daher auch andere Formen der Identifizierung und der Erstellung fortgeschrittener elektronischer Signaturen denkbar. Jedenfalls werden an die Identifizierung richtlinienkonform keine besonderen Qualitätsanforderungen geknüpft. Es muss jedoch im Ergebnis möglich sein, den Ersteller einer solchen Signatur zu identifizieren. Im Umkehrschluss zu den Anforderungen an die einfache elektronische Signatur, die gem. 2 Nr. 1 SigG der Authentifizierung dienen soll, muss bei der fortgeschrittenen elektronischen Signatur eine zuverlässigere Identifizierung der Person möglich sein, die diese erzeugt hat. Gleichzeitig ist es im Umkehrschluss zu den Vorschriften über qualifizierte elektronische Signaturen gem. 2 Nr. 3 SigG nicht zwingend erforderlich, dass diese Identifizierung über ein qualifiziertes Zertifikat erfolgt und damit durch einen unabhängigen Dritten nach einem genau regulierten Verfahren vorgenommen wird (ebenso Bergfelder, Der Beweis im elektronischen Rechtsverkehr, Manuskript zur Dissertation, S. 181, veröffentlicht im Verlag Dr. Kovac, Hamburg 2006). Vor diesem Hintergrund scheint auch eine nachträgliche, nicht von Dritter Seite bestätigte Identifizierung ohne veröffentlichtes Zertifikat rechtlich vertretbar. Für die im Vergabeverfahren anfallenden Geschäftsprozesse erscheint es angemessener, sich der Auffassung des BSI und von Prof. Dr. Rossnagel anzuschließen. D. Vorschlag Die Überprüfung und Bestätigung der Identität des Unterzeichners sollte im Rahmen einer PKI bei einem vertrauenswürdigen Dritten (Zertifizierungsdiensteanbieter) erfolgen. Der Nutzer hat dem Dritten einen eigenhändig unterschriebenen Antrag auf Erteilung des Softwarezertifikats auf dem Postwege zu senden. Zu seiner Identifizierung hat der Nutzer dem Dritten mindestens folgende Angaben zu übermitteln: Name, Vorname, Straße, Hausnummer, Wohnort, Postleitzahl, Staatsangehörigkeit, Geburtdatum und Geburtsort. Die Angaben sind beispielsweise durch Kopien von amtlichen Dokumenten nach den im Herkunftsland des Nutzers üblichen Gepflogenheiten glaubhaft zu machen. Die Verwendung von Pseudonymen im Zertifikat ist nach Möglichkeit zu vermeiden. Für die Eindeutigkeit der Zertifikate und deren ebenso eindeutige Zuordnung zur Person des Nutzers hat der Dritte zu sorgen. 10

11 Für die Vergabestellen muss die Gültigkeit der fortgeschrittenen Signaturen jederzeit online nachprüfbar sein (Verzeichnisdienst). Auf Vergabeplattformen soll sich der Nutzer mit der fortgeschrittenen Signatur anmelden können. Den Vergabeplattformbetreibern steht es frei, vom Nutzer, dessen Namen sie aus der Signatur auslesen, weitere Daten bei der Erstanmeldung oder im Falle von Änderungen zu verlangen. Weitere Daten sind die Angaben, die auch dem Dritten gegenüber genannt wurden (s.o.) sowie Telefon- und Telefaxnummer und Unternehmen in dessen Namen der Nutzer Erklärungen abgibt. Eine weitere Überprüfung der Daten, neben der des Dritten, findet nicht statt. Der Nutzer kann die fortgeschrittene Signatur des von den Vergabeplattformbetreibern gemeinsam ausgesuchten Dritten zur Abgabe eines Angebots nutzen. Der Zuschlag erfolgt gemäß 28 Nr. 2 Abs. 1 VOL/A schriftlich oder durch ein die Schriftform nach 126 a BGB ersetzendes elektronisches Dokument, welches mit einer qualifizierten digitalen Signatur versehen ist. Das Recht der Vergabestellen, eine besondere Vertragsurkunde nach 29 VOL/A herzustellen, wird hierdurch ebenso wenig berührt wie eine Verpflichtung des Auftragnehmers, hieran mitzuwirken. 11

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment

Prof. Dr. Rainer Erd. Rechtliche Aspekte des egovernment Prof. Dr. Rainer Erd Rechtliche Aspekte des egovernment Vortrag auf der Tagung egovernment und Virtuelles Rathaus Potenziale bürgerorientierter Kooperation und Kommunikation FH Darmstadt, Studiengang Informationsrecht

Mehr

Das elektronisch signierte Dokument als Mittel zur Beweissicherung

Das elektronisch signierte Dokument als Mittel zur Beweissicherung Stefanie Fischer-Dieskau Das elektronisch signierte Dokument als Mittel zur Beweissicherung Anforderungen an seine langfristige Aufbewahrung Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 16 Einführung

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Fragenkatalog 2 vom 3. Juli 2015:

Fragenkatalog 2 vom 3. Juli 2015: Deutsches Patent- und Markenamt für das Offene Verfahren Signaturkarten und Signaturkartenlesegeräte für qualifizierte Signaturen (BUL 33/15) Fragenkatalog 2 vom 3. Juli 2015: Nr. Bezug (z.b. Teil I; Kap.

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Sichere Kommunikation unter Einsatz der E-Signatur

Sichere Kommunikation unter Einsatz der E-Signatur Sichere Kommunikation unter Einsatz der E-Signatur Emails signieren und verschlüsseln Michael Rautert Agenda: Gefahren bei der Email-Kommunikation Signaturen und Verschlüsselung Anforderungen und Arten

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Elektronische Signaturen Technische und rechtliche Grundlagen

Elektronische Signaturen Technische und rechtliche Grundlagen Elektronische Signaturen Technische und rechtliche Grundlagen Ingmar Camphausen ingmar@inf.fu-berlin.de Arbeitstreffen der IT-Verantwortlichen Freie Universität Berlin, 12.12.2002 Motivation Aktuelle technische

Mehr

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005)

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Die Rz 1557 lautet: 1557 Als Rechnung gilt jede Urkunde, mit der ein

Mehr

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation

Die elektronische Signatur. als wesentlicher Bestandteil der elektronischen Kommunikation Die elektronische Signatur als wesentlicher Bestandteil der elektronischen Kommunikation 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

DEUTSCHEN SIGNATURRECHTS ERSTELLT FÜR

DEUTSCHEN SIGNATURRECHTS ERSTELLT FÜR RECHTSGUTACHTEN 1 COSIGN UND DIE ANFORDERUNGEN DES DEUTSCHEN SIGNATURRECHTS ERSTELLT FÜR ALGORITHMIC RESEARCH (AR) FRANKFURT, JANUAR 2005 WALDECK RECHTSANWÄLTE PARTNERSCHAFTSGESELLSCHAFT BEETHOVENSTRASSE

Mehr

Signaturregulierung im Rechtsvergleich. Vergleich von Urkunden mit Digitale Signaturen

Signaturregulierung im Rechtsvergleich. Vergleich von Urkunden mit Digitale Signaturen Signaturregulierung im Rechtsvergleich In diesem Vortrag sollen die Fragen geklärt werden: Sind Digitale Signaturen nach derzeitig geltendem Recht wirksam? Welchen Beweiswert haben Digitale Signaturen?

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Beweisvorschriften in der eidas-verordnung. Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government 30.

Beweisvorschriften in der eidas-verordnung. Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government 30. Beweisvorschriften in der eidas-verordnung Symposium des EDV-Gerichtstag eidas-verordnung und E-Justice / E-Government, Berlin Übersicht Beweisvorschriften der eidas-vo Zukunft der Beweisführung Ungelöste

Mehr

Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen

Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen Torsten Spiegelhalder Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen Verlag Dr. Kovac Hamburg 2007 Inhaltsverzeichnis A. Einleitung 23 I. Begriffsdefinitionen

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer

Sicherheitsbestätigung und Bericht. T-Systems. 03188.SE.06.2007. Zertifizierungsdiensteanbieter Bundesnotarkammer Sicherheitsbestätigung und Bericht T-Systems. 03188.SE.06.2007 Zertifizierungsdiensteanbieter Bundesnotarkammer Bestätigung für die Umsetzung von Sicherheitskonzepten gemäß 15 Abs. 2 Gesetz über Rahmenbedingungen

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online Ziel der E-Vergabe: Öffentliche Aufträge nur noch online E-Vergabe Kompetenzen E-Vergabe Kompetenzen Stufenplan zur E-Vergabe Der Bundesverband der Deutschen Industrie (BDI), der Zentralverband des Deutschen

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Sonderabfall-Management-Gesellschaft Rheinland-Pfalz mbh Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes) Alfons Tewes, Leiter Stabsstelle IT/Organisation der

Mehr

Der einfache Weg zur Signaturkarte am Beispiel des Notars - (fast) papierlos und online

Der einfache Weg zur Signaturkarte am Beispiel des Notars - (fast) papierlos und online Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin, 18.09.2014 Der einfache Weg zur Signaturkarte am Beispiel des Notars - (fast) papierlos und online Dr. Andreas

Mehr

Das beweissichere elektronische Laborbuch

Das beweissichere elektronische Laborbuch Das beweissichere elektronische Laborbuch Tagung Forschungsdatenmanagement Workshop der hessischen Hochschulen Universität Marburg 18. Juni 2015 Gliederung Digitale Forschung Notwendigkeit digitaler Laborbücher

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Energieversorgung Marienberg

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster

Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster Die elektronische Signatur und Kartenchips was ist das - wie geht das - wer braucht das - ist es sicher? Thilo Schuster thilo.schuster NIXSPAM web.de Fragen Was ist eine elektronische Signatur? Wie funktioniert

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger

Digitale Signaturen Funktionsweise und rechtlicher Rahmen. Dr. Patrik Hunger Digitale Signaturen Funktionsweise und rechtlicher Rahmen Inhaltsübersicht 1. Einleitung 2. Funktionsweise und rechtlicher Rahmen 2.1 Ökonomischer Kontext 2.2 Funktionsweise digitaler Signaturen 3. Schlussbemerkung

Mehr

Leitfaden für das Öffentliche Auftragswesen

Leitfaden für das Öffentliche Auftragswesen Leitfaden für das Öffentliche Auftragswesen Inhaltsverzeichnis: 1. Öffentliches Auftragswesen...2 2. Rechtliche Grundlagen...2 3. Vergabearten...2 4. Schwellenwerte...3 5. Wahl der Vergabeart...4 6. Öffentliche

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

DGN Deutsches Gesundheitsnetz Service GmbH

DGN Deutsches Gesundheitsnetz Service GmbH Nachtrag Nr. 5 zur Sicherheitsbestätigung T-Systems.03250.SW.08.2012 DGN Deutsches Gesundheitsnetz Service GmbH Bestätigung der Eignung und praktischen Umsetzung eines Sicherheitskonzepts gemäß 15 Abs.

Mehr

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG)

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Inhaltsverzeichnis 1. Begriffsbestimmungen 2. Online-Sammelsysteme 3. Überprüfung und Bescheinigung

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland Digitale Signatur Vorlesung Informatik und Telekommunikationsrecht Universität Basel, WS 99/00 V1.0 von lic. iur. David Rosenthal Digitale Signatur? Nein! PenOp = digitalisierte Unterschrift 2 Digitale

Mehr

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App

Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App Das beweiswerterzeugende Element Identität am Beispiel der Fotobeweis-App starke, beweiswerterzeugende Authentisierung mit OpenLimit SignCubes AG Inhalt Über OpenLimit Sichere Identitäten - truedentity

Mehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr

Authentizität mittels Biometrie im elektronischen Rechtsverkehr Authentizität mittels Biometrie im elektronischen Rechtsverkehr Beweissicherheit & Persönlichkeitsschutz 11. Deutscher EDV-Gerichtstag 2002 25.-27.09.2002, Saarbrücken *Arbeitskreis Biometrie* Astrid Albrecht

Mehr

Freiberufliche Bodenkunde

Freiberufliche Bodenkunde Freiberufliche Bodenkunde 07.04.2011, Göttingen Dr. Mark von Wietersheim Geschäftsführer forum vergabe e.v. 1 Vergaberecht als Werkzeug zur ordnungsgemäßen Auftragsvergabe Vergabeverfahren folgen in vielen

Mehr

Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität??

Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität?? Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität?? Die folgende Arbeit befasst sich mit einer vergleichenden Darstellung der österreichischen und deutschen Signaturgesetzgebung.

Mehr

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe

S Sparkasse Markgräflerland. Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation. Sparkassen-Finanzgruppe S Sparkasse Markgräflerland Secure E-Mail: Sicher kommunizieren per E-Mail. Kundeninformation Sparkassen-Finanzgruppe Gute Gründe für Secure E-Mail Mit Secure E-Mail reagiert die Sparkasse Markgräflerland

Mehr

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

OpenLimit SignCubes AG. Sichere Lösungen für E-Government OpenLimit SignCubes AG Sichere Lösungen für E-Government OpenLimit SignCubes AG International führender Anbieter von Software zur Anwendung elektronischer Signaturen, digitaler Identitäten und Verschlüsselungstechnologien

Mehr

rezepturdoku.de DIE ELEKTRONISCHE SIGNATUR UND IHR EINSATZ IN DER APOTHEKE

rezepturdoku.de DIE ELEKTRONISCHE SIGNATUR UND IHR EINSATZ IN DER APOTHEKE rezepturdoku.de DIE ELEKTRONISCHE SIGNATUR UND IHR EINSATZ IN DER APOTHEKE 1 DAS THEMA Die Novellierung der Apothekenbetriebsordnung im Jahre 2012 brachte für die Apotheken eine Reihe neuer Anforderungen,

Mehr

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015

Hinweisblatt zur elektronischen Signatur des WP-Prüfungsvermerks. im Antragsjahr 2015 Hinweisblatt zur elektronischen Signatur des im Antragsjahr 2015 2 Bitte lesen Sie dieses Hinweisblatt aufmerksam und bis zum Ende durch! 1. Grundsätzliches Während in den Vorjahren die Stellung eines

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: EVI Energieversorgung Hildesheim

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic

Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic CAMPUS IT DEPARTMENT OF INFORMATION TECHNOLOGY Beantragen und installieren eines Nutzerzertifikats der CA HS-Bochum - Basic Seite 1 Ein Dokument der Campus IT Hochschule Bochum Stand 12.2013 Version 0.02

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Thomas Eckert und Mark Spangenberg

Thomas Eckert und Mark Spangenberg Sichere Geschäftsprozesse mit der elektronischen Signatur: Wissensklau ist Chefsache! Thomas Eckert und Mark Spangenberg ESG Die Elektronische Signatur GmbH - www.die-elektronische-signatur.de Agenda ESG

Mehr

Brüssel, Berlin und elektronische Vergabe

Brüssel, Berlin und elektronische Vergabe Brüssel, Berlin und elektronische Vergabe Mainz, 23. Februar 2015 Prof. Dr. Zeiss 1 1 2 3 4 5 6 7 8 9 Vorstellung Was bringen die Richtlinien? Was macht Berlin? evergabe was ist das? Pflicht zur evergabe!

Mehr

Leitfaden zur Angebotserstellung

Leitfaden zur Angebotserstellung Inhaltsübersicht 1 Allgemeine Erläuterungen...2 1.1 Einführung...2 1.2 Form des Angebots...2 1.3 Nebenangebote...3 1.4 Übersendung des Angebots...3 1.5 Zustelladressen...3 1.6 Angebotserstellungskosten...4

Mehr

Verordnung des Präsidenten des Ministerrates. vom 7. April 2004

Verordnung des Präsidenten des Ministerrates. vom 7. April 2004 Verordnung des Präsidenten des Ministerrates vom 7. April 2004 über die Art der Unterlagen zur Bestätigung der Erfüllung von Voraussetzungen zur Teilnahme am öffentlichen Vergabeverfahren, die durch den

Mehr

SuisseID Risiken und Haftungsfragen

SuisseID Risiken und Haftungsfragen SuisseID Risiken und Haftungsfragen ISSS Security Lunch SuisseID - Identitätsmissbrauch 28. Juni 2011, 12:00-14:00, Schmiedstube, Bern Samuel Klaus, Dr.iur., Rechtsanwalt Walder Wyss AG Information Security

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung

Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Theorie und Praxis der qualifizierten elektronischen Signatur bei der elektronischen Rechnungsstellung Seite 1 RA, secrypt GmbH nexmart Roadshow Notwendigkeit der elektronischen Signatur Seite 2 Geschäftsprozesse

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein

Die elektronische Signatur. und ihre Verwendung beim elektronischen Abfallbegleitschein Die elektronische Signatur und ihre Verwendung beim elektronischen Abfallbegleitschein 1 : Vorgehensweise 1. Definition und Funktion: Integrität und Authentizität 2. Arten von Signaturen und Attributzertifikate

Mehr

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg

Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg Antrag auf Registrierung und Zugangserteilung beim Zentralen Vollstreckungsgericht des Landes Brandenburg An den Leiter des Zentralen Vollstreckungsgerichts bei dem Amtsgericht Nauen Paul-Jerchel-Straße

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

1 Einleitung. Top Themen der LITTLE softwarehouse GmbH

1 Einleitung. Top Themen der LITTLE softwarehouse GmbH Top Themen der LITTLE softwarehouse GmbH Digitale Signatur 1 Einleitung Die offenen Netze des Internet erleichtern die weltweite interaktive Kommunikation zwischen Parteien, die vorher in keiner Beziehung

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Die eidas-verordnung und ihre Umsetzung

Die eidas-verordnung und ihre Umsetzung Die eidas-verordnung und ihre Umsetzung Dr. Astrid Schumacher Bundesamt für Sicherheit in der Informationstechnik 24. Deutscher EDV-Gerichtstag Saarbrücken 24.09.2015 eidas-verordnung Verordnung über elektronische

Mehr

KNH Rechtsanwälte Newsletter Dezember 2011

KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Newsletter Dezember 2011 KNH Rechtsanwälte Die Schriftform wann gilt sie und was muss beachtet werden? In den meisten Fällen können Verträge ohne Einhaltung einer bestimmten Form, d.

Mehr

RECHTLICHE BESTIMMUNGEN

RECHTLICHE BESTIMMUNGEN Seite 1 von 5 Anlage 4 zum Netznutzungsvertrag (Erdgas) EDI-Rahmenvereinbarung RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen zwischen: Alliander Netz

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Kraftwerk Köhlgartenwiese GmbH Tegernauer Ortsstraße 9 79692 Kleines Wiesental und - nachfolgend die Vertragspartner genannt Seite 1 von

Mehr

Technische und kryptographische Aspekte

Technische und kryptographische Aspekte Kontaktlose Karten im egovernmentumfeld Technische und kryptographische Aspekte 2. Wildauer Symposium RFID und Medien TFH Wildau, 6. Oktober 2009 Dr. Kim Nguyen Bundesdruckerei, Marketing Product Definition

Mehr

sign-me Unterschreiben mit dem npa: schnell und einfach

sign-me Unterschreiben mit dem npa: schnell und einfach Informationstag "Elektronische Signatur" Berlin, sign-me Unterschreiben mit dem npa: schnell und einfach Enrico Entschew Bundesdruckerei GmbH Agenda Wie kommt ein qualifiziertes Zertifikat auf den Ausweis?

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stadtwerke Rees GmbH Melatenweg 171 46459 Rees (Netzbetreiber) und (Transportkunde) - einzeln oder zusammen Parteien genannt - EDI Rahmenvertrag

Mehr

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky

DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod, I, 6 / Terzky (Rechts-)sichere elektronische Kommunikation - Was trägt De-Mail dazu bei? Nationale Initiative für Internetund Informations-Sicherheit

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Kaltenkirchen

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13 Die elektronische Signatur Gutachten März 2006 Georg Berger LenaWeißinger Seite 1 von 13 Gutachten Die elektronische Signatur Dieses Gutachten behandelt die Funktionsweise und Anwendung qualifizierter

Mehr

Grundlagen des Bürgerlichen Rechts bei Prof. Dr. Eisenhardt Sommersemester 2002 1. Einsendearbeit

Grundlagen des Bürgerlichen Rechts bei Prof. Dr. Eisenhardt Sommersemester 2002 1. Einsendearbeit Welzel, Dieter Hennef, 29. Juni 2002 Auf der Nachbarsheide 6 53773 Hennef 1. Semester Zusatzstudium Wirtschafts- und Arbeitsrecht Matr.-Nr.: 2902761 I Grundlagen des Bürgerlichen Rechts bei Prof. Dr. Eisenhardt

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Bamberg Energie-

Mehr

Lichtbildbeschaffung egk

Lichtbildbeschaffung egk Lichtbildbeschaffung egk Dienstleistungsauftrag 1. Auftraggeber: BundesInnungskrankenkasse Gesundheit, kurz BIG direkt gesund (Körperschaft des öffentlichen Rechts) Charlotten-Carree Markgrafenstr. 62

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: und Stadtwerke Bad Salzuflen

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Zwischen dem Netzbetreiber Strom und Gas Netze BW GmbH Schelmenwasenstr. 15, 70567 Stuttgart und dem Lieferanten / dem Transportkunden: Name:.

Mehr