6HPLQDUDUEHLWDXV,QWHUQHWUHFKW 9HUIDVVWYRQ

Größe: px
Ab Seite anzeigen:

Download "6HPLQDUDUEHLWDXV,QWHUQHWUHFKW 9HUIDVVWYRQ"

Transkript

1 *(%h+5(1)$//(ä6,&+(5((/(.7521,6&+(6,*1$785 " $EV*HE*LG)GHV$EJDEHQlQGHUXQJVJHVHW]HV 6HPLQDUDUEHLWDXV,QWHUQHWUHFKW EHL3URI=DQNO 9HUIDVVWYRQ 6DVFKD-XQJ :LHQ-lQQHU

2 *(%h+5(1)$//(ä6,&+(5((/(.7521,6&+(6,*1$785 " $EV*HE*LG)GHV$EJDEHQlQGHUXQJVJHVHW]HV (,1/(,781* Bestimmte Rechtsgeschäfte unterliegen der Gebühr nach dem GebG 1. Wesentliche Voraussetzung hierfür ist das Vorliegen einer Urkunde über das Rechtsgeschäft. Liegt eine solche vor, entsteht die Gebührenschuld nach Maßgabe des 16 GebG. Anknüpfungspunkt für die Gebührenpflicht ist die Schaffung eines schriftlichen Beweismittels. Als Gegenleistung für die entrichtete Gebühr ÄELHWHW GHU 6WDDW I U EHZHLVIlKLJH 6FKULIWHQ 5HFKWVVFKXW]GXUFKGLH=XUYHUI JXQJVWHOOXQJYRQUHFKWVVWDDWOLFKHQ,QVWLWXWLRQHQ 2 Ursprünglich hatte der historische Gesetzgeber auf Papier verfasste Rechtsgeschäfte im Blickfeld, wie es auch dem 5 GebG zu entnehmen ist. In Österreich besteht aber für den Abschluss von Rechtsgeschäften gem 883 ABGB der Grundsatz der Formfreiheit, so lange durch Gesetz oder Parteienvereinbarung keine besondere Form festgelegt wurde. Es steht also den Parteien idr frei, in welcher Form sie ein Geschäft abschließen, wovon ohne weiteres auch der Vertragsabschluss auf elektronischem Wege erfasst ist. Der stetige Zuwachs an Geschäftsabschlüssen via Internet wirft nun die Frage auf, ob auch solche auf elektronischem Wege geschlossenen Verträge gebührenpflichtig sind. Bisher war die Beantwortung dieser Frage relativ leicht. Mangels Schrift und vor allem einer Unterschrift waren nicht alle Tatbestandsmerkmale der Urkunde im gebührenrechtlichen Sinn erfüllt, deren Vorliegen ja schließlich Bedingung für die Gebührenpflicht eines Rechtsgeschäftes ist. 3 Doch der rasante Entwicklungsprozess im Bereich des E-Commerce deckte immer mehr Probleme auf, die es zu lösen galt. So ging es im Sektor des Vertragsrechts vor allem um die Fragen der wahren Identität des Verhandlungspartners und die Unverfälschtheit elektronischer Dokumente. Um diese Sicherheitsdefizite auszugleichen, wurde in Erfüllung der Signaturrichtlinie 4 des europäischen Parlamentes und -Rates die sogenannte sichere elektronische Signatur eingeführt 5, welche die Funktion einer eigenhändigen Unterschrift im Bereich des elektronischen Rechtsverkehrs erfüllen soll. Mit ihrer Hilfe kann, wie später dargestellt werden wird, sowohl auf die Identität des Signators geschlossen werden, als auch auf die Integrität des signierten Textes. Ändert nun der Einsatz von sicheren elektronischen Signaturen etwas an der Frage, ob Rechtsgeschäfte, die auf elektronischem Wege geschlossen wurden, der Gebührenschuld nach dem III. Abschnitt des GebG unterliegen? Diese Frage gilt es im Folgenden zu beantworten. 1 Gebührengesetz von 1957, BGBl 1957/267 idf BGBl I 2002/84 2 Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 386; Doralt hingegen sieht Gebühren als Steuern ohne Gegenleistung, vgl Doralt, Steuerrecht - Ein systematischer Überblick, 2000, S vgl 15 Abs 1 GebG; VwGH , 88/15/ RL 1999/93/EG vom über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen 5 Rechtsgrundlage ist das Bundesgesetz vom über elektronische Signaturen, BGBl I 190/1999, das am in Kraft getreten ist

3 :$6,67(,1((/(.7521,6&+(6,*1$785" Nach 2 Z1 SigG handelt es sich bei elektronischen Signaturen umähohnwurqlvfkh'dwhqglh DQGHUHQHOHNWURQLVFKHQ'DWHQEHLJHI JWRGHUPLWGLHVHQORJLVFKYHUNQ SIWZHUGHQXQGGLHGHU $XWKHQWLIL]LHUXQJ DOVR GHU )HVWVWHOOXQJ GHU,GHQWLWlW GHV 6LJQDWRUV GLHQHQ. Das in Praxis bedeutsamste Verfahren ist das Konzept der digitalen Signatur, welches auf dem Prinzip der asymmetrischen Kryptographie 6 beruht. Einzige Vorraussetzung ist, dass der Signator über ein eigenes Schlüsselpaar (Private und Public Key) und zugeordnete Software verfügt, die ihm in Form eines qualifizierten Zertifikates durch eine Zertifizierungsstelle zugeordnet wurden. Der Vertragstext wird zeichenweise in ASCII-Code 7 umgesetzt und entsprechend einer landesspezifischen Codetabelle in Binärwerte umgewandelt. Diese Werte werden mittels des Public Keys (Produkt zweier 128stelliger Primzahlen) des Empfängers wieder zeichenweise verschlüsselt. Da es sich bei diesem Prozess um eine mathematische Einwegfunktion 8 handelt, ist es nicht möglich, vom verschlüsselten Wert auf den ursprünglichen Wert zu schließen. Zur Entschlüsselung verwendet der Empfänger seinen Private Key, der sich unter Verwendung einer bestimmten Formel 9 aus den nur ihm bekannten Primzahlen ergibt. Sind die Keys genügend groß, was eine Ermittlung der Faktoren praktisch unmöglich macht, kann nur der Empfänger den Text lesen. Ziel der elektronischen Signatur ist aber nicht die sichere Verschlüsselung, sondern die Feststellung der Identität des Signators und die Wahrung der Integrität des Textes. Die Identität des Signators wird nun gewährleistet, indem das obige Verfahren einfach umgedreht wird. Der Text wird nicht mit dem Public Key des Empfängers sondern mit dem Private Key des Senders verschlüsselt. Eine Entschlüsselung ist nun zwar jeder Person aber eben ausschließlich mit dem Public Key des Senders möglich. Anders ausgedrückt: Ist ein Text mit dem Public Key des Sender zu entschlüsseln, muss er zwingend mit dem korrespondierenden Private Key verschlüsselt worden sein und dieser ist ja (im Idealfall) nur dem Signator zugänglich. Die Integrität des Textes wird durch den Hash Code 10 gewährleistet. Hierzu wird mittels einer mathematischen Funktion ein Zahlenwert für den zu verschickenden Text errechnet. Nachdem dieser mit dem Private Key des Senders verschlüsselt und verschickt wurde, 6 die Theorie der asymmetrische Verschlüsselung geht auf den amerikanischen Mathematiker Whitfield Diffie zurück. Die Entwicklung eines praktisch brauchbaren mathematischen Verfahrens hierfür gelang aber erst dem Trio Rivest, Shamir und Adleman (RSA) 7 ASCII (American Standard Code for Information Interchange), Binärwerte 0-255, davon 128 Standardzeichen a-z, A-Z, 0-9, Satzzeichen, Sonderzeichen wie, $, & usw, sowie 128 landesspezifisch frei wählbare und softwareabhängige Sonderzeichen wie zb die deutschen Umlaute ä, ö, ü, ß, Exponenten, Fußnoten, Symbole wie Copyright, Eurozeichen, Registred Trademark 8 hierbei handelt es sich um nicht umkehrbare Funktionen. Dies wird erreicht, in dem man mathematische Funktionen in der Modul-Arithmetik ausführt 9 e x d = 1 (mod (p-1) x (q-1)), wobei p und q die geheimgehaltenen Primfaktoren des Public Keys sind und e ein frei gewählte Zahl zum Zweck der Verschlüsselung ist; vgl Sigh, Geheime Botschaften, 2. Auflage (2002), S 436 ff 10 hierfür gibt es eine große Zahl von Techniken. Die bekannteste ist die einstellige Quersumme - in unserem Falle wäre das die Quersumme aus allen ASCII-Werten des Textes, also 10 Möglichkeiten. In Praxis werden jedoch n-stellige Hashwerte benutzt, was zufällige Duplizität praktisch ausschließt

4 entschlüsselt der Empfänger den Hashwert und vergleicht ihn mit dem selbst vom entschlüsselten Text errechneten Hashwert. Sind die beiden Werte ident, wurde der Text auf dem Weg zum Empfänger nicht verändert, anderenfalls schon. Die elektronische Signatur ist also der, mit dem Private Key des Senders verschlüsselte Hashwert eines Textes, der dem Dokument angehängt wird. 11 Entspricht eine elektronische Signatur zusätzlich den Erfordernissen des 2 Z3 so handelt es sich um eine sichere elektronische Signatur. Diese erfüllt gemäß 4 Abs 1 ÄGDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW LQVEHVRQGHUH GHU 6FKULIWOLFKNHLW LP 6LQQH GHV $%*% VRIHUQGXUFK*HVHW]RGHU3DUWHLHQYHUHLQEDUXQJQLFKWDQGHUHVEHVWLPPWLVW. /g67(,1(/(.7521,6&+6,*1,(57(6'2.80(17(,1( *(%h+5(16&+8/'$86" Rechtsgeschäfte unterliegen nur dann der Gebührenschuld des GebG, wenn ein in 33 GebG taxativ aufgezähltes Rechtsgeschäft vorliegt, das gültig zustandegekommen ist 12 und hierüber eine Urkunde gem 15 Abs 1 GebG errichtet wurde. Dem zivilrechtlich wirksamen Abschluss dieser Rechtsgeschäfte via Internet durch den Einsatz sicherer elektronischer Signaturen isd 2 Z 3 SigG steht, wie oben bereits dargestellt, idr nichts im Wege. 13 Fraglich ist nur, ob auf elektronischem Wege auch das Tatbestandsmerkmal der Urkunde erfüllt werden kann. Das Vorliegen einer Urkunde ist Vorraussetzung für das Entstehen der Gebührenschuld. 14 Was eine Urkunde isd GebG ist, wird im Gesetz jedoch nicht näher erläutert, sondern als bekannt vorausgesetzt. Die herrschende Lehre und Rechtssprechung hat hierfür einen vom Straf-, Zivil- und Zivilprozessrecht eigenständigen Urkundenbegriff ermittelt, dessen wesentliche Merkmale die Schrift, die Unterschrift und die Beweisfähigkeit sind. 15,'LH8QWHUVFKULIW 18 Abs 1 verlangt die handschriftliche Unterzeichnung, setzt ihr aber die mechanisch hergestellte oder mit Namenszeichnung vollzogene Unterschrift gleich. Während also 11 Will man darüber hinaus auch noch erreichen, dass niemand außer dem Empfänger den Text inkl. dem Hashwert lesen kann, ist eine zusätzliche Verschlüsselung mit dem Private Key des Senders möglich, zur Erfüllung der Tatbestandsmerkmale des 2 ivm 4 SigG ist dies aber nicht notwendig 12 vgl Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S so nicht eine in 4 Abs 2 SigG taxativ aufgezählte Ausnahme vorliegt, welche die Rechtswirkungen der Schriftlichkeit isd 886 ABGB ausschließt. Folglich sind Rechtsgeschäfte nach 33 TP 1, 5, 7, 9, 11, 12, 14 und 18 GebG, die über das Internet abgeschlossen wurden mangels Einhaltung der gesetzlichen Form als nichtig anzusehen und erzeugen nur eine Naturalobligation 14 wobei darauf hingewiesen werden muss, dass nicht die Urkunde selbst sondern das Rechtsgeschäft der Gebührenschuld unterliegt, auch wenn u.a. die 25 Abs 1 umd 18 Abs 3 GebG eine Ausnahme hiezu darstellen 15 vgl Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 375 ff; Arnold, Rechtsgebühren, 7. Auflage (2000), Rz 13 und 14 zu 15; Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S 152;

5 elektronische Signaturen mangels mechanischer Herstellung zweifellos nicht unter diese Bestimmung subsumiert werden können, gab es im Bereich der sicheren elektronischen Signatur divergierende Ansichten. Die eine, me überzeugendere, Seite 16 sah das Erfordernis der Unterschrift durch Verweis auf die allgemein gehaltene Formulierung des 4 Abs 1 SigG, die keinerlei Beschränkung auf ein bestimmtes Rechtsgebiet erkennen lässt, als erfüllt. Die andere Seite 17 argumentiert mit einer einschränkenden Auslegung des 4 Abs 1 SigG, da es sich beim Steuerrecht um Eingriffsrecht handelt, und daher Eingriffstatbestände möglichst exakt und im Zweifel zugunsten des Rechtsunterworfenen ausgelegt werden müssen. Diese Streitfrage ist seit der Neuformulierung des 18 Abs 1 GebG durch das Abgabenänderungsgesetz hinfällig, wodurch der technischen Weiterentwicklung Rechnung getragen werden soll. 19 Nunmehr ist auch eine Unterschrift, die Ä LQ MHGHU DQGHUHQ WHFKQLVFK P JOLFKHQ :HLVH hergestellt wurde einer handschriftlichen Unterzeichnung gleichgestellt. Sowohl elektronische als auch sichere elektronische Signaturen stellen somit Unterschriften isd gebührenrechtlichen Urkundenbegriffs dar.,,'lh%hzhlvilkljnhlw Weiters muss die Urkunde objektiv geeignet sein, über das gültig abgeschlossene Rechtsgeschäft Beweis zu erbringen. Gemeint ist hiermit, dass die Urkunde alle wesentlichen Eckpunkte des Rechtsgeschäfts beinhalten muss. 20 Ohne Probleme kann dieses Erfordernis auch von elektronischen Dokumenten erfüllt werden. 21 Ob es neben der objektiven Eignung darüber hinaus auch der subjektiven Intention der Parteien bedarf, ein Beweismittel herzustellen, wird sowohl in Lehre als auch in Rechtssprechung unterschiedlich gesehen. 22,,,'LH6FKULIW Schließlich wird vorausgesetzt, ÄGD GLH 8UNXQGH HLQ VWRIIOLFKHU 7UlJHU VHLQ PXVV DXI GHP GLH HQWVSUHFKHQGHQ 6FKULIW]HLFKHQ DQJHEUDFKW VLQG 23. Paradebeispiel hierfür ist wohl das Papier, das in 5 Abs 1 GebG ja auch ausdrücklich genannt wird. Mangels der Eigenschaft körperlicher Beschreibstoff werden Datenträger, Magnetbänder, Tonbänder und auch 16 vgl etwa Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 381 f 17 vgl etwa Walzel, Signaturgesetz und gebührenrechtliche Unterschrift - Greift die Unterschriftenfiktion des SigG auch im GebG?, SWK 2001, S Art VI AbgÄG 2001 BGBl I 2001/ vgl die EB zur Regierungsvorlage zum Abgabenänderungsgesetz so die Rsp des VwGH, vgl etwa VwGH , 93/16/0012, ÖStZB 1995, ohne, dass es hierfür der speziellen Bestimmungen des SigG bedarf, da ja im österreichischen Zivilprozessrecht der Grundsatz der freien Beweiswürdigung gilt 22 vgl Hable in: Toifl/Züger (Hrsg), Besteürung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S Arnold, Rechtsgebühren, 7. Auflage (2002),RZ 12 zu 15

6 Videoaufnahmen von der hl 24 nicht als Schriften isd Gebührengesetzes angesehen. Das selbe muss dann auch zwingend für elektronische Daten wie s gelten, die versendet, auf der Festplatte eines Computers abgespeichert und am Bildschirm angezeigt werden. Weder eine noch der Bildschirm lassen sich unter den Begriff Papier subsumieren. Zu diesem Ergebnis kommt auch Hable in seiner umfassenden Erörterung der Frage, ob Schrift im gebührenrechtlichen Sinn einen körperlichen Beschreibstoff erfordert. Einzig der äußerste Wortgehalt von Schrift würde alle wahrnehmbaren Schriftzeichen - also auch solche auf einem Bildschirm - erfassen. Da diese Interpretation allerdings nur noch vom Begriffshof des Wortes Schrift gedeckt wäre, ist seines Erachtens der Auslegung nach dem allgemeinen Sprachgebrauch, der das Vorliegen eines körperlichen Beschreibstoffes fordert, der Vorrang zu geben. 25 Wie verhält es sich aber nun mit sicheren elektronischen Signaturen? Ein Vertrag, für den Schriftlichkeit erforderlich ist, kommt durch die Unterschriften der Parteien (und die schriftliche Abfassung der wesentlichen Vertragspunkte) gültig zustande. Sichere elektronische Signaturen erfüllen dem 4 Abs 1 SigG folgend ÄGDV UHFKWOLFKH (UIRUGHUQLV HLQHU HLJHQKlQGLJHQ 8QWHUVFKULIW und das Erfordernis ÄGHU 6FKULIWOLFKNHLW LP 6LQQH GHV $%*%. Dass sichere elektronische Signaturen eigenhändigen Unterschriften in allen Rechtsbereichen gleichgesetzt sind ist offensichtlich, da 4 Abs 1 erster Halbsatz SigG keinerlei Einschränkung auf ein spezielles Rechtsgebiet nennt. Allerdings kann man von der Ä8QWHUVFKULIW nicht auf die Ä6FKULIWOLFKNHLW schließen. Die entscheidende Frage ist daher, ob sichere elektronische Signaturen das Erfordernis der Schriftlichkeit ebenfalls in allen Rechtsbereichen erfüllen. Das Signaturgesetz spricht in 4 diesbezüglich insbesondere von ÄGHU6FKULIWOLFKNHLWL6G $%*%. Darunter versteht das bürgerliche Recht die ÄVFKULIWOLFKH $EIDVVXQJ GHU ZHVHQWOLFKHQ 9HUWUDJVSXQNWH XQG GHU 8QWHUVFKULIW 26 in den Fällen, wo für ein Rechtsgeschäft Schriftform verlang wird. Daher kann die sichere elektronische Signatur lediglich im Bereich des Zivilrechts die Schriftlichkeit substituieren, nicht jedoch auch in anderen Rechtsgebieten wie dem Steuerrecht. Durch Verweis auf eine rein zivilrechtliche Norm ist es dem Gesetzgeber nicht gelungen, die besonderen Rechtswirkungen der Schriftlichkeit auf Bereiche außerhalb des Zivilrechtes zu erstrecken Abs 1 SigG könnte aber dennoch für den Bereich des Gebührengesetzes von Bedeutung sein, wenn der gebührenrechtliche Urkundenbegriff und somit als dessen Element auch der Schriftlichkeitsbegriff an den des Zivilrechts gebunden wäre. Wie jedoch oben bereits dargestellt wurde, handelt es sich bei der Urkundendefinition isd Gebührengesetzes um eine eigenständige, sowohl vom Zivil- als auch vom Zivilprozess- oder Strafrecht verschiedene Begriffsbestimmung. Es gibt also keinerlei Gründe, warum von der Schriftlichkeit isd Zivilrechtes auf die Schriftlichkeit isd Gebührenrechtes geschlossen werden könnte. 24 vgl Arnold, Rechtsgebühren, 7. Auflage (2002), RZ 12 zu 15; Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 385; Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 385 f 26 Koziol/Welser, Grundriss des bürgerlichen Rechtes, 11. Auflage (2000), S Hable in: Toifl/Züger (Hrsg), Besteuerung von E-Commerce (2000) Gebührenrechtliche Aspekte von Geschäftsabschlüssen im Internet, S 388

7 ,9)ROJHUXQJHQ Ein elektronisch signiertes Dokument kann, folgt man der hl 28 mangels der Erfüllung des Urkundenerfordernis keine Gebührenschuld nach dem GebG auslösen. Durch das Abgabenänderungsgesetz wurde einzig die Streitfrage bezüglich der Unterschriftenqualität einer sicheren elektronischen Signatur im Bereich des Gebührenrechtes obsolet. Weiterhin fehlt es aber an der Schriftlichkeit als einer der drei Bestandteile des gebührenrechtlichen Urkundenbegriffes, die auch durch eine sichere elektronische Signatur nicht gegeben ist. Erst der Ausdruck eines elektronischen Dokumentes auf Papier bildet das vom GebG geforderte stoffliche Schriftstück, das dann auch eine Gebührenschuld auslösen kann, sobald alle weiteren Voraussetzungen erfüllt sind. Ohne diese Manifestierung der elektronischen Daten, bleiben Rechtsgeschäfte, die via Internet abgeschlossen wurden, gebührenrechtlich belanglos. 29 9(568&+(,1(5*(*(1$16,&+7 Im Folgenden soll die Frage erörtert werden, ob sicher elektronisch signierte Dokumente tatsächlich eines körperlichen Beschreibstoffes bedürfen um Urkunden isd GebG darzustellen.,,qwhusuhwdwlrqghv:ruwhvä6fkuliw Unter Schrift versteht der Brockhaus ÄGXUFK =HLFKQHQ 0DOHQ.HUEHQ 5LW]HQ (LQGU FNHQ RGHU DXFK PLW HLJHQHQ 6FKUHLEZHUN]HXJHQ HU]HXJWH =HLFKHQ GLH HLQH VSUDFKOLFKH 0LWWHLOXQJ DXV GHU + UEDUNHLW LQ 6LFKWEDUNHLW XPVHW]HQ 30. Im äußersten Wortsinn geht es also einzig und alleine um das Faktum der Sichtbarkeit (und nicht um die Art und Weise, wie die Sichtbarkeit erfüllt ist) und die ist auch bei elektronischen Dokumenten gegeben. Diese werden elektromagnetisch auf der Festplatte in Form positiver und negativer Ladungen gespeichert und auf dem Computerbildschirm wahrnehmbar dargestellt. Das Erfordernis der Sichtbarkeit ist also erfüllt.,,5hlfkzhlwhghv $EV6LJ* Wie bereits dargestellt erstreckt sich die Qualität von Ä6FKULIWOLFKNHLW L6G GHV $%*% der sicheren elektronischen Signaturen eben nur auf das Zivilrecht. Im Bereich des 28 im Zuge meiner Recherchen konnte ich nicht eine einzige Gegenmeinung zu dieser Problematik finden, die hl verdient diesbezüglich also ihren Nahmen zu Recht 29 nicht zu verwechseln mit den Eingaben nach dem II. Abschnitt des Gebührengesetzes, die seit der Einfügung des Abs 2 des 11 GebG auch automationsunterstützt oder in jeder anderen technisch möglichen Weise eingebracht werden können und ebenso die Gebührenschuld auslösen, als wenn sie schriftlich eingebracht werden oder ergehen. 30 Brockhaus Enzyklopädie, Wiesbaden 1973

8 Gebührenrechts kann von der einer eigenhändigen Unterschrift gleichgesetzten sicheren elektronischen Signatur also nicht auch auf die Schriftlichkeit geschlossen werden. Den erläuternden Bemerkungen der Regierungsvorlage zum Signaturgesetz sind aber weiterreichende Intentionen zu entnehmen. 31 Hier ist die Rede vom Abstecken eines allgemeinen rechtlichen Rahmens für die elektronische Signatur durch entsprechende Änderung des Strafrechts, Verwaltungsrechts, Gerichtsorganisationsrechtsrechts und des Bundesarchivgesetzes bzw durch Änderung sonstiger Rechtsvorschriften. Weiters soll durch eine sichere elektronische Signatur den gesetzlichen Schriftlichkeitserfordernissen entsprochen werden, wobei dies nicht nur für den zivilrechtlichen, sondern grundsätzlich auch für den Verwaltungsbereich und für die elektronische Kommunikation zwischen Bürgern und der öffentlichen Verwaltung gelten soll. Der eigentliche Wille des Gesetzgebers ist also klar ersichtlich, die Einschränkung auf das Zivilrecht steht hierzu im Widerspruch. Einzig die (zumindest bis jetzt) mangelhafte Umsetzung durch zu knappe Formulierung des Gesetzestextes verhindert einen weiteren Anwendungsbereich des 4 Abs 1 SigG.,,,bQGHUXQJGHV $EV*HE* Die Erfüllung des Unterschrifserfordernisses durch (sichere) elektronische Signaturen wurde durch Erweiterung des Anwendungsbereichs des 18 Abs 1 GebG klargestellt. Für den zivilrechtlich wirksamen Abschluss des Rechtsgeschäfts wäre diese Änderung jedoch nicht notwendig gewesen. 32 Fraglich ist nun, worum es dem Gesetzgeber also dann gegangen ist? Die Materialien zum AbgÄG 2001 lassen erkennen, dass die Verfolgung der technischen Weiterentwicklung im Mittelpunkt stand. Es geht also um die Erweiterung des Unterschriftenbegriffs auf elektronisch signierte Dokumente und folglich deren gebührenrechtliche Relevanz und zwar, so meine ich, nicht nur als ausgedruckte Urkunden sondern schon als elektronische Urkunden per se. Anders macht diese Änderung keinen Sinn. Natürlich muss man sich an dieser Stelle auch die Frage stellen, ob es eine Unterschrift ohne Urkunde überhaupt gibt, wie es Arnold in seinem Kommentar zum Gebührengesetz so treffend formuliert hat. 33,9(UPLWWOXQJGHU5DWLRGHU5HFKWVJHVFKlIWVJHE KUHQ Gebühren nach Maßgabe des GebG ÄVLQG 5HFKWVYHUNHKUVVWHXHUQ GLH DQOlVVOLFK GHU (UULFKWXQJ EHVWLPPWHU 6FKULIWHQ ]X HQWULFKWHQ VLQG Die Rechtfertigung bei den Rechtsgebühren liegt im Rechtsschutz, den der Staat demjenigen gewährt, der sich einer Urkunde als Beweismittel bedient. Es geht im wesentlichen um die Urkunde als Beweismittel über das abgeschlossene Rechtsgeschäft, also um die Beweissicherung. Ist der Vertragsinhalt in Schriftform auf einem körperlichen Beschreibstoff festgehalten, ist eine Verfälschung schwer möglich und folglich ein höherer Beweiswert gegeben. 31 EB zur RV 1999 Blg XX GP 32 hierfür hat das SigG die entsprechende gesetzliche Grundlage geschaffen 33 Arnold, Rechtsgebühren, 7. Auflage (2002), S Fellner, Stempel und Rechtsgebühren, 2. Band (2002), S 2

9 Warum soll diese Ratio nicht auch von elektronischen Dokumenten erfüllt sein? Zivilprozessrechtlich sind sicher elektronisch signierte Dokumente den unterschriebenen Privaturkunden bezüglich der qualifizierten Echtheitsvermutung gem 4 Abs 3 SigG gleichgestellt. Sie begründen also den vollen Beweis dafür, dass die darin enthaltenen Erklärungen vom Signator stammen. Ist die Unterschrift echt, gilt auch der unterschriebene Text als echt. 35 Dies ergibt sich technisch betrachtet aus der Unmöglichkeit, einen empfangenen signierten Text zu ändern, ohne dass dies gleichzeitig an der Veränderung des Hashwertes ersichtlich wäre 36. Alle Kriterien, die einer schriftlichen Urkunde einen erhöhten Beweiswert zukommen lassen, sind also de facto und de iure auch von einem sicher elektronisch signierten Dokument erfüllt. 9)ROJHUXQJHQ Der gebührenrechtlich relevante Urkundenbegriff ist nirgends im Gesetzestext legal definiert. Es bedarf also einer Ermittlung auf interpretativem Wege. Lehre und Rechtssprechung haben die drei Kriterien Unterschrift, Beweisfähigkeit und Schrift herausgearbeitet. Während Unterschrift und Beweisfähigkeit keine besonderen Probleme bezüglich sicher elektronisch signierter Dokumente aufwerfen, stellt sich das Schrifterfordernis in der Tat als wesentlich komplizierter dar. Dennoch täuscht meines Erachtens nach der einfache Hinweis auf das Fehlen eines körperlichen Beschreibstoff als Begründung der Aberkennung der Urkundenqualität eines sicher signierten elektronischen Dokumentes über viele Punkte hinweg, die für das Gegenteil sprechen. Wie unter II und III dargestellt ist der Wille des Gesetzgebers, ein elektronisches Dokument einer schriftlichen Urkunde gebührenrechtlich gleichzustellen, eindeutig erkennbar. Weiters befinden wir uns (siehe unter I) mit einem, auf dem Computerbildschirm angezeigten Text noch im äußersten Wortgehalt des Begriffes Schrift, womit eine weitere Auslegung jedenfalls noch zulässig ist. Auch bei Gesamtbetrachtung des Phänomens Rechtsgeschäftsgebühren und der Ermittlung ihres Sinn und Zweckes spricht einiges für die Gleichstellung, da die sichere elektronische Signatur bezüglich der Beweiskraft einer unterschriebenen Privaturkunde gleichrangig ist, wie es unter IV geschildert wurde. Streng formal betrachtet bleibt es allerdings auch meiner Meinung nach dabei, dass elektronische Verträge nicht der Gebührenschuld unterliegen. Auch die sichere elektronische Signatur kann daran nichts ändern, da sie im Bereich des Gebührenrechts (im Gegensatz zum Zivilrecht) nicht in der Lage ist, die Schriftlichkeit zu substituieren, auch wenn die Intentionen der Legislative durchaus andere waren. Für eine gebührenrechtliche Relevanz von elektronischen Verträge bedarf es also einer entsprechenden Änderung des Gebührengesetzes oder des Signaturgesetzes. Schließlich sei jedoch ein letztes Mal darauf hingewiesen, dass die Begriffe Schriflichkeit im speziellen und Urkunde im allgemeinen interpretativ erforscht werden müssen und in 35 vgl Rechberger/Simotta, Zivilprozessrecht, 5.Auflage (2000), S man könnte natürlich auch beide Hashwerte (den gesendeten und den, aus dem empfangenen Text errechneten) ändern, dann wäre man aber nicht mehr in der Lage eine elektronische Signatur herzustellen, da ja hierfür der Private Key des Senders nötig ist

10 diesem Sinne nicht an einen starren Gesetzeswortlaut gebunden sind. Ein Wandel in der Rechtssprechung wäre also durchaus auch ohne Gesetzesänderung möglich. Eine Gleichstellung sicher signierte elektronischer Dokumente mit den schriftlichen Urkunden nach Maßgabe des GebG bedürfte allerdings einer enormen Überzeugungskraft: zu sehr ist wohl der Begriff der Schriftlichkeit mit einem körperlichen Beschreibstoff im althergebrachten Sinne verbunden. 925+(56(+%$5(352%/(0( Eine allfällige gebührenrechtliche Anerkennung 37 sicher elektronisch signierter Dokumente (sei es nun auf interpretativem Weg oder aufgrund einer entsprechenden Gesetzesänderung) wirft allerdings auch Probleme, vor allem in technischer Hinsicht auf, ohne deren Lösung die praktische Durchsetzung nicht möglich bzw nicht sinnvoll wäre.,5hsurgx]lhuedunhlw Das nicht ausgedruckte Dokument muss, um seinen Zweck zu erfüllen, jederzeit am Computer sichtbar gemacht werden können. Hiezu bedarf es einer Kompatibilität künftiger Textverarbeitungsprogramme, so dass man nicht Gefahr läuft, dass ein heute erstelltes Dokument in 10 Jahren mangels entsprechender Software 38 nicht mehr aufrufbar ist. Neben der richtigen Software ist allerdings auch das nötige Wissen erforderlich, mit welcher Software das Dokument erstellt wurde. 39 Wünschenswert wäre also ein elektronischer Anhang, aus dem sich die Bezeichnung der Software ergibt. Nur so kann man mittels identifizierter und verfügbarer Software die Datei lesbar machen.,,$pwolfkh%hvwlwljxqj Weiters bedarf es einer Technik, die, einem Stempel oder einer Unterschrift gleich, auf dem Dokument bestätigt, dass die Gebühr entrichtet wurde. Natürlich bietet sich auch hier das Verfahren der digitalen Signatur nach dem Prinzip der RSA Kryptographie an. Entsprechende Modifikationen der relevanten Software wären aber unabwendbar.,,,9huhlqkhlwolfkxqj In Fällen mit Auslandsbezug (ich beschränke mich hierbei auf das EU-Gebiet) stellt der ASCII Code eine gewisses Problem dar. Mit seiner Hilfe werden Buchstaben als binärer Zahlenwert dargestellt und übermittelt. Was für Standardzeichen kein Problem ist, weil sie ina, B, C,... kein Problem ist weil sie in jeder europäischen Sprache vorkommen (griechisch 37 und ich kann mir nicht vorstellen, dass der Bund sich diese Einnahmenquelle in Zukunft entgehen läßt 38 man denke nur daran, wie oft ein Computer gewechselt wird, und mit ihm idr auch die Software 39 IBM Works, Ende der 80er Jahre noch ein gängiges Textverarbeitungsprogramm, ist heute unbekannt und inkompatibel. Hat man nun eine Datei vor sich, ohne zu wissen, dass es sich um eine Works Datei handelt, ist eine erfolgreiche Öffnung geradezu ausgeschlossen, so man nicht zufällig Works am Computer installiert hat

11 natürlich ausgenommen), gilt nicht für die landesspezifischen Sonderzeichen wie im Falle des deutschsprachigen Raumes zb die Umlaute ä, ö, ü und ß. Bei grenzüberschreitender elektronischer Übertragung ist der ASCII Code nicht eindeutig zuordenbar. Einem Schweden beispielsweise wird also meine , die deutsche Sonderzeichen enthält, am Bildschirm wie auch auf dem Drucker als mehr oder weniger verstümmelt erscheinen. Allein im europäischen Bereich reicht die Kapazität des ASCII Sonderzeichensatzes bei weitem nicht aus. 40 Ein Lösungsansatz wäre die grundlegende Änderung der Textspeicherung nicht durch ASCII sondern als Image 41, also die pixelweise Darstellung aller Zeichen. Technisch zeichnet sich dieser Weg bereits ab. Digitale Fotografie, digitales Fernsehen und das bildübertragende Handy sind bereits in unserem Bewusstsein. Die rechtlichen Schwierigkeiten, deren Ursachen im wesentlichen in technischen Problematiken Ausdruck finden, sind damit verbunden. Das scheint mir der Preis für innovative Gesetzgebung zu sein. 40 für Sonderzeichen stehen lediglich 128 Positionen zur Verfügung. Allein die Sonderzeichen der verschiedenen EU-Länder (einschließlich der Erweiterungskanditaten) überschreiten diese technische Grenze bei weitem, nicht zu reden von den zukünftigen Kandidaten, die das kyrillische Alfabet verwenden. Aber schon heute genügt ein Gedankenaustausch mit den Griechen, sollten die europäische Signaturgesetze umsetzen wollen 41 bildliche Darstellung, ein Vrfahren, dass sich als Telefax weltweiter Beliebtheit erfreut, technisch standardisiert ist und auch handschriftliche Kommunikation erlaubt, Verschlüsselung und Hash-Code Ermittlung wie auch elektronische Signatur wäre 8-Bit Portionen ebenso möglich. Allerdings würde sich das Übertragungsvolumen um ein Vielfaches (minimal 64) erhöhen, was allerdings Computer mit heutiger Geschwindigkeit bereits problemlos erledigen könnten (siehe FAX)

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität??

Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität?? Die elektronische Signatur in Deutschland und Österreich Utopie oder Realität?? Die folgende Arbeit befasst sich mit einer vergleichenden Darstellung der österreichischen und deutschen Signaturgesetzgebung.

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Entwicklungen im elektronischen Rechtsverkehr

Entwicklungen im elektronischen Rechtsverkehr Entwicklungen im elektronischen Rechtsverkehr - Die digitale Signatur - I. Problemaufriß am Beispiel der E-Mail Um das Thema etwas zu veranschaulichen, habe ich versucht, die Problematik am Beispiel der

Mehr

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012

Symmetrische und Asymmetrische Kryptographie. Technik Seminar 2012 Symmetrische und Asymmetrische Kryptographie Technik Seminar 2012 Inhalt Symmetrische Kryptographie Transpositionchiffre Substitutionchiffre Aktuelle Verfahren zur Verschlüsselung Hash-Funktionen Message

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Der Vertragsabschluss im Internet. Teil III Welche Verträge können über das Internet überhaupt abgeschlossen werden?

Der Vertragsabschluss im Internet. Teil III Welche Verträge können über das Internet überhaupt abgeschlossen werden? RECHTSANWÄLTE Dr. Michael Pichlmair Der Vertragsabschluss im Internet. Teil III Welche Verträge können über das Internet überhaupt abgeschlossen werden? In den ersten beiden Teilen der Beitragsserie Der

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit : Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Methode: Verschüsselung symmetrische Verfahren

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005)

Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung (BMF-010219/0183-IV/9/2005) Die Rz 1557 lautet: 1557 Als Rechnung gilt jede Urkunde, mit der ein

Mehr

5. Signaturen und Zertifikate

5. Signaturen und Zertifikate 5. Signaturen und Zertifikate Folgende Sicherheitsfunktionen sind möglich: Benutzerauthentikation: Datenauthentikation: Datenintegrität: Nachweisbarkeit: Digitale Unterschrift Zahlungsverkehr Nachweis

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

Die neuen Gebührenrichtlinien aus der Sicht der Beratungspraxis 15.5.2007

Die neuen Gebührenrichtlinien aus der Sicht der Beratungspraxis 15.5.2007 Die neuen Gebührenrichtlinien aus der Sicht der Beratungspraxis 15.5.2007 Univ.Ass. MMag. Dr. Christoph Urtz Übersicht I. Die GebR 2007 und das Urkundenprinzip Neudefinition der rechtsbezeugenden Urkunde?

Mehr

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur secrypt GmbH Stand: 2014 gmds Berliner Archivtage 2014 03.12.2014, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur.

Problem: keine sichere Verbindung zwischen öffentlichen Schlüssel und der tatsächlichen Identität des Erstellers der Signatur. Referat im Proseminar Electronic Commerce Thema: Anwendungen von Kryptographie für E-Commerce Betreuer: Michael Galler Stoffsammlung/Grobgliederung Problem der Sicherheit des E-Commerce - nötig für Sicherheitsgarantie:

Mehr

Grundlagen der Kryptographie

Grundlagen der Kryptographie Grundlagen der Kryptographie Seminar zur Diskreten Mathematik SS2005 André Latour a.latour@fz-juelich.de 1 Inhalt Kryptographische Begriffe Primzahlen Sätze von Euler und Fermat RSA 2 Was ist Kryptographie?

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

IT-Sicherheit Kapitel 3 Public Key Kryptographie

IT-Sicherheit Kapitel 3 Public Key Kryptographie IT-Sicherheit Kapitel 3 Public Key Kryptographie Dr. Christian Rathgeb Sommersemester 2013 1 Einführung In der symmetrischen Kryptographie verwenden Sender und Empfänger den selben Schlüssel die Teilnehmer

Mehr

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie IT-Sicherheit: Kryptographie Asymmetrische Kryptographie Fragen zur Übung 5 C oder Java? Ja (gerne auch Python); Tips waren allerdings nur für C Wie ist das mit der nonce? Genau! (Die Erkennung und geeignete

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Testzertifikate für einfache Signaturen] Version 1.2/Juli 2009 - a-cert-freecert-policy.doc OID-Nummer: 1.2.40.0.24.1.1.4.1 Gültigkeitshistorie OID-Nummer:

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

1. Asymmetrische Verschlüsselung einfach erklärt

1. Asymmetrische Verschlüsselung einfach erklärt 1. Asymmetrische Verschlüsselung einfach erklärt Das Prinzip der asymmetrischen Verschlüsselung beruht im Wesentlichen darauf, dass sich jeder Kommunikationspartner jeweils ein Schlüsselpaar (bestehend

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009

Das RSA-Verfahren. Armin Litzel. Proseminar Kryptographische Protokolle SS 2009 Das RSA-Verfahren Armin Litzel Proseminar Kryptographische Protokolle SS 2009 1 Einleitung RSA steht für die drei Namen Ronald L. Rivest, Adi Shamir und Leonard Adleman und bezeichnet ein von diesen Personen

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Signaturgesetz mit Tücken Biometrie & Digitale Signatur

Signaturgesetz mit Tücken Biometrie & Digitale Signatur Signaturgesetz mit Tücken Biometrie & Digitale Signatur mag. iur. Maria Winkler Advokatur SURY BRUN HOOL Agenda Stand der Gesetzgebung Gleichstellung der digitalen Signatur mit der eigenhändigen Unterschrift?

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

ELAK und Amtssignatur in der Praxis

ELAK und Amtssignatur in der Praxis ELAK und Amtssignatur in der Praxis Wichtige Schritte zur elektronischen Verwaltung Prok. Leopold Kitir Amtssignatur Rechtlicher Rahmen ab 1.1.2011 AVG = Zulässigkeit bzw. verpflichtende Verwendung der

Mehr

Elektronische Signaturen

Elektronische Signaturen Elektronische Signaturen Oliver Gasser 3. Juni 2009 1 Motivation Vorweg: Die Begriffe elektronische Signaturen und digitale Signaturen werden meist synonym verwendet. Das ist aber nicht ganz korrekt, da

Mehr

Informationsmappe zur elektronisch signierten A1 Rechnung

Informationsmappe zur elektronisch signierten A1 Rechnung Informationsmappe zur elektronisch signierten A1 Rechnung Einfach A1. A1.net Liebe A1 Kundin, lieber A1 Kunde, liebe Geschäftspartner, mit der elektronischen Rechnungslegung können Sie Ihre A1 Rechnungen

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren

Teilnahmebedingungen. für den elektronischen Datenaustausch. über das Internet. automatisierten gerichtlichen Mahnverfahren Automatisiertes gerichtliches Mahnverfahren in Hamburg und Mecklenburg-Vorpommern Teilnahmebedingungen für den elektronischen Datenaustausch über das Internet im automatisierten gerichtlichen Mahnverfahren

Mehr

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG)

Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Bundesgesetz über die Durchführung von Europäischen Bürgerinitiativen (Europäische-Bürgerinitiative-Gesetz EBIG) Inhaltsverzeichnis 1. Begriffsbestimmungen 2. Online-Sammelsysteme 3. Überprüfung und Bescheinigung

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 10 Die kostenfreie Software für die Prüfung elektronisch signierter Dokumente secrypt GmbH Bessemerstraße 82 D-12103 Berlin Stand: 30.06.2011 Support-Hotline: (0,99 EURO pro Minute aus dem

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland

Digitale Signatur. Digitale Signatur? 2000 David Rosenthal, Rosenthal - von Orelli, Basel, Switzerland Digitale Signatur Vorlesung Informatik und Telekommunikationsrecht Universität Basel, WS 99/00 V1.0 von lic. iur. David Rosenthal Digitale Signatur? Nein! PenOp = digitalisierte Unterschrift 2 Digitale

Mehr

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003

Maciej Gaweda 9702887. E-Mail. als Beweismittel im Gerichtsverfahren. Wintersemester 2002/2003 Maciej Gaweda 9702887 E-Mail als Beweismittel im Gerichtsverfahren 1 Wintersemester 2002/2003 ,1+$/769(5=(,&+1,6 (LQOHLWXQJ $OOJHPHLQHV 1RWZHQGLJH:RUWEHJULIIH 5HFKWOLFKH%HXUWHLOXQJGHV%HJULIIHVÄ(0DLO³ 9HUVXFKHLQHU'HILQLWLRQ

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

Kodierungsalgorithmen

Kodierungsalgorithmen Kodierungsalgorithmen Komprimierung Verschlüsselung Komprimierung Zielsetzung: Reduktion der Speicherkapazität Schnellere Übertragung Prinzipien: Wiederholungen in den Eingabedaten kompakter speichern

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

A-CERT Certificate Policy

A-CERT Certificate Policy ARGE DATEN A-CERT Certificate Policy [gültig für Stamm-Zertifikate für einfache und fortgeschrittene Signaturen] Version 1.3/Juli 2009 - a-cert-company-policy.doc OID-Nummer: 1.2.40.0.24.1.1.2.1 Gültigkeitshistorie

Mehr

Was ist Kryptographie

Was ist Kryptographie Was ist Kryptographie Kryptographie Die Wissenschaft, mit mathematischen Methoden Informationen zu verschlüsseln und zu entschlüsseln. Eine Methode des sicheren Senden von Informationen über unsichere

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Kryptographie Reine Mathematik in den Geheimdiensten

Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie Reine Mathematik in den Geheimdiensten Priska Jahnke 10. Juli 2006 Kryptographie Reine Mathematik in den Geheimdiensten Kryptographie (Kryptologie) = Lehre von den Geheimschriften Kaufleute,

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Government. 1 Geltungsbereich

E-Government. 1 Geltungsbereich E-Government Im Bundesgesetzblatt (I 2749 ff.) vom 31.07.2013 wurde das Gesetz zur Förderung der elektronischen Verwaltung sowie zur Änderung weiterer Vorschriften vom 25.07.2013 verkündet, das im Wesentlichen

Mehr

Elektronische Rechnung

Elektronische Rechnung Elektronische Rechnung Rechtliche Grundlagen Dr. Stefan Melhardt, BMF Hintergrund Richtlinie 2010/45/EU des Rates vom 13.7.2010 zur Änderung der MWSt-RL 2006/112/EG: - Vereinfachung, Modernisierung und

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt

Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt April 2011 Sichere E-Mail-Kommunikation zur datenschutz nord GmbH Merkblatt 1. Einleitung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen Netze leicht mitlesen oder verändern.

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13

Die elektronische Signatur Gutachten. März 2006. Georg Berger LenaWeißinger. Seite 1 von 13 Die elektronische Signatur Gutachten März 2006 Georg Berger LenaWeißinger Seite 1 von 13 Gutachten Die elektronische Signatur Dieses Gutachten behandelt die Funktionsweise und Anwendung qualifizierter

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Datensicherheit durch Kryptographie

Datensicherheit durch Kryptographie Datensicherheit durch Kryptographie Dr. Michael Hortmann Fachbereich Mathematik, Universität Bremen T-Systems Michael.Hortmann@gmx.de 1 Kryptographie: Klassisch: Wissenschaft und Praxis der Datenverschlüsselung

Mehr

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt

Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG. Rechtsanwalt Rechtsanwalt Dr. Martin Bahr INTERNET-GEWINNSPIELE: GRUNDLEGENDE ÄNDERUNG DER RECHTSPRECHUNG - ANMERKUNG ZUR GAMBELLI-ENTSCHEIDUNG DES EUGH (URT. V. 06.11.2003 - AZ.: C-243/0) Kanzlei RA Dr. Bahr Sierichstr.

Mehr

und Digitale Signatur

und Digitale Signatur E-Mail Sicherheit und Digitale Signatur 13/11/04 / Seite 1 Inhaltsverzeichnis Vorstellung Motivation und Lösungsansätze Sicherheitsdemonstration Asymetrische Verschlüsselung Verschlüsselung in der Praxis

Mehr

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Aus gegebenem Anlass wollen wir nochmals auf die ganz offensichtlich nur wenig bekannte Entscheidung des Oberlandesgerichts Hamm vom

Mehr

KRYPTOSYSTEME & RSA IM SPEZIELLEN

KRYPTOSYSTEME & RSA IM SPEZIELLEN KRYPTOSYSTEME & RSA IM SPEZIELLEN Kryptosysteme allgemein Ein Kryptosystem ist eine Vorrichtung oder ein Verfahren, bei dem ein Klartext mithilfe eines Schlüssels in einen Geheimtext umgewandelt wird (Verschlüsselung)

Mehr

Kryptographische Algorithmen

Kryptographische Algorithmen Kryptographische Algorithmen Stand: 11.05.2007 Ausgegeben von: Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 900 Inhalt 1 Einleitung 4

Mehr

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz

Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Entwicklung der Asymmetrischen Kryptographie und deren Einsatz Peter Kraml, 5a hlw Facharbeit Mathematik Schuljahr 2013/14 Caesar-Verschlüsselung Beispiel Verschiebung der Buchstaben im Alphabet sehr leicht

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen

Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen Torsten Spiegelhalder Rechtsscheinhaftung im Stellvertretungsrecht bei der Verwendung elektronischer Signaturen Verlag Dr. Kovac Hamburg 2007 Inhaltsverzeichnis A. Einleitung 23 I. Begriffsdefinitionen

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken

Your Success. Digitale Signatur. Digital unterschreiben: Hintergründe, Chancen und Risiken Entgegen der gedämpften Stimmung rund um die sogenannte New Economy gewinnt das Internet als Handelsplattform unvermindert an Bedeutung. Damit verbunden steigt der Bedarf nach sicheren und beweiskräftigen

Mehr

Mag. Wolfgang Sorger 22. März 2011 ÖSTERREICHS BANK FÜR INFRASTRUKTUR

Mag. Wolfgang Sorger 22. März 2011 ÖSTERREICHS BANK FÜR INFRASTRUKTUR Neuerungen im Kredit- und Gebührenrecht Kreditverträge versus Darlehensverträge rechtliche Änderungen im Fokus Kreditvertragsgebühr ade wesentliche Neuerungen bei der Rechtsgeschäftsgebühr Mag. Wolfgang

Mehr

Protokoll. Az.: 23 U 3798/11 5 O 787/11 LG Traunstein

Protokoll. Az.: 23 U 3798/11 5 O 787/11 LG Traunstein Az.: 23 U 3798/11 5 O 787/11 LG Traunstein Protokoll aufgenommen in der öffentlichen Sitzung des Oberlandesgerichts München, 23. Zivilsenat, am Donnerstag, 26.01.2012 in München Gegenwärtig: Vorsitzender

Mehr

MultiCash@Sign. Ablaufbeschreibung/Anleitung

MultiCash@Sign. Ablaufbeschreibung/Anleitung Juni 2015 Willkommen zu MultiCash@Sign Was ist MultiCash@Sign? MultiCash@Sign ermöglicht es Benutzern von MultiCash, Zahlungsunterschriften von jedem beliebigen Ort und jedem beliebigen Windows-System

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online

Ziel der E-Vergabe: Öffentliche Aufträge nur noch online Ziel der E-Vergabe: Öffentliche Aufträge nur noch online E-Vergabe Kompetenzen E-Vergabe Kompetenzen Stufenplan zur E-Vergabe Der Bundesverband der Deutschen Industrie (BDI), der Zentralverband des Deutschen

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Einführung in die moderne Kryptographie

Einführung in die moderne Kryptographie c by Rolf Haenni (2006) Seite 1 Von der Caesar-Verschlüsselung zum Online-Banking: Einführung in die moderne Kryptographie Prof. Rolf Haenni Reasoning under UNcertainty Group Institute of Computer Science

Mehr

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE

PUBLIC RAT DER EUROPÄISCHEN UNION. Brüssel, den 6. Februar 2006 (15.02) (OR. en) 5504/06. Interinstitutionelles Dossier: 2002/0222 (COD) LIMITE Conseil UE RAT R EUROPÄISCHEN UNION Brüssel, den 6. Februar 2006 (15.02) (OR. en) PUBLIC Interinstitutionelles Dossier: 2002/0222 (COD) 5504/06 LIMITE JUSTCIV 12 CONSOM 6 COC 54 VERMERK des Generalsekretariats

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Nationale Initiative für Internetund Informations-Sicherheit

Nationale Initiative für Internetund Informations-Sicherheit Sichere elektronische Kommunikation Nationale Initiative für Internetund Informations-Sicherheit Rechtliche Implikation von DE-Mail DENN NUR VOM NUTZEN WIRD DIE WELT REGIERT. Schiller, Wallensteins Tod,

Mehr

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch

Einführung in die Kryptographie. 20.6.2011, www.privacyfoundation.ch Einführung in die Kryptographie 20.6.2011, www.privacyfoundation.ch Kryptographie Name kryptós: verborgen, geheim gráphein: schreiben Verschlüsselung Text so umwandeln, dass man ihn nur noch entziffern/lesen

Mehr