hessen-media Band 42

Größe: px
Ab Seite anzeigen:

Download "hessen-media Band 42"

Transkript

1 hessen-media Band 42 I

2 Schriftenreihe der Landesinitiative hessen-media Band 1 Projektdokumentation Band 2 Online-Anbieter in Hessen Band 3 Software-Dialog Hessen (1) Band 4 Leitfaden zur Einführung eines Qualitätsmanagementsystems in Software-Unternehmen Band 5 Leitfaden zum Aufbau eines Ratingsystems für Software- Unternehmen in Hessen Band 6 Leitfaden für ein kennzahlengestütztes Finanz- und Projektcontrolling für DV- Beratungs- und Software-Unternehmen Band 7 Leitfaden Webdesign Band 8 Medienmanagement in Schulen Band 9 Leitfaden Software-Qualitätsmanagementsystem für den Maschinen- und Anlagenbau Band 10 Software-Dialog Hessen (2) Software-Trends Band 11 Analyse des softwaretechnischen Problemlösungsbedarfs der Medienwirtschaft in Hessen Band 12 Entwicklung eines Konzeptes für die Errichtung eines Software- Kompetenz-Netzwerks für die chemisch-pharmazeutische Industrie Band 13 Hessische Kommunen im Internet Band 14 Strategisches kennzahlengestütztes Controlling für kleine und mittlere DV- Beratungs- und Softwareunternehmen Band 15 Die virtuelle Universität Band 16 Leitfaden eshop Band 17 Software-Dialog-Hessen (3) Band 18 Leitfaden zur Anwendung eines Ratingsystems für IT-Unternehmen in Hessen Band 19 Band 20 Band 21 Band 22 Band 23 Band 25 Band 26 Band 27 Band 28 Band 29 Band 30 Band 31 Band 32 Band 33 Band 34 Band 35 Band 36 Band 37 Band 38 Band 39 Band 42 Hessische Handwerker entdecken das Internet eshop-software Der Telekommunikationsmarkt in Hessen Leitfaden Webdesign international Bildung ans Netz Kompetenzzentren und Onlinedienste im Schulwesen Beispiele für hessenmedia Projekte Hessen-infoline-Netzwerk Entwicklung und Einsatz elektronischer Medien als Lehr- und Lernmittel an hessischen Hochschulen eshops in Hessen Kasseler Praxis-Dialog Tele@rbeit Analysen Erfahrungen Positionen TELEHAUS WETTER ein TeleServiceZentrum e-learning für KMU Neue Medien in der betrieblichen Aus- und Weiterbildung Gefunden werden im Internet Recht im Internet ASP: Mehr als nur Mietsoftware epaymentsysteme Bezahlen im Internet Wirtschaftsförderung und Standortmarketing im Internet Auf dem Weg zu egovernment Hessens Kommunen im Internet IT-Sicherheit für den Mittelstand Softwareanbieter in Hessen Bestandsaufnahme 2002 Digitale Signatur Leitfaden zum Einsatz digitaler Signaturen Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Geschäftsstelle hessen-media II

3 Digitale Signatur Leitfaden zum Einsatz digitaler Signaturen Darmstädter Zentrum für IT-Sicherheit: Harald Baier Judith Klink Tobias Straub Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung III

4 InvestitionsBank Hessen AG (IBH) Abraham-Lincoln-Straße Wiesbaden Telefon 0611/ Telefax 0611/ Internet Redaktionsteam: Wolf-Martin Ahrend Sebastian Hummel Olaf Jüptner Gabriele Medewisch Alle Rechte vorbehalten. Nachdruck, auch auszugsweise, verboten. Hessisches Ministerium für Wirtschaft, Verkehr und Landesentwicklung Geschäftsstelle hessen-media c/o InvestitionsBank Hessen AG (IBH) Wiesbaden 2003 in Zusammenarbeit mit hessen-online Layout/ Satz: WerbeAtelier Theißen, Lohfelden Druck: Werbedruck GmbH Horst Schreckhase ISBN Bibliografische Informationen der Deutschen Bibliothek: Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar. Diese Druckschrift wird im Rahmen der Öffentlichkeitsarbeit der Hessischen Landesregierung herausgegeben. Sie darf weder von Parteien noch von Wahlbewerberinnen und Wahlbewerbern, Wahlhelferinnen und Wahlhelfern während eines Wahlkampfes zum Zweck der Wahlwerbung verwendet werden. Dies gilt für Europa-, Bundestags-, Landtags- und Kommunalwahlen. Missbräuchlich ist insbesondere die Verteilung auf Wahlveranstaltungen, an Informationsständen der Parteien sowie das Einlegen, Aufdrucken oder Aufkleben parteipolitischer Informationen oder Werbemittel. Untersagt ist gleichfalls die Weitergabe an Dritte zum Zwecke der Wahlwerbung. Auch ohne zeitlichen Bezug zu einer bevorstehenden Wahl darf die Druckschrift nicht in einer Weise verwendet werden, die als Parteinahme der Landesregierung zu Gunsten einzelner politischer Gruppen verstanden werden könnte. Die genannten Beschränkungen gelten unabhängig davon, wann, auf welchem Weg und in welcher Anzahl diese Druckschrift dem Empfänger zugegangen ist. Den Parteien ist es jedoch gestattet, die Druckschrift zur Unterrichtung ihrer eigenen Mitglieder zu verwenden. IV

5 Die elektronische Signatur wird in den nächsten Jahren immer mehr an Bedeutung gewinnen. Mit der Novellierung des Signaturgesetzes im Mai 2001 wurden die rechtlichen Voraussetzungen für den Einsatz der Signatur geschaffen. Jetzt gilt es, die elektronische Signatur in der Praxis umzusetzen. Das Land Hessen will im Interesse aller Beteiligten der Bürger, der Wirtschaft und nicht zuletzt der öffentlichen Verwaltung die Einführung der elektronischen Signatur unterstützen und begleiten. Aufgabe des vorliegenden Leitfadens ist es, sowohl die Einführung als auch die Verbreitung der elektronischen Signatur zu fördern und die mit der Einführung verbundenen Herausforderungen zu meistern. Neben Hintergrundwissen über Funktionsweise und rechtliche Situation bietet Ihnen der Leitfaden ein bundesweites Anbieterverzeichnis für elektronische Signaturen und ermöglicht es Ihnen somit den für Sie geeigneten Anbieter herauszufiltern. Dabei freut mich besonders die überproportional große Anzahl hessischer Anbieter, was einmal mehr belegt, dass Hessen auch auf diesem sehr wichtigen Technologiesektor führend ist. Ich hoffe, dieser Leitfaden findet Ihr Interesse und kann bestehende Fragen beantworten. Bei weiteren Fragen rund um das Thema elektronische Signatur stehen Ihnen die Experten von hessen-online, der Aktionslinie für den hessischen Onlinemarkt, als Ansprechpartner gerne zur Verfügung. Dr. Alois Rhiel, Hessischer Minister für Wirtschaft, Verkehr und Landesentwicklung V

6 VI

7 Inhalt Vorwort V 1 Einleitung 1 2 Digitale Signaturen Grundlagen Schutz des Private Key Public-Key-Infrastrukturen 11 3 Rechtsrahmen der digitalen Signatur Unterscheidung von elektronischen Signaturen Rechtliche Bedeutung Fazit 20 4 Digitale Signaturen in der Praxis Leitfragen zum Einsatz elektronischer Signaturen Fortgeschrittene Signaturen ohne PKI Fortgeschrittene Signaturen mit PKI Qualifizierte Signaturen in der Praxis Weitere Anwendungsfälle 42 5 Anbieter- und Produktübersicht 43 6 RSA-Signaturen und andere Verfahren 59 7 Glossar 62 8 Linksammlung 67 9 Akronyme Die Aktionslinie hessen-online hessen-media: Eine Initiative stellt sich vor 70 VII

8 VIII

9 1 Einleitung Im Zeitalter der zunehmenden Digitalisierung unserer Gesellschaft gewinnen elektronische Signaturen 1 mehr und mehr an Bedeutung. Heute schreiben wir Rechnungen, Geschäftsbriefe und sonstige Korrespondenz am Computer. Insbesondere s sind als Kommunikationsmedium nicht mehr wegzudenken. Um die Rechtsverbindlichkeit dieser Dokumente sicherzustellen, druckt man sie meist aus und unterschreibt sie mit der Hand. Wünschenswert ist es daher, dass auch für Computerdokumente eine der eigenhändigen Signatur gleichgestellte Technik existiert. Der deutsche Gesetzgeber hat diese Tendenz frühzeitig erkannt und bereits 1997 ein Signaturgesetz beschlossen. Das Gesetz beschreibt, unter welchen Voraussetzungen die mit Hilfe des Computers erstellte Signatur der handschriftlichen gleichgestellt ist. Solche elektronischen Signaturen bezeichnet man auch als qualifizierte elektronische Signaturen. Allerdings waren diese Voraussetzungen so hoch, dass sich die qualifizierte Signatur zunächst nicht durchsetzte erließ die Europäische Union eine Signaturrichtlinie, die diese Anforderungen herabsetzte. Deutschland folgte dieser Europäischen Richtlinie mit der Novellierung seines Signaturgesetzes im Mai Neben den qualifizierten Signaturen sieht das Signaturgesetz auch einfache und fortgeschrittene elektronische Signaturen vor, deren Anforderungen erheblich unter denen der qualifizierten liegen. Deshalb sind sowohl die einfache als auch die fortgeschrittene Signatur der eigenhändigen Unterschrift nicht gleichgestellt. Im geschäftlichen wie auch im privaten Bereich können digitale Signaturen einen echten Mehrwert für die Benutzer bringen. Dessen Höhe hängt dabei vom Kontext ab, in dem die Signatur eingesetzt wird. Der vorliegende Leitfaden will von dem Mehrwert der elektronischen Signatur in der geschäftlichen Kommunikation überzeugen. Er zeigt, welche Schritte der Anwender unternehmen muss, um elektronische Signaturen einzusetzen. Wir zeigen Anwendungsfälle, in denen mit relativ geringem Arbeits- und Kostenaufwand elektronische Signaturen eingesetzt werden können. Oft erhält man dadurch Rechtssicherheit. Die Kernaussage ist, dass auch unerfahrene Computernutzer elektronische Signaturen einsetzen können. So profitieren Firmen von dieser innovativen Technik. 1 Die Begriffe digitale Signatur und elektronische Signatur werden synonym verwendet. 1

10 Einleitung Ein typisches Einsatzgebiet qualifizierter Signaturen ist der Datenaustausch zwischen Unternehmen und den Finanzbehörden. Das novellierte Umsatzsteuergesetz sieht zum Beispiel vor, dass elektronische Rechnungen, die mit einer qualifizierten Signatur unterzeichnet wurden, für die elektronische Umsatzsteuervoranmeldung verwendet werden können. Das spart Zeit und Kosten für die Unternehmen. Fortgeschrittene Signaturen können den Workflow in Unternehmen sowie den Datenaustausch zwischen Unternehmen stark vereinfachen. Wir zeigen in diesem Leitfaden, dass fortgeschrittene Signaturen ohne großen finanziellen Aufwand und mit relativ geringer Ressourcenbereitstellung eingesetzt werden können. Um einem verbreiteten Missverständnis vorzubeugen: Digitale Signaturen gewährleisten keine Vertraulichkeit. Die Daten, die elektronisch ausgetauscht werden, sind im Allgemeinen für jedermann lesbar. Vertraulichkeit wird durch Verschlüsselung erreicht. In diesem Leitfaden gehen wir aber auf die Möglichkeit, Dokumente zu verschlüsseln, nur am Rande ein. Dieser Leitfaden ist wie folgt aufgebaut: In Kapitel 2 erklären wir die Grundlagen digitaler Signaturen. Wir zeigen, worauf ihre Sicherheit beruht. Danach stellen wir in Kapitel 3 den Rechtsrahmen elektronischer Signaturen vor. Wir geben an, welche Arten von elektronischen Signaturen das Signaturgesetz vorsieht und welche Art in welchem Kontext sinnvoll ist. In Kapitel 4 zeigen wir, wie man digitale Signaturen in die Praxis bringt. Wir stellen die wesentlichen Entscheidungen vor, die man vor dem Einsatz digitaler Signaturen treffen muss. Wir erklären detailliert für die verschiedenen Anwendungsfälle, welche Schritte man unternehmen muss, um digitale Signaturen praktisch einzusetzen. Es folgt in Kapitel 5 eine ausführliche Anbieterund Produktübersicht. Für den Leser, der sich schon intensiver mit der digitalen Signatur beschäftigt hat, beschreiben wir in einem Exkurs die zugrunde liegenden mathematischen Probleme. Der Leitfaden wird mit einem Glossar, einer Linksammlung und einer Auflistung der verwendeten Akronyme abgeschlossen. 2

11 2 Digitale Signaturen Die wesentlichen Ziele, die man mit dem Einsatz digitaler Signaturen erreichen will, sind Gewissheit über Echtheit und Unverfälschtheit des signierten Dokuments. Echtheit bedeutet, dass das Dokument tatsächlich von dem Absender stammt, der vorgibt, das Dokument abgesendet zu haben. Man spricht dann auch von Authentizität. Unter Unverfälschtheit versteht man, dass das Dokument auf dem Weg zwischen Absender und Empfänger nicht verändert wurde. Unverfälschtheit wird auch als Integrität bezeichnet. Auf den ersten Blick ist man geneigt zu sagen, Vertraulichkeit sei wichtiger als Authentizität und Integrität. Wünschenswert sind alle drei Schutzziele, aber bei genauerem Abwägen sieht man ein, dass unter vielen Umständen die Echtheit und Unverfälschtheit von ausgetauschten Daten wichtiger ist als deren Vertraulichkeit. Man denke etwa an eine elektronische Ausschreibung. In diesem Leitfaden werden wir oft eine Ausschreibung für den Bau des Finanzamts Wiesbaden als Beispiel verwenden. In diesem Beispiel will der Bauunternehmer Maurer aus Darmstadt ein Angebot über 15 Mio. abgeben. Angenommen, die Kommunikation zwischen Bauamt und Herrn Maurer ist nicht vertraulich, aber authentisch. Der Bauunternehmer Fälscher als Konkurrent von Herrn Maurer weiß dann, dass er ein niedrigeres Angebot als 15 Mio. abgeben muss, um den Zuschlag zu erhalten. Ist dies der Fall, dann erhält Herr Maurer den Auftrag nicht, er geht aber keine weiteren finanziellen Verpflichtungen ein. Ist die Kommunikation zwar vertraulich, aber nicht authentisch, so weiß der Konkurrent Fälscher nichts über das Angebot von Herrn Maurer. Um diesen aber zu ruinieren, gibt Herr Fälscher beim Bauamt Wiesbaden ein viel zu niedrig kalkuliertes Angebot über 10 Mio. unter dem Namen Maurer ab. Wenn Herr Maurer den Zuschlag erhält, macht er einen Verlust von einigen Mio.. In diesem Fall entsteht Herrn Maurer ein großer finanzieller Schaden. 2.1 Grundlagen Digitale Signaturen verdanken ihren Namen der Analogie zur eigenhändigen Unterschrift. Um das Prinzip der digitalen Signatur zu verstehen, sehen wir uns daher zunächst die Eigenschaften der eigenhändigen Unterschrift an. Nehmen wir an, der Bauunternehmer Bernd Maurer will an einer öffentlichen Ausschreibung des Bauamts Wiesbaden zum Bau eines neuen Finanzamts teilnehmen. 3

12 Digitale Signaturen Nachdem Herr Maurer sein Angebot zum Bau des Behördenhauses erstellt hat, unterschreibt er es und schickt es z. B. per Boten an die ausschreibende Stelle. Bernd Maurer Goethestraße Darmstadt Angebot Ich baue das neue Finanzamt in Wiesbaden für 15 Mio.. Darmstadt, 28. Mai 2003 Bernd Maurer Bernd Maurer Schriftliches Angebot Durch die eigenhändige Unterschrift unter das Angebot erhält dieses folgende Eigenschaften: Willensbekundung: Durch seine Unterschrift bekundet Herr Maurer den Willen, dass er das Angebot zu den darüber abgedruckten Konditionen abgibt. Echtheit: Der Adressat des Angebots also das Bauamt Wiesbaden kann davon ausgehen, dass das Angebot von Herrn Maurer stammt. Im Zweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die Echtheit des Dokuments nachweisen. Unverfälschtheit: Das Bauamt sieht, dass Herr Maurer für den Bau des Finanzamts 15 Mio. veranschlagt. Andernfalls müsste das Dokument Radierungen o. Ä. aufweisen. Verbindlichkeit: Die ausschreibende Behörde kann davon ausgehen, dass Herr Maurer das Finanzamt für 15 Mio. bauen wird, sofern er den Zuschlag erhält. Denn Herr Maurer geht mit seiner Unterschrift die rechtliche Verpflichtung ein, das Gebäude zu erstellen. 4

13 Die Individualität der Unterschrift gewährleistet ihre spätere Überprüfbarkeit. Im Zweifelsfall kann die Behörde mittels einer Unterschriftsprobe von Herrn Maurer die genannten Eigenschaften nachweisen. Wir gehen nun der Frage nach, wie man diese Eigenschaften in die elektronische Welt übertragen kann. Zunächst muss man sich verdeutlichen, was elektronische Daten sind. Unabhängig davon, ob es sich um einen Text, eine Tabelle oder eine Präsentation handelt, der Computer speichert diese Daten als eine Aneinanderreihung der Zahlen Null und Eins. Eine Null oder Eins wird auch als Bit bezeichnet. Diese Folge von Nullen und Einsen wird als Bitfolge bezeichnet. Ihre Bedeutung erhält die Bitfolge erst durch die Interpretation im Kontext eines Programms, das diesen Zahlenbandwurm in einer dem Menschen zugänglichen Form darstellt. Eine elektronische Signatur besteht daher ebenfalls aus einer Bitfolge. Entscheidend ist nun, wie diese Zahlenreihe zu Stande kommt. Sie soll schließlich die oben genannten Eigenschaften der eigenhändigen Unterschrift in die elektronische Welt transferieren. Dazu müssen in jedem Fall folgende Anforderungen gestellt werden: 1. Zur Erstellung der elektronischen Signatur muss der Unterzeichner eine bewusste Aktion durchführen. Dadurch bekundet er seinen Willen zur Unterzeichnung der Daten. 2. Er muss ein individuelles Merkmal in die Signatur einbringen, damit ihm die Signatur später zugeordnet werden kann. 3. In die Signatur müssen die zu unterzeichnenden Daten einfließen. Die Signatur muss mit dem signierten Dokument verknüpft sein. 4. Die Signatur muss überprüfbar sein. Dazu muss es ein öffentlich bekanntes Verfahren geben. Die erste Anforderung stellt ein organisatorisches Problem dar. Verschiedene Signaturprogramme bieten unterschiedliche Lösungsmöglichkeiten an, auf die wir in Kapitel 4 eingehen werden. Insbesondere hängt die Realisierung der Willensbekundung bei digitalen Signaturen davon ab, welche Beweiskraft ihr zukommen soll. Die Anforderungen 2 4 sind in erster Linie ein technisches Problem. Zur Lösung wird die Mathematik herangezogen. Der wissenschaftliche Zweig, der sich u.a. mit digitalen Signaturen beschäftigt, heißt Kryptografie. In der Kryptografie spielen Schlüssel eine zentrale Rolle. Da auch ein Schlüssel vom Computer gespeichert wird, ist er wie oben bereits erklärt eine Folge der Zahlen 0 und 1. Der Computer 5

14 Digitale Signaturen benötigt einen kryptografischen Schlüssel, um eine kryptografische Berechnung durchführen zu können. Wir gehen in diesem Leitfaden davon aus, dass nur sichere kryptografische Verfahren verwendet werden: In diesem Fall kann man eine kryptografische Berechnung nur dann durchführen, wenn man den zugehörigen Schlüssel kennt. Für digitale Signaturen kann man asymmetrische kryptografische Verfahren verwenden. Das bedeutet, dass es sowohl einen geheimen als auch einen öffentlichen Schlüssel gibt. Die obige Anforderung 2 besagt, dass in eine digitale Signatur ein individuelles Merkmal des Unterzeichners eingehen muss. Dieses individuelle Merkmal ist ein geheimer Schlüssel, der individuell einer Person zugeordnet ist. Nehmen wir an, dass der Unterzeichner unser Bauunternehmer Bernd Maurer ist. Von zentraler Bedeutung für die Beweiskraft seiner elektronischen Signatur ist, dass sein geheimer Schlüssel von niemand Anderem als ihm selbst verwendet werden kann. Möglichkeiten, den geheimen Schlüssel vor Missbrauch zu schützen, werden wir in Abschnitt 2.2 vorstellen. Der geheime Schlüssel wird auch Private Key 2 genannt. In der asymmetrischen Kryptografie gehört zu jedem Private Key ein öffentlicher Schlüssel. Wie der Name sagt, ist dieser Schlüssel öffentlich bekannt. Man nennt ihn daher auch Public Key 3. Der Public Key von Herrn Maurer dient dazu, eine Signatur von Herrn Maurer zu überprüfen. Er ist daher von zentraler Bedeutung zur Erfüllung der Anforderung 4. Private Key und den zugehörigen Public Key bezeichnet man als Schlüsselpaar. Jeder, der digitale Signaturen erzeugen will, besitzt ein Schlüsselpaar. Den geheimen Schlüssel verwendet der Unterzeichner zur Signaturerzeugung, während der öffentliche Schlüssel dem Empfänger eines Dokuments zur Signaturprüfung dient. Wir kommen zum Ablauf der Signaturerstellung und Signaturprüfung. Ein zu unterzeichnendes Dokument kann sehr lang sein. Die digitale Unterzeichnung eines umfangreichen Dokuments würde auf dem Computer eine gewisse Zeit dauern. Zur Lösung der zunächst gegensätzlichen Anforderungen, dass die Signaturerstellung möglichst schnell ablaufen soll, dass andererseits aber das Dokument in die Signatur einfließen muss, stellt die Kryptografie mathematische Verfahren zur Verfügung. Diese Verfahren nennt man Hashfunktionen 4. Eine Hashfunktion verwendet als Ein- 2 Englisch für privaten Schlüssel 3 Englisch für öffentlichen Schlüssel 4 Es gibt auch Sicherheitsgründe, die zur Einführung von Hashfunktionen für digitale Signaturen führten. Wir gehen darauf nicht näher ein. 6

15 gabe das zu unterzeichnende Dokument. Das Ergebnis der Hashoperation ist eine Bitfolge fester Länge, die man als Hashwert oder Fingerabdruck des Dokuments bezeichnet. Die feste Länge des Hashwerts wird als Bitlänge der Hashfunktion bezeichnet. Unterzeichnet wird nicht das Dokument selber, sondern der Fingerabdruck des Dokuments. Angebot Hashwert signieren Signatur geheim Signaturerstellung Wir stellen den Signiervorgang grafisch dar. Herr Maurer berechnet in dem ersten Schritt den Hashwert seines Angebots. Anschließend berechnet er unter Zuhilfenahme seines geheimen Schlüssels die elektronische Signatur des Angebots. Angebot und Signatur übermittelt er dem Bauamt. Signatur Angebot verifizieren Hashwert gültig/ ungültig Signaturprüfung öffentlich Der Vorgang der Signaturprüfung ist ebenfalls grafisch angegeben. Das Bauamt erhält das Angebot und die zugehörige Signatur von Herrn Maurer. Im ersten Schritt berechnet das Bauamt den Hashwert des Angebots. Dann besorgt es sich den öffentlichen Schlüssel von Herrn Maurer. Wichtig ist, dass das Bauamt den ech- 7

16 Digitale Signaturen ten öffentlichen Schlüssel von Herrn Maurer erhält; andernfalls könnte ein Konkurrent von Herrn Maurer, nennen wir ihn Herr Fälscher, ein viel zu niedrig kalkuliertes Angebot von 10 Mio. an das Bauamt übermitteln und seine eigene Signatur für diejenige von Herrn Maurer ausgeben. Wenn das Bauamt glaubt, dass der von Herrn Fälscher untergeschobene öffentliche Schlüssel derjenige von Herrn Maurer ist, wird das Bauamt davon ausgehen, ein Angebot von Herrn Maurer in Höhe von 10 Mio. erhalten zu haben. Wir stellen in Abschnitt 2.3 eine Infrastruktur vor, die die Echtheit von öffentlichen Schlüsseln gewährleistet. Mittels des Hashwerts, des öffentlichen Schlüssels des Signierers und der Signatur kann das Bauamt überprüfen, ob die Signatur gültig oder ungültig ist. Wir schließen diesen einführenden Abschnitt mit Sicherheitsüberlegungen ab. Zunächst ist es von grundlegender Bedeutung, dass der Private Key für die Signaturerzeugung geheim gehalten wird und nur von seinem Besitzer verwendet werden kann. Möglichkeiten zum Schutz vor Missbrauch des Private Key stellen wir in Abschnitt 2.2 vor. Weiterhin ist sehr wichtig, dass der öffentliche Schlüssel bei der Signaturprüfung tatsächlich dem angeblichen Sender gehört. Wir stellen Lösungen zu diesem Problem in Abschnitt 2.3 vor. Da einerseits der Public Key öffentlich bekannt ist, der Private Key aber unbedingt geheim bleiben muss, ist in jedem Fall sicherzustellen, dass aus Kenntnis des Public Key der zugehörige Private Key nicht berechnet werden kann. Die Kryptografie sucht daher nach mathematischen Problemstellungen, um dieser Forderung gerecht zu werden. In Deutschland legt das Bundesamt für Sicherheit in der Informationstechnik (BSI) fest, welche Signaturverfahren in Zusammenhang mit dem deutschen Signaturgesetz verwendet werden dürfen. Sehen wir uns die Sicherheit von Hashfunktionen an, die ja jeweils eine Art Quersumme des Dokuments darstellen. Bei der elektronischen Signatur wird wie oben dargestellt nicht das gesamte Dokument signiert, sondern nur die Quersumme. Für eine sichere Signatur sollte es daher kein zweites Dokument geben können, das den gleichen Hashwert besitzt wie Herr Maurers Angebot, das aber einen Preis von 10 Mio. vorsieht. Die Eindeutigkeit und damit Sicherheit des Hashwertes hängt von seiner Länge ab. Hashverfahren, die für elektronische Signaturen verwendet werden, sollten nach heutigem Wissensstand eine Bitlänge von mindestens 160 Bit haben. Das Bundesamt für Sicherheit in der Informationstechnik schlägt als solche Hashverfahren SHA-1 und RIPEMD-160 vor. Beide Verfahren produzieren einen Hashwert der Länge 160 Bit. 8

17 2.2 Schutz des Private Key Eine Anforderung an digitale Signaturen ist, dass ein individuelles Merkmal des Unterzeichners in die Signatur eingeht. Dieses Merkmal ist der Private Key des Signierers. Er muss daher unbedingt geheim gehalten werden. Die sicherste Methode zur Geheimhaltung des geheimen Schlüssels ist seine Erzeugung und Speicherung auf einer Chipkarte. Man kann dann davon ausgehen, dass der private Schlüssel nicht aus der Chipkarte ausgelesen werden kann der Private Key ist außerhalb der Chipkarte nicht bekannt. Zur Signaturerstellung wird der zu signierende Hashwert auf die Chipkarte übertragen. Dies geschieht mittels eines Chipkartenlesers. Die Signatur wird auf der Karte erzeugt und über den Kartenleser auf den Computer übertragen. Damit bei Verlust der Chipkarte nicht ein Unbefugter mit der Karte signieren kann, ist der Private Key über eine Persönliche Identifikationsnummer (PIN) geschützt so wie man es von einer EC-Karte vom Abheben am Geldautomaten kennt. Allgemeiner spricht man bei einer PIN auch von einem Passwort, da nicht nur Zahlen, sondern auch Buchstaben und Sonderzeichen in dem Passwort vorkommen können. Da ein Passwort länger sein kann, nennt man es auch Passwortsatz oder auf Englisch Passphrase. Erst wenn die richtige PIN eingegeben wurde, hat die Chipkarte Zugriff auf den Private Key. Wichtig ist die Unterscheidung zwischen Private Key und PIN: Die PIN schützt den Private Key vor unbefugter Benutzung, der Private Key wird zur Signaturerstellung verwendet. Es gibt verschiedene Klassen von Kartenlesern, die ein unterschiedliches Sicherheitsniveau haben: Klasse-1-Leser besitzen weder ein eigenes Display noch eine eigene Tastatur. Die PIN wird auf dem Computer eingegeben. Klasse-2-Leser besitzen eine eigene Tastatur, auf der die PIN eingegeben wird. Die zu signierenden Daten werden nur auf dem Computerbildschirm dargestellt. Klasse-3-Leser besitzen eine eigene Tastatur und ein eigenes Display zur Anzeige der zu signierenden Daten. 9

18 Digitale Signaturen Das vorgestellte Paradigma zum Schutz des Private Key lässt sich mit Besitz und Wissen beschreiben: Man muss die Chipkarte besitzen und die richtige PIN wissen, um eine Signatur zu erzeugen. Fehlt eines der beiden Merkmale, kann man mit dem Private Key nicht digital signieren. Dieses Paradigma bietet ein hohes Sicherheitsniveau. Eine zweite gängige Methode zum Schutz des Private Key ist die verschlüsselte Speicherung des geheimen Schlüssels. Die Speicherung kann dabei auf der Festplatte des Computers, auf einer Diskette oder auf einem sonstigen Medium geschehen. Zur Entschlüsselung des Private Key wird eine PIN benötigt. Im Allgemeinen ist der Private Key aus dem Speichermedium auslesbar. Ist dies einem Angreifer gelungen, hängt die Geheimhaltung des geheimen Schlüssels nur noch an seiner Verschlüsselung, also nur noch am Wissen der PIN. Daher ist das Sicherheitsniveau in diesem Fall niedriger als bei Verwendung von Chipkarten. 10

19 2.3 Public-Key-Infrastrukturen Eine Infrastruktur, die die Echtheit von öffentlichen Schlüsseln garantiert, heißt Public-Key-Infrastruktur. Die Echtheit von öffentlichen Schlüsseln ist fundamental für den Einsatz digitaler Signaturen. Erinnern wir uns: Um eine Signatur zu überprüfen, benötigt man den öffentlichen Schlüssel des Unterzeichners. Gehört aber der öffentliche Schlüssel, den der Empfänger zur Signaturprüfung verwendet, gar nicht dem angeblichen Sender, dann ordnet der Empfänger die Signatur fälschlicherweise dem Sender zu. Sehen wir uns das obige Beispiel an. Herrn Fälscher, einem Konkurrenten von Herrn Maurer, gelingt es, dem Bauamt einen öffentlichen Schlüssel auf den Namen Maurer unterzuschieben. Mit dem zugehörigen Private Key unterzeichnet Herr Fälscher ein Angebot in Höhe von 10 Mio.. Dieses Angebot schickt Herr Fälscher an das Bauamt. Dieses überprüft die Signatur. Das Bauamt glaubt, ein Angebot von Herrn Maurer in Höhe von 10 Mio. erhalten zu haben. Zur Lösung dieses Problems führt man eine vertrauenswürdige Instanz ein. Diese Instanz gewährleistet die richtige Zuordnung von öffentlichen Schlüsseln zu ihren Inhabern. Sie heißt Zertifizierungsinstanz. Eine Zertifizierungsinstanz heißt im Englischen Certification Authority und wird mit CA abgekürzt. Die CA zertifiziert öffentliche Schlüssel. Vertraut man der Zertifizierungsinstanz, so ist man von der Echtheit der von ihr zertifizierten Schlüssel überzeugt. Der entscheidende Vorteil einer CA liegt darin, dass der Anwender digitaler Signaturen nur einer zentralen Einrichtung vertrauen muss, um von der Echtheit öffentlicher Schlüssel überzeugt zu sein. Eine CA zertifiziert einen öffentlichen Schlüssel, indem sie eine digital signierte Bescheinigung ein Zertifikat ausstellt. Dieses enthält neben dem öffentlichen Schlüssel auch den Namen des Schlüsselinhabers. Um ein Zertifikat zu überprüfen, muss man einmalig den öffentlichen Schlüssel der zugehörigen CA authentisch beschaffen. Nehmen wir an, Herr Maurer und das Bauamt Wiesbaden vertrauen der gleichen CA. Wir nennen diese Zertifizierungsinstanz Hessen-CA. Herr Maurer besitzt dann ein Zertifikat der Hessen-CA für seinen öffentlichen Schlüssel. Um die Echtheit von Herrn Maurers Public Key zu prüfen, führt das Bauamt mit dem öffentlichen Schlüssel der Hessen-CA eine Signaturprüfung von Herrn Maurers Zertifikat durch. Mit dem öffentlichen Schlüssel der Hessen-CA kann das Bauamt also alle öffentlichen Schlüssel auf ihre Echtheit prüfen, die von der Hessen-CA zertifiziert worden sind. 11

20 Digitale Signaturen Ein Zertifikat ist vergleichbar mit einem digitalen Personalausweis. Der Personalausweis wird von der Bundesdruckerei erstellt. Er enthält eine Vielzahl von Merkmalen seines Besitzers. Entsprechend enthält ein Zertifikat eine Reihe von Informationen über den Besitzer des öffentlichen Schlüssels. Ein Bundesbürger beantragt den Personalausweis nicht bei der Bundesdruckerei, sondern bei dem Einwohnermeldeamt, das die Daten des Antragstellers aufnimmt und an die Bundesdruckerei weiterleitet. Für die Ausstellung eines Zertifikats existieren Stellen, die dem Einwohnermeldeamt entsprechen. Sie heißen Registrierungsstellen oder RAs, wobei RA für Registration Authority steht. Die Infrastruktur aus Signaturanwendern, RA und CA heißt Public-Key-Infrastruktur. Eine Übersicht über die an einer Public-Key- Infrastruktur beteiligten Parteien ist in der Grafik dargestellt. Auslieferung des Zertifikats Teilnehmer Antrag Weiterleitung Zertifizierungsstelle CA Zertifikatserzeugung Registrierungsstelle RA Überprüfung der Angaben Public-Key-Infrastruktur Weitere wichtige Dienstleistungen, die in einer Public-Key-Infrastruktur erbracht werden, sind der Verzeichnisdienst und die Sperrliste von Zertifikaten. Über den Verzeichnisdienst besorgt man sich Zertifikate zur Signaturprüfung; der Verzeichnisdienst ist wie ein Telefonbuch für Zertifikate. Die Sperrliste dient zur Überprüfung der Gültigkeit von Zertifikaten sie listet Zertifikate auf, die zurückgezogen wurden. Nur ein Zertifikat, das zum Zeitpunkt der Signaturerstellung gültig war, kann zur Überprüfung der Signatur verwendet werden. 12

21 3 Rechtsrahmen der digitalen Signatur Am 1. August 1997 trat in der Bundesrepublik Deutschland als erstem Staat der Welt ein Signaturgesetz (SigG) in Kraft. Nur in Utah / USA war zuvor eine vergleichbare Regelung erlassen worden, die sich aber nur auf diesen Bundesstaat erstreckte. Die Bundesregierung regelte bereits damals sehr detailliert die technischen Anforderungen in einer zum SigG gehörenden Signaturverordnung (SigV). Das SigG ist Bestandteil des Informations- und Kommunikationsdienste-Gesetzes (IuKDG), welches erstmals die rechtlichen Rahmenbedingungen des elektronischen Handels zum Beispiel über das Internet festlegte. Ursprünglich war geplant, im IuKDG auch die Regelungen des Bürgerlichen Gesetzbuches (BGB) bezüglich Formvorschriften für die Erfordernisse des elektronischen Rechtsverkehrs anzupassen. Dies wurde jedoch vom Gesetzgeber für eine rein technische Erprobungsphase zurückgestellt, so dass die digitale Signatur zunächst keine Rechtswirkungen entfaltete. Das SigG in seiner heute gültigen Form ist eine grundlegende Neufassung, die am 22. Mai 2001 als Umsetzung der EU-Signaturrichtlinie in Kraft trat. Eine Vereinheitlichung auf europäischer Ebene war nötig geworden, da die Mitgliedsstaaten unterschiedliche Signaturgesetze erlassen hatten. Nicht alle Staaten wollten wie die Bundesrepublik ein behördlich geprüftes Sicherheitsniveau zwingend vorschreiben. Als Kompromiss wurde dieses hohe Sicherheitsniveau als freiwillige Option neben niedrigeren Stufen formuliert. Wir drucken nachstehend den ursprünglichen Text von 1 des Signaturgesetzes ab, da darin die Zielsetzung des Gesetzes ausführlicher erläutert wird als in der novellierten Fassung von Zweck und Anwendungsbereich (1) Zweck des Gesetzes ist es, Rahmenbedingungen für digitale Signaturen zu schaffen, unter denen diese als sicher gelten und Fälschungen digitaler Signaturen oder Verfälschungen von signierten Daten zuverlässig festgestellt werden können. SigG (Fassung von 1997) Mittlerweile wurde auch die Anerkennung von elektronischen Signaturen im Rechtsverkehr durch das Formvorschriftenanpassungsgesetz (FormVAnpG) festgesetzt. 13

22 Rechtsrahmen der digitalen Signatur 3.1 Unterscheidung von elektronischen Signaturen Das aktuelle SigG definiert in den 2 und 15 vier aufeinander aufbauende Stufen so genannter elektronischer Signaturen. Erst die fortgeschrittenen elektronischen Signaturen verwenden private Signaturschlüssel und sind damit asymmetrische kryptografische Verfahren (wie in Kapitel 2 beschrieben). Den einzelnen Stufen elektronischer Signaturen kommt grundlegend unterschiedliche Bedeutung im Rechtsverkehr zu. Anhand des Beispiels eines Angebots, das ein Bauunternehmer elektronisch an das Bauamt schickt, werden die unterschiedlichen Begriffe erklärt: (Einfache) elektronische Signaturen sind Daten in elektronischer Form, die anderen Daten beigefügt sind und zur Authentifizierung dienen. ( 2 Nr. 1 SigG) Beispiel Das Angebot wird im Textverarbeitungsprogramm geschrieben und die eingescannte handschriftliche Unterschrift des Verfassers wird als Grafik in den Text eingefügt. Schließlich wird die Datei als Anhang zu einer versandt. Fortgeschrittene elektronische Signaturen sind einfache Signaturen, die zusätzlich ( 2 Nr. 2 SigG) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind und seine Identifizierung ermöglichen, mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann. Beispiel Das Angebot wird im Textverarbeitungsprogramm erstellt und als Datei gespeichert. Diese wird nun von einem weiteren Programm mit Hilfe des privaten Signaturschlüssels dem Private Key des Bauunternehmers signiert. Dadurch werden die signierten Daten und die Signatur miteinander in einer Weise verknüpft, die spätere Änderungen am Text unmöglich macht. Da der private Signaturschlüssel eindeutig einer Person zugeordnet ist, kann die Urheberschaft des Textes sicher dokumentiert werden. Der Private Key wird mit einem Passwort aktiviert und befindet sich somit unter alleiniger Kontrolle des Inhabers. Nur er ist in der Lage, eine entsprechende Signatur zu erzeugen. 14

23 Qualifizierte elektronische Signaturen sind fortgeschrittene Signaturen, die zusätzlich ( 2 Nr. 3 SigG) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und mit einer sicheren Signaturerstellungseinheit erzeugt werden. Beispiel Für den Benutzer ist der Ablauf im Wesentlichen wie bei der fortgeschrittenen Signatur. Zum Erstellen der digitalen Signatur wird aber spezielle Soft- und Hardware, etwa ein Lesegerät mit Chipkarte, eingesetzt. Diese aktiviert der Unterzeichnende durch Eingabe seiner geheimen PIN. Die Verwendung der Karte bietet einen erhöhten Schutz, da sie zum Signieren zwingend benötigt wird. Außerdem ist der dort hinterlegte Signaturschlüssel besonders geschützt und kann auch nicht ausgelesen werden, wenn die Karte in falsche Hände gerät ( Besitz und Wissen, siehe Abschnitt 2.2). Um solche Signaturen auszustellen, muss sich der Sender allerdings bei einer Zertifizierungsinstanz registrieren lassen, um eine persönliche Karte und ein so genanntes qualifiziertes Zertifikat zu erhalten (zum Begriff des Zertifikats siehe Abschnitt 2.3). Das Signaturgesetz spricht auch von einem Zertifizierungsdiensteanbieter (ZDA). Qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung ( 15 SigG) Diese werden auch als akkreditierte elektronische Signaturen bezeichnet. Sie beruhen auf qualifizierten Zertifikaten, die von einem Zertifizierungsdiensteanbieter ausgestellt wurden, der sich der freiwilligen Akkreditierung gemäß 15 SigG unterzogen hat. Durch das erteilte Gütezeichen wird die umfassend geprüfte technische und administrative Sicherheit der akkreditierten elektronischen Signatur zum Ausdruck gebracht. Beispiel Der Absender bezieht sein Zertifikat von einem Zertifizierungsdiensteanbieter, dessen Sicherheit nachgewiesenermaßen den vom SigG verlangten Anforderungen genügt. Die freiwillige Akkreditierung bietet den Zertifizierungsdiensteanbietern durch das Gütezeichen ein Qualitätsmerkmal im Wettbewerb. 15

24 Rechtsrahmen der digitalen Signatur Einfache elektronische Signatur Dem Dokument angefügte elektronische Daten Dient der Authentifizierung Fortgeschrittene Signatur Schützt signiertes Dokument vor Veränderung Verwendet Signaturschlüssel An Schlüsselinhaber gebunden Qualifizierte Signatur Speicherung des Private Key auf Chipkarte Qualifizierte Zertifikate Qualifizierte Signatur mit Anbieter-Akkreditierung Übersicht über elektronische Signaturen laut Signaturgesetz (SigG) Wesentlich ist, dass die einfache Signatur nur sehr geringen Sicherheitsanforderungen genügt, da die Signatur nicht mit dem Dokumenteninhalt verknüpft ist und nachträgliche Änderungen so nicht festgestellt werden können. Dies wird erst durch fortgeschrittene Signaturen ermöglicht, die durch Verwendung eines eindeutigen Signaturschlüssels außerdem den Verfasser erkennen lassen. Qualifizierte Signaturen bieten durch den Einsatz spezieller Hardware zusätzlichen Schutz gegen Fälschung und leisten durch Zertifizierung eine sichere Identifikation des Unterzeichners. Um ein qualifiziertes Zertifikat zu erhalten, muss sich der Signaturschlüssel-Inhaber gegenüber seinem Zertifizierungsdiensteanbieter durch Personalausweis oder Reisepass identifizieren ( 5 SigG). Das SigG stellt hohe Anforderungen an Zertifizierungsdiensteanbieter: Zwar ist der Betrieb genehmigungsfrei, jedoch sind Zuverlässigkeit und Fachkunde, ein detailliertes Sicherheitskonzept sowie eine Deckungsvorsorge für Schadensfälle gesetzlich vorgeschrieben ( 4, 12). Der Regulierungsbehörde für Telekommunikation und Post (RegTP) gegenüber ist darzulegen, dass die Anforderungen erfüllt werden. Sie kann im Rahmen der freiwilligen Akkreditierung den Zertifizierungsdiensteanbietern nach eingehender Prüfung ein Gütezeichen nach 15 erteilen. 16

25 Die Praxis hat gezeigt, dass die deutschen Zertifizierungsdiensteanbieter von dieser freiwilligen Option Gebrauch machen. Dadurch bleibt das hohe Sicherheitsniveau des ursprünglichen SigG erhalten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist nach SigV dafür verantwortlich, regelmäßig die zulässigen Verfahren und Parametergrößen für den Einsatz im Zusammenhang mit digitalen Signaturen festzulegen. Dies geschieht in Kooperation mit Wissenschaft und Wirtschaft und soll langfristig die Sicherheit qualifizierter elektronischer Signaturen sichern. 3.2 Rechtliche Bedeutung Gesetzliche Formen Für bestimmte Rechtsgeschäfte schreibt das Bürgerliche Gesetzbuch (BGB) besondere Formen für die Abgabe von Willenserklärungen vor. Werden diese nicht eingehalten, so ist die gesamte Erklärung wegen des Formverstoßes nichtig ( 125 BGB). Solche Formvorschriften sind Schriftform, elektronische Form, Textform, notarielle Beurkundung und öffentliche Beglaubigung. Für Kündigung von Arbeits- und Mietverträgen, Bürgschaftserklärungen oder Verbraucherdarlehensverträgen beispielsweise ist im BGB zwingend die Schriftform vorgeschrieben. 126 I setzt hierfür die eigenhändige Unterschrift des Ausstellers auf einem Schriftstück voraus. Wird ein elektronisches Dokument mit dem Namen des Verfassers und einer qualifizierten elektronischen Signatur versehen, spricht man von der elektronischen Form ( 126a). Durch die Gesetzesänderung im Form- VAnpG ist diese nun der Schriftform grundsätzlich gleichgestellt 5. Allerdings sind einzelne Rechtsgeschäfte von der elektronischen Form explizit ausgeschlossen ( 126 III). Dazu gehören beispielsweise die Kündigung eines Arbeitsvertrages ( 623), die Erteilung eines Arbeitszeugnisses ( 630), das Schuldanerkenntnis und -versprechen ( 780, 781) sowie der Abschluss eines Verbraucherdarlehensvertrages ( 492). Für diese ist weiterhin nur die Schriftform mit der eigenhändigen Unterschrift zulässig. Diese wichtigen Ausnahmen wurden mit der Rechtssicherheit des Empfängers und der noch fehlenden Akzeptanz dieser Technologie begründet. Der neue 126b führt außerdem die so genannte Textform ein. Eine Erklärung muss demnach schriftlich auf Papier oder einem dauerhaftem Datenträger abgegeben 5 Der Zertifizierungsdiensteanbieter hat den Antragsteller einer qualifizierten Signatur auf diese Eigenschaft und die damit verbundenen Rechtsfolgen explizit hinzuweisen ( 6 SigG). 17

26 Rechtsrahmen der digitalen Signatur sein und den Verfasser nennen. Die Vollständigkeit muss durch die Nachbildung der Namensunterschrift oder anders abschließend gekennzeichnet werden. Ausdrücklich ist damit die Textform nicht an Papier und eine eigenhändige Unterschrift gebunden. Als Erleichterung im Rechtsverkehr wurde die Textform vielfach eingefügt z. B. im Mietrecht, für Mitteilungspflichten in Verbraucherkreditverträgen, im Versicherungs-, GmbH- oder Aktienrecht. Ein elektronisches Dokument mit einer einfachen Signatur würde also die Anforderungen der Textform erfüllen. Vereinbarte Formen Abgesehen von Fällen, in denen eine der obigen gesetzlichen Formen angeordnet ist, ist der Rechtsgeschäftsverkehr formfrei. Gleichwohl können sich die Parteien auf jede beliebige Form einigen man spricht deshalb von einer vereinbarten oder gewillkürten Form ( 127). Werden die o.g. Schrift- oder elektronische Form vereinbart, sieht das BGB Erleichterungen vor, soweit die Parteien nichts anderes beabsichtigen. Im Fall der Schriftform erlaubt dies Faxübermittlung oder Vertragsschluss per Briefwechsel. Entsprechend dazu dürfen im elektronischen Fall auch einfache oder fortgeschrittene Signaturen verwendet werden und Verträge durch den Austausch (einfach) signierter Angebots- und Annahmeerklärungen geschlossen werden. als gesetzliche Form als vereinbarte Form Schriftform eigenhändige Unterschrift Übermittlung auch per Fax auf Papier (Urkunde) Vertragsschluss per Briefwechsel Elektronische elektronisches Dokument, elektronisches Dokument, Form Name des Verfassers, Name des Verfassers, qualifizierte Signatur einfache Signatur Textform schriftlich auf Papier oder anderem dauerhaftem Datenträger, abgeschlossen durch Nachbildung der Unterschrift Jede Partei kann aber von der anderen verlangen, dass diese den Erfordernissen der gesetzlichen Form nachkommt; d. h. also zusätzlich das gefaxte Dokument per Post versendet bzw. eine qualifizierte elektronische Signatur verwendet. 18

27 Beweiswert der elektronischen Signatur Betrachten wir das Beispiel eines Händlers, der per einen qualifiziert signierten Auftrag erhält und die bestellte Ware ausliefert. Der vermeintliche Käufer aber bestreitet die Bestellung und weigert sich zu zahlen. Nun verklagt ihn der Händler auf Kaufpreiszahlung. Im Zivilprozess kann der Händler den qualifiziert signierten Auftrag als Anscheinsbeweis gemäß 292a Zivilprozessordnung (ZPO) anführen. Dazu hat er allerdings nachzuweisen, dass es sich nicht bloß um eine fortgeschrittene, sondern tatsächlich um eine qualifizierte Signatur handelt, die allen sechs Anforderungen in 2 Nr.2 und 3 SigG genügt. Denn erst diese ist ja der eigenhändigen Unterschrift gleichgestellt. Dies wird bei einer akkreditierten Signatur erheblich dadurch erleichtert, dass der zugehörige Zertifizierungsdiensteanbieter vorab geprüft wurde und für das ausgestellte Zertifikat gemäß 15 I S.4 SigG eine Sicherheitsvermutung gilt. Der Signaturschlüssel-Inhaber und vermeintliche Käufer wiederum kann den Beweis nur erschüttern, wenn er stichhaltig nachweist, dass die Erklärung ohne seinen Willen entstanden ist; etwa durch Ausspionieren und Missbrauch der PIN. Einfache und fortgeschrittene Signaturen haben nicht die rechtliche Eigenschaft eines Anscheinsbeweises. In diesem Fall reicht es dann aus, wenn der angebliche Käufer einfach das Zustandekommen des Vertrags bestreitet. Zusammenfassend lässt sich sagen, dass einfachen Signaturen wegen der geringen Fälschungssicherheit kein großer Beweiswert beigemessen werden darf. Fortgeschrittene Signaturen bieten zwar höheren technischen Schutz, weshalb diese ein Richter im Rahmen der freien Beweiswürdigung eher berücksichtigen wird. Allerdings gibt es dazu bislang keine Musterurteile. Am stärksten bindet eine qualifizierte Signatur den Schlüsselinhaber an die signierten Daten, weshalb hier der Beweiswert für den Empfänger am höchsten ist. Akkreditierte Signaturen bieten zudem durch ihren Vertrauensvorsprung eine erhebliche Beweiserleichterung. Elektronische Schriftsätze an das Gericht Die ZPO sieht nun in 130a die Möglichkeit vor, dass die Parteien und auch unbeteiligte Dritte (Zeugen, Sachverständige) ihre Schriftsätze als elektronisches Dokument bei Gericht einreichen können. Dies soll unter Verwendung einer qualifizierten Signatur erfolgen, muss es aber nicht. Im Einzelfall haben die Gerichte somit die Möglichkeit, auch Ausnahmen zuzulassen. 19

28 Rechtsrahmen der digitalen Signatur Allerdings müssen Bund und Länder noch in Rechtsverordnungen detailliert klären, ab welchem Zeitpunkt und in welchen Dateiformaten solche Dokumente eingereicht werden können. Beim Bundesgerichtshof und dem Finanzgericht Hamburg ist der elektronische Rechtsverkehr schon möglich. Im Hinblick auf den Aufbau der nötigen technischen Infrastruktur ist aber damit zu rechnen, dass die Zahl der annehmenden Gerichte vorerst eingeschränkt bleibt. Ein Pilotprojekt in Bremen hat gezeigt, dass die Möglichkeit, Mahnanträge in elektronischer Form an die Amtsgerichte zu stellen, besonders genutzt wird. Dadurch werden die üblichen Medienbrüche vermieden und eine zügige Bearbeitung gewährleistet. 3.3 Fazit Durch das SigG und die damit einhergegangenen Gesetzesanpassungen wurde die Grundlage für den allgemeinen Gebrauch digitaler Signaturen im elektronischen Rechtsverkehr geschaffen. Die technischen Verfahren sind noch vergleichsweise neu, weshalb sich Standards und Akzeptanz weiter etablieren müssen. Aufgrund der Gleichstellung von eigenhändiger Unterschrift und qualifizierter Signatur ist zu erwarten, dass diese Technik verstärkt genutzt werden wird. Für viele Verwaltungsund Geschäftsvorgänge wird dies zu einer immensen Vereinfachung durch papierlose Verarbeitung führen. Wegen der anfänglich fehlenden Rechtswirkungen war eine Signaturausstattung im Vergleich zu ihrem geringen Nutzen zu teuer. Daher sind nur vergleichsweise wenig Signaturkarten in der Bundesrepublik im Gebrauch. Möglicherweise ändert sich dies erheblich durch Initiativen wie dem Signaturbündnis, das Signatur-, Gesundheits- und Bankkarten verbinden will, oder der Einführung eines Personalausweises mit Signaturfunktionalität. Schon jetzt bieten fortgeschrittene Signaturen eine technisch höhere Sicherheit, etwa im Vergleich zur Übermittlung per einfacher oder Fax, sind aber genauso leicht und kostengünstig einzusetzen. Wird zusätzlich besonderer Wert auf die rechtliche Sicherheit gelegt, sollten akkreditierte Signaturen verwendet werden. 20

29 4 Digitale Signaturen in der Praxis Bevor es zum Einsatz digitaler Signaturen kommt, müssen eine Reihe von Entscheidungen getroffen werden. Diese Entscheidungen orientieren sich daran, welches Sicherheitsniveau man erreichen will und wo die typischen Einsätze für elektronische Signaturen gesehen werden. Digitale Signaturen Qualifizierte Signatur? Ja Nein Auswahl eines Zertifizierungsdiensteanbieters Public-Key-Infrastruktur? Ja Nein Fortgeschrittene Signatur mit PKI Open PGP: Web of Trust Entscheidungsbaum Zunächst muss man sich entscheiden, ob das Sicherheitsniveau einer qualifizierten Signatur für die eigenen Anwendungsfälle adäquat ist. Zwar bieten qualifizierte Signaturen das höchste Sicherheitsniveau, sie verursachen aber auch Kosten und einen höheren Aufwand bei der späteren Anwendung. Dafür bieten sie Rechtssicherheit und sind für manche Vorgänge sogar vorgeschrieben (z. B. bei Steuererklärungen). Man hat die Kosten gegen den Nutzen abzuwägen. Hat man sich gegen den Einsatz qualifizierter Signaturen entschieden, so muss man sich darüber klar werden, ob man fortgeschrittene Signaturen im Rahmen einer Public-Key-Infrastruktur (PKI) einsetzen will oder nicht. Public-Key-Infrastrukturen vereinfachen die Verteilung der öffentlichen Schlüssel sehr, sie verursachen aber oft Kosten. Wiederum hat man die Kosten gegen den Nutzen von fortgeschrittenen Signaturen mit Public-Key-Infrastrukturen abzuwägen. Ein typisches Szenario ist, dass ein Unternehmen eine eigene Public-Key-Infrastruktur zur Absicherung der unternehmensweiten Arbeitsabläufe aufbaut. 21

30 Digitale Signaturen in der Praxis Der verbleibende Fall ist der Einsatz einer fortgeschrittenen Signatur ohne PKI. Für diesen Fall hat sich international der Standard OpenPGP durchgesetzt. Seinen Namen verdankt er der verbreiteten Signatur- und Verschlüsselungssoftware Pretty Good Privacy (PGP). Anstelle von Zertifikaten einer zentralen Zertifizierungsinstanz wird die Echtheit öffentlicher Schlüssel im OpenPGP-Standard durch ein Netz des Vertrauens zwischen den Anwendern garantiert. Wir zeigen in Abschnitt 4.2, wie man eine OpenPGP-Anwendung in der Praxis einsetzt. 4.1 Leitfragen zum Einsatz elektronischer Signaturen Dieser Abschnitt dient dazu, eine Orientierung über das benötigte Sicherheitsniveau elektronischer Signaturen für konkrete Einsatzszenarien zu geben. Es ist denkbar, dass für unterschiedliche Anwendungsfälle verschiedene Qualitäten von elektronischen Signaturen zum Einsatz kommen. Diese können in einem Unternehmen auch nebeneinander existieren. Sichern Sie mit digitalen Signaturen primär Ihre elektronische Korrespondenz? Fax und gewöhnliche sind, technisch betrachtet, sehr unsicher. Relativ leicht kann etwa der Absender gefälscht oder der Inhalt verändert werden. Fortgeschrittene elektronische Signaturen für s bieten einen brauchbaren und sinnvollen Schutz. Je nach Anzahl Ihrer Mitarbeiter und Kommunikationspartner können Sie selbst eine betriebsinterne Public-Key-Infrastruktur aufbauen oder eine auf OpenPGP basierende kostengünstige Lösung verwenden. Haben Sie firmeninterne Workflows elektronisch abgebildet? Nutzen Sie bspw. SAP R/3, so können Sie digitale Signaturen einsetzen, um interne Arbeitsabläufe zu unterstützen. Mit digitalen Signaturen kann die Urheberschaft einzelner Aktionen oder Dokumente belegt werden. Auf diese Weise können auch Transaktionen mit Externen realisiert werden, etwa um Warenbestellungen sicher über das Internet abzuwickeln. Die Verschlüsselung von Informationen innerhalb des Systems ermöglicht es, Daten nur selektiv zugänglich zu machen. Für einen solchen Anwendungsfall sollten Sie fortgeschrittene Signaturen mit PKI einsetzen. Wie viele Dokumente, die Sie elektronisch austauschen, sind an eine gesetzliche Form gebunden? Der Gesetzgeber verlangt für formgebundene Dokumente die eigenhändige Unterschrift oder eine qualifizierte elektronische Signatur. Wenn Sie formgebundene Dokumente elektronisch austauschen wollen, ist eine qualifizierte Signatur unbedingt notwendig. 22

31 Wie viele Verträge / Bestellungen wickeln Sie elektronisch ab? Wie groß ist jeweils das finanzielle Volumen? Da qualifizierte Signaturen Rechtssicherheit bieten, sollten Sie für wichtige elektronische Verträge qualifizierte Signaturen einsetzen. Ist die Gruppe der beteiligten Geschäftspartner überschaubar oder handelt es sich nur um geringere Geldbeträge, genügen bereits fortgeschrittene Signaturen, um eine authentische und verbindliche Kommunikation zu gewährleisten. Wegen der einfacheren Handhabung ist eine fortgeschrittene Signatur mit PKI zu empfehlen, OpenPGP-Lösungen sind aber auch möglich. Verschicken Sie Ihre Rechnungen elektronisch? Die Finanzbehörden lassen die elektronische Umsatzsteuererklärung zu, wenn Rechnungen und Belege qualifiziert elektronisch signiert sind. Wenn Sie diesen Service Ihren Kunden anbieten wollen, müssen Sie die eigenen Rechnungen unbedingt qualifiziert signieren. Sie sollten dann auch Ihre Geschäftspartner um qualifiziert signierte Rechnungsstellung bitten. Haben Sie mit Ihren Geschäftspartnern die Textform für Rechnungen vereinbart, genügt es, wenn Sie eine fortgeschrittene Signatur einsetzen. Dies bietet Ihren Kunden ein deutliches Mehr an technischer Sicherheit. Sollen signierte Dokumente langfristig elektronisch archiviert werden? Bei der langfristigen Archivierung von wichtigen, elektronisch signierten Dokumenten (etwa Kaufvertrag über ein Grundstück) muss die Überprüfbarkeit der Signaturen über einen möglicherweise sehr langen Zeitraum gewährleistet sein. In diesem Zusammenhang sollten Sie qualifizierte Signaturen mit Anbieter-Akkreditierung einsetzen. Nur bei diesen ist durch gesetzliche Aufbewahrungsfristen die Langzeitüberprüfbarkeit gewährleistet. Nehmen Sie an elektronischen Ausschreibungen teil? In öffentlichen elektronischen Ausschreibungen werden qualifizierte Signaturen verlangt. Wenn Sie an elektronischen Vergabeverfahren teilnehmen wollen, ist der Einsatz einer qualifizierten Signatur nötig. Haben Sie sich für den Einsatz einer qualifizierten Signatur entschieden, sollten Sie nach Möglichkeit auf einen ZDA mit Anbieter-Akkreditierung zurückgreifen. Solche Signaturen erleichtern dem Empfänger die Prüfung einer digitalen Unterschrift und erhöhen den Beweiswert (vgl. Kapitel 3). 23

32 Digitale Signaturen in der Praxis 4.2 Fortgeschrittene Signaturen ohne PKI Zunächst zeigen wir, wie eine digitale Signatur ohne Verwendung einer PKI funktioniert. Wir weisen noch einmal darauf hin, dass verglichen mit einer gewöhnlichen eine digital signierte einen deutlich höheren technischen Schutz bietet: Der Empfänger kann sicher sein, dass die Nachricht tatsächlich vom angegebenen Sender stammt (Authentifikation) und während der Übertragung nicht verändert worden ist (Integritätsschutz). Durch die Möglichkeit zur Verschlüsselung können s zudem vertraulich zwischen den Kommunikationspartnern ausgetauscht werden. Fortgeschrittene Signaturen ohne PKI Sender Einmalige Vorbereitungen: 1. Auswahl der Software 2. Installation der Software 3. Schlüsselpaar erzeugen 4. Public Key veröffentlichen Empfänger Einmalige Vorbereitungen: 1. Installation der Software 2. Import des authentischen Public Key des Senders Signaturerstellung: 1. Dokument verfassen 2. Dokument signieren 3. Dokument versenden Signaturverifikation: 1. Signaturprüfung Im Folgenden beschreiben wir, welche Schritte für den Einsatz von fortgeschrittenen Signaturen ohne PKI nötig sind. Dabei unterscheiden wir zwischen dem Sender als Signierenden und dem Empfänger als demjenigen, der eine Signatur prüfen möchte. Einmalige Vorbereitungen für den Sender Im ersten Schritt ist die Software auszuwählen. Die bekanntesten Programme in diesem Zusammenhang sind Pretty Good Privacy (PGP) und der Auswahl der Software GNU Privacy Guard (GPG). Wir stellen in diesem Abschnitt GPG vor, da es in einem vom Bundesministerium für Wirtschaft und Arbeit (BMWA) geförderten Projekt entstand und sein Quellcode öffentlich verfügbar ist. Dieses Projekt heißt GnuPP (GNU Privacy Project, Im Rahmen von GnuPP entstand eine Reihe von kostenloser Software. Um Unterscheidungen 24

33 zwischen den verschiedenen Programmen zu vermeiden, werden wir im Folgenden stets von der GnuPP-Software sprechen. GnuPP ist über das Bundesministerium für Wirtschaft und Arbeit (BMWA) erhältlich. Es kann auf der Webseite heruntergeladen oder als CD bestellt werden. Eine komplett deutschsprachige Installation der Software Dokumentation wird mitgeliefert. Wir weisen in diesem Zusammenhang auch auf die Webseite hin, die eine Reihe von kostenlosen Sicherheitsprodukten und Informationen rund um das Thema IT-Sicherheit bereitstellt. Um signieren zu können, benötigt man zunächst ein Schlüsselpaar (siehe Kapitel 2). Ein solches kann man sich selbst mit dem Programm erzeugen. Dadurch wird gewährleistet, dass jeder Nutzer seinen individuellen Schlüsselpaar erzeugen Schlüssel erhält. Im System werden die Schlüssel durch eine eindeutige Seriennummer und frei wählbare Zusatzinformationen wie Name und des Inhabers gekennzeichnet. GnuPP gibt dem Anwender keine Möglichkeit zur Auswahl des Signaturverfahrens oder der Schlüssellänge. Bei der Schlüsselerzeugung wird stets ein DSA-Schlüsselpaar mit einer Schlüssellänge von 1024 Bit erzeugt. Schlüsselverwaltung mit GnuPP Der geheime Signaturschlüssel wird in einer Datei auf Festplatte oder Diskette abgelegt. Diese Datei wird durch ein Passwort geschützt. Da sie möglicherweise in fremde Hände geraten kann, ist es unabdingbar, ein entsprechend starkes, d. h. nicht leicht zu erratendes und langes Passwort zu wählen. Oftmals wird in diesem Zusammenhang daher von einem Passwortsatz oder einer Passphrase gesprochen. 25

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur Die digitale Signatur Einführung in die rechtlichen Grundlagen der elektronischen Signatur Papierwelt: Die eigenhändige Unterschrift Grundsatz : Formfreiheit bei Willenserklärung Schriftform: Ist durch

Mehr

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt

Das Persönliche Budget für Menschen mit Behinderung. In leichter Sprache erklärt Das Persönliche Budget für Menschen mit Behinderung In leichter Sprache erklärt Sehr geehrte Damen und Herren, seit 2005 gibt es das Persönliche Budget für Menschen mit Behinderung. Das Persönliche Budget

Mehr

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung) Version 2.0 Mentana- Claimsoft GmbH Seite 2 10 W-Fragen im Umgang mit 1. Wieso kann ich eine erechnung nicht einfach ausdrucken? 2. Wieso kann ich eine erechnung nicht einfach ausdrucken? 3. Warum muss

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach kollbach@informatik.hu-berlin.de Digitale Signaturen im Kontext der Biometrie Thomas Kollbach kollbach@informatik.hu-berlin.de 2005 Veröffentlicht (mit Ausnahme der Bilder) unter einer Creative Commons Lizenz Details siehe http://creativecommons.org/licenses/by-nc-sa/2.0/de/

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig?

Welche technischen Voraussetzungen sind für die Nutzung von Zertifikaten notwendig? ZERTIFIKAT UND SIGNATUR Als Besitzer eines Zertifikates können Sie Ihre Identität gegenüber anderen Leuten, mit denen Sie über das Web kommunizieren, bestätigen, E-Mail-Nachrichten signieren oder verschlüsseln

Mehr

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit

Whitepaper. EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Whitepaper EDIFACT-Signatur-, Verschlüsselungs- und Mailcockpit Funktionsumfang: Plattform: Verschlüsselung, Signierung und email-versand von EDIFACT-Nachrichten des deutschen Energiemarktes gemäß der

Mehr

Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen.

Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen. Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen. Nicht geschenkt. Sondern verdient. Liebe Bürgerinnen und Bürger, wenn Menschen aus gesundheitlichen Gründen nicht mehr arbeiten können, ist

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1. Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen

Mehr

Unterschrift unterwegs

Unterschrift unterwegs Unterschrift unterwegs Kurzpräsentation zum Fachkongress 2015 Folie 1 Ausgangslage Privatrecht: 126 a BGB: (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt

Mehr

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers Elektronische Signaturen in der Schweiz Inhalt A. Einführung B. Formen der elektronischen Signatur C. Rechtswirkung elektronischer Signaturen D. Anerkennung ausländischer Zertifikate E. Zusammenfassung

Mehr

Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen.

Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen. Die neue Erwerbsminderungsrente. Alles, was Sie wissen müssen. Nicht geschenkt. Sondern verdient. Liebe Bürgerinnen und Bürger, wenn Menschen aus gesund- heitlichen Gründen nicht mehr arbeiten können,

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher

Ihre Bewerbung per E-Mail. Verschlüsselt und sicher Ihre Bewerbung per E-Mail Verschlüsselt und sicher Ihre Bewerbung per E-Mail D2 Tel.: (06 11) 34 0-0, Fax: (06 11) 340 11 50 Hessische Zentrale für Datenverarbeitung 2011 Hessische Zentrale für Datenverarbeitung

Mehr

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0

Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Anleitung zur Kontrolle der qualifizierten elektronischen Signatur mit Hilfe des Adobe Readers Version 8.0 Zusammenfassung Gemäß 14 Abs. 3 UStG müssen elektronisch übermittelte Rechnungen mit so genannten

Mehr

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Elektronische Signaturen und E-Government Rechtliche Grundlagen Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005 Definitionen Mit dem Begriff E-Government bezeichnet man den Einsatz von Informations-

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur

Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur Sign oder nicht Sign das ist keine Frage Rechtliche Grundlagen der elektronischen Signatur mag. iur. Maria Winkler Forum SuisseID vom 26.08.2014 Themen Gesetzliche Formvorschriften und die Bedeutung der

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0 Digitale Signatur ELBA-business 5.7.0 Seite 1 Informationen zur Digitalen Signatur 1.1 Was ist die Digitale Signatur? Der Zweck der digitalen Signatur ist der Ersatz der eigenhändigen Unterschrift. Mit

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug)

Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) Bundesgesetz über elektronische Signaturen (Signaturgesetz - SigG) (Auszug) 1. Abschnitt Gegenstand und Begriffsbestimmungen Gegenstand und Anwendungsbereich 1. (1) Dieses Bundesgesetz regelt den rechtlichen

Mehr

Digital signierte Rechnungen mit ProSaldo.net

Digital signierte Rechnungen mit ProSaldo.net Digital signierte Rechnungen mit ProSaldo.net Digitale Signatur der PDF-Rechnungen Hier finden Sie eine Anleitung, wie beim erstmaligen Öffnen von digital signierten PDF- Rechnungen, die mit ProSaldo.net

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Hinweise zum Umgang mit elektronischen Signaturen

Hinweise zum Umgang mit elektronischen Signaturen Hinweise zum Umgang mit elektronischen Signaturen 14.12.2010 1 Inhalt 1 Zweck und Einordnung 3 2 Arten und Bedeutung der elektronischen Signatur 4 2.1 Grundsatz 4 2.1.1 Einfache elektronische Signatur

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Vortrag. Elektronische Rechnungslegung

Vortrag. Elektronische Rechnungslegung Vortrag 29. November 2007 ecomm Berlin Dag Klimas Ihr Vortragender Jahrgang 1961 Werdegang Ausbildung Bankkaufmann Weiterbildung Bankfachwirt Ausbildereignung Kommunikationstrainer und Berater... Basisinformationen

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail?

RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? RA Peter Baumhaus Signaturgesetz Kündigung per E-Mail? UnternehmerverbandsGruppe e.v. PB-PL 1 Worum geht es? Möglichkeit formwirksamer = rechtsverbindlicher Erklärungen mittels elektronischen Medien (insbesondere

Mehr

Thunderbird Portable + GPG/Enigmail

Thunderbird Portable + GPG/Enigmail Thunderbird Portable + GPG/Enigmail Bedienungsanleitung für die Programmversion 17.0.2 Kann heruntergeladen werden unter https://we.riseup.net/assets/125110/versions/1/thunderbirdportablegpg17.0.2.zip

Mehr

Anleitung zur Installation von Thunderbird

Anleitung zur Installation von Thunderbird Anleitung zur Installation von Thunderbird Download und Installation 1. Dieses Dokument behandelt die Installation von PGP mit Thunderbird unter Windows 7. Im Allgemeinen ist diese Dokumentation überall

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen

Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Widerrufrecht bei außerhalb von Geschäftsräumen geschlossenen Verträgen Häufig werden Handwerker von Verbrauchern nach Hause bestellt, um vor Ort die Leistungen zu besprechen. Unterbreitet der Handwerker

Mehr

Erstellen einer digitalen Signatur für Adobe-Formulare

Erstellen einer digitalen Signatur für Adobe-Formulare Erstellen einer digitalen Signatur für Adobe-Formulare (Hubert Straub 24.07.13) Die beiden Probleme beim Versenden digitaler Dokumente sind einmal die Prüfung der Authentizität des Absenders (was meist

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Elektronische Signaturen & Zeitstempel

Elektronische Signaturen & Zeitstempel Elektronische Signaturen & Zeitstempel eine Einführung bei der conhit 2010 - Satellitenveranstaltung GMDS/BVMI Workshop 6 Judith Balfanz Copyright 2000-2010, AuthentiDate International AG Agenda Warum

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Teil II Hardy Hessenius

Teil II Hardy Hessenius Teil II Hardy Hessenius Interaktionsebenen Information Kommunikation Transaktion Abrufen statischer und dynamischer Web-Seiten (Pull-Dienste) Zusendung relevanter Informationen (Push- Dienste) Erweitert

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

E-Mail-Zertifikatsverwaltung

E-Mail-Zertifikatsverwaltung E-Mail-Zertifikatsverwaltung Inhalt 1. Administration und Funktion... 2 2. Anzeige Verschlüsselungsstatus von Mails... 4 2.1. Fehlerprotokollierung... 4 3. Begriffe signieren und verschlüsseln... 5 4.

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen.

Sie haben das Recht, binnen vierzehn Tagen ohne Angabe von Gründen diesen Vertrag zu widerrufen. Widerrufsbelehrung Nutzt der Kunde die Leistungen als Verbraucher und hat seinen Auftrag unter Nutzung von sog. Fernkommunikationsmitteln (z. B. Telefon, Telefax, E-Mail, Online-Web-Formular) übermittelt,

Mehr

Die elektronische Signatur. Anleitung

Die elektronische Signatur. Anleitung Die elektronische Signatur Anleitung Online-Banking mit der VR-BankCard FinTS Wie Sie die elektronische Signaturkarte im Online- Banking verwenden, lesen Sie ausführlich in diesem Dokument. Inhalt 1. Zum

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Einführung von De-Mail im Land Bremen

Einführung von De-Mail im Land Bremen BREMISCHE BÜRGERSCHAFT Drucksache 18/513 Landtag 18. Wahlperiode 10.07.2012 Antwort des Senats auf die Kleine Anfrage der Fraktion der CDU Einführung von De-Mail im Land Bremen Antwort des Senats auf die

Mehr

(Text von Bedeutung für den EWR)

(Text von Bedeutung für den EWR) 9.9.2015 L 235/37 DURCHFÜHRUNGSBESCHLUSS (EU) 2015/1506 R KOMMISSION vom 8. September 2015 zur Festlegung von Spezifikationen für Formate fortgeschrittener elektronischer Signaturen und fortgeschrittener

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften 1. Digital signierte Rechnungen Nach 11 Abs. 2 zweiter Unterabsatz UStG 1994 gilt eine auf elektronischem Weg übermittelte Rechnung nur dann als Rechnung im Sinne des 11 UStG 1994, wenn die Echtheit der

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Das Experiment mit der Digitalen Signatur

Das Experiment mit der Digitalen Signatur Das Experiment mit der Digitalen Signatur Dieses Dokument (die PDF-Version) soll hier mit einer Elektronischen Unterschrift versehen werden Auf den folgenden Seiten sind die Arbeitsschritte beschrieben,

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg

Digitale Signatur. Prof. Dr. Wolfgang Riggert FH Flensburg Digitale Signatur Prof. Dr. Wolfgang Riggert FH Flensburg Zusatzmaterial Cryptool mit Simulationen zu allen Aspekten der Verschlüsselung und deren Verfahren Gliederung Definition Rechtliche Rahmenbedingungen

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

FAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello

FAQs für beglaubigte Übersetzungen. 2015 Francesca Tinnirello FAQs für beglaubigte Übersetzungen Die am häufigsten gestellten Fragen für beglaubigte Übersetzungen 1) Was sind beglaubigte Übersetzungen? 2) Was kostet eine beglaubigte Übersetzung? 3) Muss ich das Original

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Mit Brief und Siegel: Ihre Unterschrift im Internet.

Mit Brief und Siegel: Ihre Unterschrift im Internet. Mit Brief und Siegel: Ihre Unterschrift im Internet. Signaturkarten von S-Trust. Signatur, Version.0 Signatur, Version.0 S - t r u s t Z e r t i f i z i e r u n g s d i e n s t l e i s t u n g e n d e

Mehr

Das neue Widerrufsrecht

Das neue Widerrufsrecht Das neue Widerrufsrecht Gestaltungshinweise für die Widerrufsbelehrung für den Verkauf von Dienstleistungen nach dem Gesetz zur Umsetzung der Verbraucherrechterichtlinie und zur Änderung des Gesetzes zur

Mehr

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr.

Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Von uns können Sie das erwarten... Mehr Service, mehr Sicherheit... NRW-online. WWW-Dienste rund um Sicherheit und Verkehr. Ob Steuern, Schule, Gesundheit oder Wirtschaft, die nordrhein-westfälische Landesverwaltung

Mehr

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform.

Leitfaden. zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. Leitfaden zur Registrierung und Beschaffung einer elektronischen Signatur für die IKK classic Ausschreibungsplattform. 0 Inhalt 1 INTERNETADRESSE DER AUSSCHREIBUNGSPLATTFORM...2 2 REGISTRIERUNG...3 3 DIGITALE

Mehr

1 Sie bekommen so Infos vom Sozial-Kompass. Sie bekommen so Infos vom Sozial-Kompass. Der Sozial-Kompass Europa

1 Sie bekommen so Infos vom Sozial-Kompass. Sie bekommen so Infos vom Sozial-Kompass. Der Sozial-Kompass Europa Sie bekommen so Infos vom Sozial-Kompass Der Sozial-Kompass Europa Herzlich Willkommen beim Sozial-Kompass Europa. Dieser Text erklärt den Sozial-Kompass in Leichter Sprache. In diesem Text steht: So bekommen

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Kryptografische Verfahren für sichere E-Mail

Kryptografische Verfahren für sichere E-Mail Kryptografische Verfahren für sichere Roadshow Sicheres Internet Prof. Dr. Christoph Karg Hochschule Aalen Studiengang Informatik 28. November 2013 Kommunikation Prof. Dr. Christoph Karg Kryptografische

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

Stadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"

Stadt-Sparkasse Solingen. Kundeninformation zur Sicheren E-Mail Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"

Mehr

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie)

Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Digitales Rechnungsmanagement as a Service Lösungen für ALLE TEXTILER (Handel und Industrie) Folie: 1 Hohe Erwartungen an die E-Rechnung Folie: 3 Definition e-invoicing Papierlos von A-Z Gesetzeskonforme

Mehr