Dokumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektronischen Vertragsabschluss



Ähnliche Dokumente
Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

Frequently Asked Questions zu UMS

Herzlich willkommen. Computeriavortrag vom Hansueli Staub

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Anleitung Administrationsbereich

Digital signierte Rechnungen mit ProSaldo.net

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

Sie interessieren sich für Office 365 und dessen Einrichtung?

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Hausanschluss. Strom Gas Fernwärme Wasser

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

Import des persönlichen Zertifikats in Outlook 2003

Vodafone Conferencing Meeting erstellen

Anweisungen für die automatische Installation von Microsoft SharePoint

Sage Office Line und cobra: die ideale Kombination. Sage und cobra

Grundfunktionen und Bedienung

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Die Betriebliche Altersversorgung

Authega Weiterentwicklungen als Ergänzung zum npa

AGORA DIRECT Börsenhandel Online Das Tor zu den Weltmärkten T e l. (+49)

Erstellen einer digitalen Signatur für Adobe-Formulare

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

So greifen Sie über WebDAV auf Dateien auf dem Extranet der Pfimi Kirche Waldau zu

Kurzbeschreibung. Unterstützte Beschaffungsarten. Highlights. Abgrenzung zu anderen Lösungen

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Hallo Frau / Herr. Vielen Dank, dass Sie sich Zeit nehmen, uns bei dieser Studie zu unterstützen. Mein Name ist und das ist mein/e Kollege/in.

1 Allgemeines. 2 Vergabeportal Vergabemarktplatz Rheinland

Merkblatt Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

UMSETZUNGSHILFE Exta Einladung zur Durchführung eines betrieblichen Eingliederungsmanagement nach 84 Abs. 2 SGB IX

Neuer Web-Shop. oder wenn noch kein ISP Login vorhanden start2013 (bitte nach erstmaligen Login ändern).

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

DIVENTUS GmbH Ernst-Augustin-Str Berlin Phone: Fax:

1 EINLEITUNG ZWECK DIESES DOKUMENTS ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.

Mail-Signierung und Verschlüsselung

III.2.3) Technische und berufliche Leistungsfähigkeit

Newsletter e-rechnung an die öffentliche Verwaltung

Das ADR (Automatic Delivery Rewards) Programm in Europa

Adami CRM - Outlook Replikation User Dokumentation

DIE ZUKUNFT BEGINNT JETZT: ELEKTRONISCHE UNTERSCHRIFT

Windows 7 / Vista startet nicht nach Installation von Windows XP

Newsletter e-rechnung an die öffentliche Verwaltung

Anleitung Thunderbird Verschlu sselung

etoken mit Thunderbird verwenden

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Import des persönlichen Zertifikats in Outlook Express

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

ecampus elearning Initiative der HTW Dresden

Nein. Wir garantieren Ihnen einen freien Parkplatz innerhalb des Parkplatzes. Sie können jeden freien Platz nutzen.

Microsoft Visual Studio 2005 Team System

Import des persönlichen Zertifikats in Outlook2007

Inxmail Professional 4.4

Preis und Leistungsverzeichnis der Host Europe GmbH. Trafficoptionen V 1.0. Stand:

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

ICS-Addin. Benutzerhandbuch. Version: 1.0

Anleitung: Sammel-Rechnungen für Lizenzen bei Swiss Basketball

Bedienungsanleitung für den SecureCourier

WDB Brandenburg: Online-Erfassung und -Pflege Schritt für Schritt

Einrichtung eines VPN-Zugangs

COMPUTER MULTIMEDIA SERVICE

DOKUMENTATION PASY. Patientendaten verwalten

AdmiCash - Datenpflege

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

-Verschlüsselung mit S/MIME

rmdata GeoProject Release Notes Version 2.4 Organisation und Verwaltung von rmdata Projekten Copyright rmdata GmbH, 2015 Alle Rechte vorbehalten

Bewerbung für die Auszeichnung RheumaPreis Fragebogen. Bitte füllen Sie diesen Fragebogen aus und senden Sie ihn an die folgende Adresse:

Benutzerverwaltung Business- & Company-Paket

Kurzübersicht. Grundeinstellungen. 1) Im Rakuten Shop

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Abgestimmte Kennwortrichtlinien

ANLEITUNG ZUR RECHNUNGSVERWALTUNG

Bitrix24 Self-hosted Version Technische Anforderungen

Implementierung von Manufacturing Execution Systemen (MES) Zusammenfassung

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Infrastruktur: Vertrauen herstellen, Zertifikate finden

THUNDERBIRD. 1 Was ist sigmail.de? 2 Warum sigmail.de? UP ESUTB.8-1-2

Digitale Signatur - Anleitung zur Zertifizierung der eigenen -Adresse

icloud nicht neu, aber doch irgendwie anders

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender FHNW, Services, ICT

TeamSpeak3 Einrichten

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Clientkonfiguration für Hosted Exchange 2010

Anleitung zum Online-Monitoring für Installateure

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Kapitel 5 Excel VII. Tabellen drucken

DialDirectly (for Skype ) by Infonautics GmbH, Switzerland

Fact Sheet 2 Personalkosten

Hilfedatei der Oden$-Börse Stand Juni 2014

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

Installation der Webakte Rechtsschutz

Aktivieren von Onlinediensten im Volume Licensing Service Center

Datenaustausch mit dem BVK Data Room

Kurzanleitung -System

Erfolg für die mobilen Betriebssysteme von Apple und Google

Transkript:

Dkumente unterschreiben. Überall. Jederzeit. Smartes Business mit einer Multi- Channel Lösung für den elektrnischen Vertragsabschluss

Einleitung Organisatinen, die heute in die Optimierung ihrer Przesse durch digitale Transfrmatin und die unterstützenden Technlgien investieren, sind künftig die führenden Unternehmen am Markt. Digitale Technlgien, wie zum Beispiel der elektrnische Vertragsabschluss, verhelfen Organisatinen mittelfristig zu einem erheblich größeren Marktanteil, einer höheren Gewinnspanne und machen Unternehmen smit auch im Wettkampf um die besten Talente attraktiver. Da eine breite Palette an verschiedenen elektrnischen Unterschriftenlösungen am Markt zu finden ist, müssen Sie jene finden, die Ihren Anfrderungen nicht nur heute, sndern auch in der Zukunft gerecht werden. Dieses Whitepaper unterstützt Sie dabei. Es werden die bekanntesten digitalen Unterschriftentechnlgien für die verschiedensten Anwendungsfälle beschrieben. Weiters wird erklärt, warum Sie über die reine Unterschriftenaufzeichnung hinausblicken müssen, etwa um Ihre Przesse zu beschleunigen, Betriebsksten zu verringern, verlrene der fehlenden Daten und Dkumente zu vermeiden und um eine zeitgemäße Benutzerberfläche anzubieten. Sie werden die Vrteile einer Multi-Channel E-Signatur-Plattfrm kennen lernen, erfahren, was Sie für einen verlässlichen Nachweis einer Unterschrift benötigen und wie Sie Ihre unterschriebenen Dkumente absichern können, s dass einer langfristigen Archivierung nichts im Weg steht. Daraufhin wird aufgezeigt, welcher Funktinsumfang für eine umfassende E-Signatur-Plattfrm nötig ist, die alle erfrderlichen Anwendungsfälle abdeckt und in Ihre IT-Umgebung passt. Schlussendlich zeigen wir die Vrteile vn standardbasierten versus prprietären Ansätzen auf und heben detailliert hervr, welchen Nutzen der Einsatz vn SIGNificant für Sie und Ihren Geschäftserflg mit sich bringt.

Inhaltsverzeichnis 1 Elektrnische Unterschriften SIGNificant einfach und flexibel... 1 1.1 Mehr als nur Unterschriftenerfassung... 1 1.1.1 Unterzeichnern ermöglichen mit Dkumenten wie auf Papier zu arbeiten... 1 1.1.2 Unterzeichner durch die Dkumente führen... 2 1.1.3 Einfacher und sicherer Zugriff auf unterzeichnete Dkumente... 2 1.2 Multi-Channel- und Multi-Geräte-Supprt... 3 2 Anwendungsfallgetriebene E-Signatur-Technlgien... 4 2.1 Persönliches Meeting bimetrische eigenhändige Unterschriften... 5 2.2 Online Transaktinen direkt am Kundengerät - HTML5 Unterschriften... 7 2.3 Gegebene PKI Infrastruktur zertifikatsbasierte Unterschriften... 7 3 Sicherheitsaspekte... 8 3.1 Authentizitätsschutz... 8 3.2 Integritätsschutz... 9 3.3 Begrenzung des Zugriffs auf Dkumente... 9 3.4 Zugriffsbeschränkungen für nicht autrisierte Persnen... 9 4 Langfristig Dkumente archivieren... 10 4.1 Dkumentenfrmat... 10 4.2 Zeitgebundene digitale Unterschriften... 10 5 Przessnachweis... 11 5.1 Nachweis durch digitale Unterschriften/Zertifikate... 11 5.2 Beweise durch bimetrische Unterschriftendaten... 12 5.3 Typische Serverbasierte Prtklle (Audit Trails)... 13 5.3.1 Aktinsprtklle... 13 5.3.2 Prüfprtkll bimetrischer Echtzeitunterschriften... 14 6 Die Plattfrm Methde... 16 6.1 Architektnische Möglichkeiten... 16 6.1.1 Eigenständige UI der nahtlse Integratin via SDK... 16 6.1.2 Verwenden einer Server- basierten Lösung Vr und Nachteile... 16 6.2 Bereitstellungsmethden (Deplyment)... 17 6.2.1 Im eigenen Rechenzentrum... 17 6.2.2 Private Clud... 18 6.2.3 Öffentliche Clud... 18 6.3 Integratin... 18 6.3.1 Virtueller Drucker... 18 6.3.2 Integratins-APIs... 18 6.3.3 Plug-Ins... 19 6.3.4 Benutzer Administratin... 19 6.3.5 Infrastruktur... 19 7 Standard versus prprietäre Ansätze... 20 8 Austausch vn veralteten Papierprzessen mit SIGNificant... 21

1 Elektrnische Unterschriften SIGNificant einfach und flexibel Falls Sie in Betracht ziehen, Ihre veralteten Przesse vn Papierfrm auf digitale Przesse umzustellen, vergessen Sie nicht, dass dafür ein hher Level an Flexibilität der für den Einsatz vrgesehenen elektrnischen Unterschriftenlösung benötigt wird. Diese ist erfrderlich, da es hier viele verschiedene Anwendungsfälle, Przessteilnehmer und vn Ihnen und Ihren Kunden benutzte Cmputer und Smartphnes gibt, die berücksichtigt werden müssen. Zudem erfrdert ein Vertragsabschluss ft auch Aktinen bzw. Eingaben am Dkument, die weit über die reine Unterschriftenerfassung und Dkumentensignatur hinausgehen. Eine rbuste Unterschriftenlösung hilft Ihnen die elektrnischen Unterschriftenprzesse vm Anfang bis zum Ende vllständig und extrem sicher zu managen. Außerdem gewährleistet diese allen Teilnehmern einen einfachen Zugang zu den unterschriebenen Dkumenten. Das Ziel ist es, dem Unterzeichner beim Vertragsabschluss das bestmögliche Benutzererlebnis zu bieten, sdass er den Vrgang gerne wiederhlt, was zu neuen Geschäftsmöglichkeiten führt. Dementsprechend sllte eine elektrnische Unterschriftenlösung mehr als nur den Unterschriftenprzess managen. Sie sllte den kmpletten Przess des Vertragsabschlusses verbessern, egal b bei der Navigatin im Dkument der bezüglich Vrbereitung, Versand und Rückführung. Zusätzlich erwarten Kunden eine Omni-Channel-Unterstützung. Diese bietet Ihnen die Flexibilität, eine Transaktin in einem Channel z.b. im Shp zu starten und in einem anderen Channel z.b. Online abzuschließen. Inflgedessen sllten sie die Möglichkeit haben, Transaktinen vn überall, jederzeit und auf jedem Gerät zu beenden. All diese Anfrderungen werden vn einer guten elektrnischen Unterschriftenplattfrm, die alle relevanten Anwendungsfälle lückenls unterstützt, erfüllt. 1.1 Mehr als nur Unterschriftenerfassung Um einen Vertrag abzuschließen benötigt man nicht nur eine Unterschrift. Unter Umständen müssen Dkumente bearbeitet der ausgefüllt und eventuell andere Dkumente angehängt werden. Je kmplexer der Przess, dest größer die Wahrscheinlichkeit dass Fehler entstehen. Um teure Przessfehler zu vermeiden, ist es erstrebenswert, eine passende Benutzerführung für den Unterschreibenden anzubieten. Letztendlich helfen Wrkflw-Regeln die Dkumentenverteilung und Fertigstellung sicherzustellen, sdass alle Teilnehmer autmatisch zur rechten Zeit invlviert werden und der Sender nur eingreift, wenn etwas schief läuft. 1.1.1 Unterzeichnern ermöglichen mit Dkumenten wie auf Papier zu arbeiten In vielen Fällen muss ein Dkument bearbeitet werden bevr es unterschrieben wird. Zum Beispiel muss der Unterzeichner zuvr Felder (wie Antwrten zu Gesundheitsfragen in einem Antrag zu einer Lebensversicherung) ausfüllen, Fts an einer vrgegebenen Psitin, mit einer bestimmten Größe, (beispielsweise um einen Sachverhalt zu dkumentieren) anhängen der gescannte Dkumente (beispielsweise den Reisepass des Unterzeichners) anhängen. Zusätzlich können dem Unterzeichner grundlegende Dkumenten-Editier-Funktinen wie das Hinzufügen vn Anmerkungen (mit Tastatur der als Zeichenfunktin) der das Anstreichen vn Absätzen (mit einem elektrnischen Textmarker) ermöglicht werden, welche typischerweise auch bei einem Vertragsabschluss auf Papier zum Einsatz kmmen. Seite 1

1.1.2 Unterzeichner durch die Dkumente führen Sie sllten imstande sein, Regeln für den Arbeitsablauf innerhalb eines Dkuments zu erstellen um teure Przessfehler wie fehlende Unterschriften, Dateneinträge der Anhänge zu vermeiden. Vrgefertigte Unterschriftenfelder und andere Markierungen helfen dem Unterzeichner sfrt zu erkennen, welche Aktinen in welcher Reihenflge er durchzuführen hat. S sieht er, w er zu unterschreiben hat, welche zusätzlichen Infrmatinen einzugeben sind und welche Scans der Fts anzuhängen sind. 1.1.3 Einfacher und sicherer Zugriff auf unterzeichnete Dkumente Sbald ein Dkument fertig unterzeichnet ist, sllte auch für externe Unterzeichner ein einfacher Zugriff angebten werden. Eine simple E-Mail mit Anhang gilt ft nicht als sicherer Zustellmechanismus. Um diesen Aspekt zu umgehen, bekmmt der Empfänger im Email nur einen Link, um das Dkument herunterzuladen. Eventuell sllte eine erfrderliche Benutzer-Authentifikatin (zum Beispiel via SMS/TAN auf die zuvr im Antragsdkument angegebenen Telefnnummern) eingerichtet werden, um sicherzugehen, dass nur jene Persn Zugriff auf das Dkument hat die zuvr auch unterschrieben hat. Der Empfänger benötigt s keinen registrierten Accunt, an dessen Zugangsdaten wie Benutzername und Passwrt sie der er sich erinnern müsste. Derselbe Przess kann auch zur Zustellung vn anderen Dkumenten verwendet werden. Ein Beispiel hierfür wären Versicherungsplizzen, die nach einem psitiv bewerteten, unterzeichneten Antragsfrmular den jeweiligen Kunden zugestellt werden müssen. Seite 2

1.2 Multi-Channel- und Multi-Geräte-Supprt Transaktin überall, jederzeit, auf jedem Gerät beenden zu können, bedeutet flgende Geschäftsprzesse abdecken zu können: Betriebsinterner Pint-Of-Sale (POS) in Filialen, Läden, Rezeptinen, etc. zum Beispiel an einem POS-PC mit Stiftbildschirm, der das zu unterzeichnende Dkument anzeigt und die Unterschrift des Kunden direkt am Bildschirm erfasst. Externer Pint-Of-Sale in Verbindung mit eigenständigen Businesspartnern (wie Agenturen) zum Beispiel auf einem PC mit einem Smartphne, sdass der PC die zu unterzeichnenden Dkumente am Bildschirm anzeigt und das Smartphne die händische Unterschrift des Kunden erfasst. Mbile Vertriebs- und Servicezustellung (Haustürgeschäfte) zum Beispiel auf einem mbilen Tablet, um das Dkument anzuzeigen und drt auch direkt die Unterschrift des Kunden auf dem Tablet zu erfassen. Online/Fernzugriff zum Beispiel direkt auf dem Gerät des Kunden, egal welches Gerät dieser auch immer benutzt. Dieses kann ein PC, Tablet der Smartphne sein. Da bereits in 5 Jahren vraussichtlich die Mehrheit der unterschriftbasierten Transaktinen auf mbilen Geräten durchgeführt werden, sllte Ihr Unternehmen die Möglichkeit in Betracht ziehen, elektrnische Unterschriftensysteme auch auf den verschiedensten mbilen Plattfrmen anzubieten. Das bedeutet, dass Sie eine elektrnische Unterschriftenlösung auswählen sllten, die bereits heute dazu in der Lage bzw. dafür vrbereitet ist, Dkumente auf jedem mbilen Gerät über den Web- Brwser und auf den wichtigsten mbilen Plattfrmen über eine native App zu unterschreiben. Seite 3

2 Anwendungsfallgetriebene E-Signatur-Technlgien Welche elektrnische Unterschriftenlösung für Sie die Beste ist, hängt vn den Anwendungsfällen und dessen spezifischen Anfrderungen ab. Die flgende Tabelle bietet einen Überblick über verschiedene Szenarien. Detaillierter finden Sie diese Infrmatinen in dem Whitepaper über Anwendungsfälle, das Sie hier dwnladen können: https:///resurces/e-signature-whitepapers. Elektrnische Unterschrift in der Filiale / im Shp Mbile Unterschrift im Außendienst Versenden vn Dkumenten zur Unterschrift an externe Empfänger Elektrnische Unterschrift innerhalb einer Organisatin Verwendung vn Stift- Bildschirmen als Marketing- und Feedbackkanal (Vides, Bilder, Umfragen) im Idle-Mdus Auf mbilen Geräten basierend auf ios, Andrid der Windws OS unterschreiben Unterstützung vn mbilen Signaturpads für klassische Ntebks hne Tuchscreen Unterstützung vn allen webfähigen Geräten, um nline Dkumente anzuzeigen, auszufüllen und zu unterschreiben Click t Sign Type t Sign - Tippen des Namens Elektrnisch nline auf nahezu jedem webfähigen Gerät unterschreiben Draw t Sign - Unterschreiben mit dem Finger/Maus/ Eingabestift Integratin vn ios, Andrid und Windws Tablets & Smartphnes in Pint-Of-Sale Szenarien Mehrseitige Dkumente vr dem Unterzeichnen durchsuchen und überprüfen Kein Dwnlad der Anmeldung nötig Alternativ ein Signaturpad Ihrer Wahl verwenden Flexibilität, um Unterschriftenpads Ihrer Wahl zu benutzen und auszutauschen inkl. Smartphnes PDF Dateien unterwegs vervllständigen Alternativ eine bimetrische Unterschrift mittels einer nativen App auf einem Smartphne erfassen, während das Dkument am PC-Bildschirm angezeigt wird Verwendung existierender PKI (smart Cards, USB Tkens, Sftware Zertifikate, HSM) Supprt für Terminal Service Fts bzw. Scans z.b. vn Führerscheinen, Pässen der andere Dkumenten hinzufügen Brwserbasiert hne lkale Installatin Möglichkeit, Unterschriften in Echtzeit zu überprüfen Offline Unterstützung SIGNificant E-Signatur-Plattfrm Seite 4

Abhängig vn allen genannten Anwendungsfällen hat jede der flgenden elektrnischen Unterschriftentechnlgien Vr- und Nachteile. Häufig ist jedch eine Lösung für einen Anwendungsfall besser geeignet als andere Lösungen: Frensisch identifizierbare Unterschriften (aka Bimetrische Unterschriften) bei welchen die einzigartigen Merkmale einer vn Hand aufgezeichneten Unterschrift erfasst werden (zum Beispiel Geschwindigkeit, Beschleunigung, Druck). HTML5-Unterschriften, bei denen durch einen Klick auf einen Bestätigen -Knpf der durch Unterzeichnen mit dem Finger der einem Eingabestift unterzeichnet wird. Um sicherzugehen, dass slch eine Unterschrift eindeutig dem Unterzeichner zuzurdnen ist, wird ein weiterer Schritt zur Authentifizierung benötigt (zum Beispiel E-Mail Zugang plus ein Einmal-Passwrt, Lgin in ein Prtal, etc.). Alle Aktinen, die durch den Benutzer ausgeführt werden, sllten in einem Prtkll dkumentiert werden. Dieses wird benötigt, um einen fälschungssicheren Nachweis des Unterschriftsprzesses zu erhalten, welcher in einem Rechtsstreit als Beweismittel verwendet werden kann. Zertifikatsbasierte Unterschriften mittels einer Public Key-Infrastruktur (PKI), welche persönliche digitale Signaturzertifikate für sämtliche Unterzeichner bereitstellt (zum Beispiel Smart Cards, Sftware Zertifikate der HSM). 2.1 Persönliches Meeting bimetrische eigenhändige Unterschriften Das Erfassen vn eigenhändigen Unterschriften ist immer nch die beste Lösung, um während eines persönlichen Meetings Dkumente unterzeichnen zu lassen, egal b in Ihrem Geschäftslkal der unterwegs. Hier präsentieren Sie dem Kunden das Dkument mit Hilfe Ihrer eigenen Infrastruktur (zum Beispiel auf einem Pint-Of-Sale-Cmputer der einem Tablet) und der Kunde kann direkt auf dem vn Ihnen angebtenen Gerät handschriftlich unterzeichnen. Passend zum jeweiligen Anwendungsfall gibt es am Markt eine breite Auswahl an Geräten, um handschriftliche Unterschriften bimetrisch zu erfassen: Einfache Unterschriftenpads mit schwarz/weiß Display, Signaturpads mit Farbdisplay, Stiftbildschirme mit einer Größe vn meist 10 Zll der mehr, Smartphnes, und Mbile Tablets auf ios, Andrid der Windws basierend Welcher Typ am besten für das hier beschriebene Szenari passt, hängt vn den spezifischen Anwendungsfällen und den vrliegenden Umgebungsverhältnissen ab. In statinären POS-Szenarien finden Signaturpads und Stiftbildschirme häufig Anwendung, da sie eine sehr gute Unterschriftenaufzeichnung bieten und vr allem bei grßen Rlluts günstig und einfach anzuwenden und zu warten sind. Eine weitere interessante Möglichkeit ist es, direkt am Cmputerbildschirm Dkumente zu überprüfen, Frmularfelder auszufüllen und Anhänge hinzuzufügen und danach ein Smartphne der Tablet anstatt dem Unterschriftenpad für die Unterzeichnung zu verwenden. Dafür muss eine sichere Seite 5

Kmmunikatin zwischen dem Smartphne und dem Hst-Cmputer aufgebaut werden. Danach ermöglicht eine native App am Smartphne die Unterschriftenerfassung, wbei bei Smartphnes mit Stift bzw. im Falle vn Zubehörstiften die bimetrischen Daten der handschriftlichen Unterschrift, welche frensisch identifizierbar sind, erfasst werden. Mbile Applikatinen erlauben es, sämtliche Aktinen direkt auf dem angezeigten Dkument am Tablet der Smartphne durchzuführen (ähnlich der Unterzeichnung am Papier). Dies wird besnders häufig gewünscht, wenn Mbilität ein Hauptkriterium ist. Hier muss auch besnders auf die Offlinefähigkeit geachtet werden. Nur eine geräteunabhängige E-Signatur-Plattfrm bietet ausreichende Möglichkeiten für verschiedenste Einsatzszenarien. Zudem müssen Sie nicht nur Ihre heutigen, sndern auch Ihre zu erwartenden zukünftigen Anfrderungen an Endgeräte und Przesse in Betracht ziehen. Die ausreichende Flexibilität mit zukünftigen ungewissen Anfrderungen umgehen zu können ist hier als mehr als wichtig. Dies wird meist mit einer mdularen Architektur erreicht, die es ermöglicht, neue Unterschriftenerfassungsgeräte mittels Plug-and-Play hinzuzufügen. Im bestmöglichen Fall können Sie die zurzeit verwendeten Geräte mit Neueren austauschen hne ihre bestehende spezifische Integratin der elektrnischen Unterschriftenlösung anpassen zu müssen. Obwhl auch andere Lösungen am Markt zu finden sind, haben sich bimetrische Unterschriftenlösungen, die eine frensische Unterschriftsüberprüfung durch einen Schriftsachverständigen wie in der Papierwelt erlauben, als Standard für den hier besprchenen Anwendungsfall am Markt durchgesetzt. Mindestanfrderung hierfür ist eine verlässliche und krrekte Aufnahme vn Geschwindigkeit, Beschleunigung und Schreibrhythmus. Dafür müssen die Werte swhl zeitlich als auch grafisch ausreichend genau erfasst werden. Die Aufnahme des Schreibdrucks ist nicht zwingend erfrderlich, verbessert aber die Vergleichbarkeit und smit die Beweislast. Handgeschriebene Unterschriften werden vn der breiten Masse akzeptiert und gelten als unkmpliziert besnders wenn das gesamte Umfeld am Pint-Of-Sale (sei es ein Stand-PC der ein mbiles Tablet) bereits vrinstalliert ist. S wird dem Kunden ein einfacher Unterschriftenprzess wie in der Papierwelt gebten Seite 6

2.2 Online Transaktinen direkt am Kundengerät - HTML5 Unterschriften unterschreibt. Für Przesse, die hne ein physisches Meeting zwischen Kunde, Vertrieb der Businesspartner ablaufen, sind HTML5-Unterschriftenlösungen am besten geeignet. HTML5-Unterschriften setzen am Client keine Installatinen vraus und funktinieren auf jedem HTML5-fähigen Endgerät. Dies macht es für den Unterzeichner einfach, da er in diesem Einsatzszenari auf seinem eigenen Gerät (zum Beispiel Smartphne, Tablet der PC) ein Dkument liest, editiert und letztendlich HTML5-basierte Ansätze können typischerweise handschriftliche Unterschriften nur in mäßiger Qualität aufzeichnen, speziell dann, wenn mit dem Finger unterschrieben wird. Die s erfassten Unterschriften sind nicht vergleichbar mit Unterschriften, die vn Signaturpads der Tablets mit Stift und einer nativen App erfasst wurden. Flglich muss ein zusätzlicher Schritt zur sicheren Authentifizierung des Unterzeichners durchgeführt werden, da im Streitfall das erfasste Bild der Unterschrift meist nicht ausreicht. Im B2B-Bereich genügt es in der Regel, den Empfänger durch Zusenden des Links auf seinem Firmen- Mail-Accunt zu authentifizieren. Wenn jedch Geschäfte mit Knsumenten (B2C) abgeschlssen werden, ist die private Email-Adresse alleine ft nicht ausreichend, um einen Empfänger zweifelsfrei zu identifizieren. Je nach Geschäftsfall werden zusätzliche Schritte zur Authentifizierung durchgeführt, wie zum Beispiel SMS-TANs, die einen Lgin-Tken auf die zuvr registrierte Handynummer des Empfängers senden. Wenn sämtliche Schritte zur Authentifizierung eines Anwenders sicher in einem Prtkll (Audit Lg) dkumentiert werden, stellen HTML5-Unterschriften eine beweiskräftige, verlässliche Lösung dar. Der grße Vrteil vn HTML5-Unterschriften ist, dass der Unterzeichner nichts installieren muss. Dieser arbeitet ganz einfach auf seinem eigenen HTML5-fähigen Endgerät. Zusätzlich zur Authentifizierung ist zudem keine kmplexe Anmeldeprzedur nötig, was HTML5-Unterschriften zur idealen Lösung für nline B2C-, B2E- und B2B-Szenarien macht. In Situatinen, w der Vrteil, keine zusätzlichen Installatinen auf Geräten vn Außendienstmitarbeitern zu benötigen, den Nachteil, Unterschriften mit schlechterer Qualität zu bekmmen, überwiegt, werden HTML5-Unterschriften auch für persönliche Meetings verwendet (zum Beispiel, weil Unterzeichner hnedies über einen gescannten Reisepass authentifiziert werden). 2.3 Gegebene PKI Infrastruktur zertifikatsbasierte Unterschriften Einige Anwendungsfälle, Branchen und Länder verlangen zertifikatsbasierte persönliche Unterschriften. Das trifft generell auf Anwendungsfälle zu, die in der Eurpäischen Unin eine sgenannte Qualifizierte Elektrnische Signatur (QES) verlangen. Diese erfüllt als einzige elektrnische Unterschriftsfrm die Schriftfrm, s wie es auch bei der eigenhändigen Unterschrift auf Papier der Fall ist. Die anderen zuvr vrgestellten e-signatur-technlgien können dies für sich alleine nicht bieten und für derartige Anwendungsfälle nicht rechtssicher verwendet werden. Die Bedeutung der qualifizierten Signatur nimmt ständig ab und immer weniger Anwendungsfälle setzen diese wirklich Seite 7

vraus. Drt, w sie erfrderlich ist, muss die Unterschrift mit einem auf den Unterzeichner persönlich ausgestellten, qualifizierten Signaturzertifikat vn einem Drittanbieter erflgen. Einige Identitätsausweise eurpäischer Staaten können theretisch zur Durchführung einer QES verwendet werden. Obwhl dies eine sehr gute Möglichkeit ist, slche ID-Karten in zusätzlichen Anwendungsszenarien zu verwenden, ist hier ft Marktpenetratin und Kundenakzeptanz ein grßes Prblem, da Kartenbesitzer diese Funktin separat aktivieren und bezahlen müssen (wie etwa in Deutschland mit dem npa). Zusätzlich wird nch ein Kartenlesegerät benötigt, welche derzeit nch nicht weit verbreitet sind. Dies alles führt mmentan zu einer sehr geringen Marktpenetratin, was zur Flge hat, dass sich ihre Anwendung im B2C-Sektr sehr prblematisch gestaltet. Deshalb sind in vielen Fällen die beiden zuvr erwähnten Methden viel weiter verbreitet. Ein anderes Einsatzszenari sind Fälle, bei denen der Unterzeichner bereits eine Public Key- Infrastruktur (PKI) mit einem persönlichen digitalen Unterschriftenzertifikat (wie auf einer Smart Card, US-Tken der einfach als File am Cmputer) besitzt. Dieses Zertifikat kann nicht nur für die Authentifizierung, sndern auch zur digitalen Signatur verwendet werden. Häufig werden reine zertifikatsbasierte Implementatinen in Erwägung gezgen, wenn bereits eine PKI-Infrastruktur für andere Zwecke besteht. 3 Sicherheitsaspekte Elektrnisch signierte Dkumente sind rechtlich bindende Originale. Deren Sicherheit und Integrität muss unbedingt gewährleistet sein, andernfalls wären diese digitalen Originale wertls. Deshalb sind Sicherheitsaspekte hier ein wesentliches Thema. 3.1 Authentizitätsschutz Der Schutz der Authentizität einer Unterschrift und ihre Verbindung mit einem bestimmten Dkument und sgar mit einer bestimmten Stelle innerhalb des Dkuments sind vn zentraler Bedeutung. Es darf für einen Fälscher nicht möglich sein, auf die Unterschriftsdaten auch nur eines einzigen Dkuments zugreifen, sie zu kpieren und wanders einfügen zu können (sei es im selben Dkument der in einem anderen Dkument). Deshalb ist die Verbindung der Unterschrift zum Dkument zusammen mit einer sicheren Verschlüsselung der aufgezeichneten Unterschriftsdaten wesentlich. Wenn die bimetrischen Unterschriftendaten nicht in der PDF-Datei selbst, sndern in einer Datenbank gespeichert sind, was ptinal möglich ist (siehe Kapitel 5.3.2), muss der Link zwischen Unterschriftsdaten und Dkument (= Hashwert des zu signierenden Dkuments), mittels einer digital signierten Prtklldatei (Audit Lg) gegeben sein, welches wiederum dessen Authentizität und Integrität garantiert. Gleiches gilt für die HTML5-Unterschrift. Seite 8

3.2 Integritätsschutz Sbald ein Dkument unterschrieben ist, ist es essentiell, dass es leicht für jedermann überprüfbar ist, b das unterschriebene Dkument nch das Original ist der b es geändert wurde, nachdem es unterschrieben wurde. Diese Art vn Integritätsanalyse muss für jeden, der das unterschriebene Dkument anschaut bzw. liest, mit gewöhnlichen PDF-Reader- Sftware durchführbar sein. Eine Abhängigkeit vn einem Webservice eines Anbieters wäre hier nicht nur sehr umständlich, sndern würde auch eine unabhängige Langzeitarchivierung unmöglich machen. Weiteres sllte es möglich sein, diese Integritätsprüfung vllständig zu autmatisieren, ehe das PDF-Dkument weiter verarbeitet der in einem Archiv abgelegt wird. 3.3 Begrenzung des Zugriffs auf Dkumente Im Gegensatz zu Papier können digitale Dkumente leicht kpiert werden, hne irgendeine ihrer Eigenschaften zu verlieren. Neben den vielen psitiven Aspekten ergibt sich daraus bei elektrnisch unterschriebenen Dkumenten auch ein Nachteil für etwaige zukünftige Streitfälle. Angenmmen, der technlgische Frtschritt macht es irgendwann möglich, diese elektrnisch unterschriebenen Originaldkumente zu fälschen. Wenn Sie sicher sein wllen, dass es nur ein Original gibt, welches Sie zentral verwalten, müssen Sie den Zugriff auf die signierten Originaldkumente strikt begrenzen. Dazu müssen Sie sicherstellen, dass die elektrnische Unterschriftenlösung nicht einfach die riginale PDF- Datei auf allen dezentralisierten Unterschriftsstatinen verteilt, was die Kmplexität des Zugriffschutzes auf das Originaldkument massiv erhöhen würde. 3.4 Zugriffsbeschränkungen für nicht autrisierte Persnen Sie können die Przesssicherheit weiter erhöhen und sichergehen, dass nur zuvr authentifizierte Benutzer bestimmte Dkumente unterschreiben dürfen. Wenn Sie die Ergebnisse der Benutzerverifikatin zudem in einem sicheren Prtkll dkumentieren, reduzieren Sie nicht nur ptentiellen Missbrauch, sndern erhöhen auch enrm die Beweiskraft einer Unterschrift und verschieben die Beweislast für ein unterschriebenes Dkument faktisch hin zum Unterzeichner. Bei bimetrisch aufgezeichneten Unterschriften können Sie eine Unterschrift ganz einfach in Echtzeit gegen die in einer Datenbank gespeicherten Unterschriftsprben dynamisch vergleichen. Bekannte Beispiele hierfür sind die Kundenauthentifizierung für Banktransaktinen und die Authentifizierung vn Mitarbeitern bzw. Managern bei hhen Bestellwerten. Bei HTML5-Unterschriften wird die Zugriffsbeschränkung durch die vr dem Dkumentenzugriff durchgeführte Authentifizierung erreicht. Je nach Anwendungsfall kann diese auch aus mehreren Schritten, wie Zugang zum E-Mail-Knt kmbiniert mit SMS-TAN an die angegebene Handynummer bestehen. Diese Methde wird üblicherweise für Online-Anwendungsfälle, w sich beide Vertragsparteien nicht persönlich treffen, angewandt. Sie kann jedch auch dazu verwendet werden, unautrisierten Persnen keinen Zugriff auf bestimmte Dkumente zu gewähren. Seite 9

4 Langfristig Dkumente archivieren 4.1 Dkumentenfrmat Nach Gartner-Research (Veröffentlichungs-ID-Nummer: G00159721) ist das beste Dkumentenfrmat eigenständig (= vn Drittsystemen unabhängig), s dass es den zu unterschreibenden Inhalt, die Unterschriften und die zugehörigen Metadaten, swie die Beweisinfrmatinen zur jeweiligen Unterschrift, wie Datum, Ort und Zeit, vllständig enthält. Es sllte weiters auch nur eine kstenlse und leicht zugängliche Lesemöglichkeit (Viewer) erfrdern, um das Dkument in seiner ursprünglichen Frm anzuzeigen. Das ffene prtable Dkumentenfrmat (PDF) erfüllt all diese Anfrderungen. PDF ist nicht nur ein ffener Standard, der in der ISO 32000-1:2008 definiert ist, sndern existiert auch in einer Variante, die für langfristige Archivierung vrgesehen ist, definiert als PDF/A in ISO 19005-1:2005. Hinzu kmmt, dass digitale Signaturen innerhalb vn PDF selbst gut definiert sind (Adbe PDF Reference PDF 32000-1:2008 12.8.3.3 PKCS#7 Signatures wie in ISO 32000 benutzt), was bedeutet, dass jeder Viewer, der sich an den Standard hält (wie der Adbe Acrbat Reader der Fxit Reader), digital signierte PDFs krrekt anzeigt. Daher ist eine PDF- der PDF/A-Datei in der digitalen Welt das perfekte Gegenstück zu Papier, um unterschriebene Originaldkumente auf mit der vn Ihnen gewünschten Art zu archivieren. Alle Signaturen und deren kryptgraphische Infrmatinen sllten in das signierte PDF eingebettet sein. Eine Abhängigkeit vn einem Anbieter kann hier sehr gefährlich sein. Zum Beispiel, Kunde eines bestimmten elektrnischen Unterschriftenanbieters sein zu müssen der auf dessen Website gehen zu müssen, nur um die Gültigkeit vn Dkumenten prüfen zu können. Dies wir hnedies mit der Zeit zusehends riskant, da Anbieter ihre Geschäftsstrategien verändern können der Sie nicht mehr Kunde des Anbieters sind, wenn ein Streitfall auftritt. 4.2 Zeitgebundene digitale Unterschriften Die Technik zur digitalen Signatur ist grundsätzlich für kurzfristige bis mittelfristige Validierung vn digitalen Dkumenten gedacht. Elektrnische Signaturen sind dazu gedacht, Dkumente direkt nach dem Transfer zu überprüfen. Die Authentifizierungsfunktin der digitalen Signatur besitzt eine definierte Lebensdauer. Wenn die Authentifizierung des Unterzeichners (= dessen Identifikatin) nicht durch das verwendete digitale Signaturzertifikat gegeben ist, sndern mittels der im Unterschriftsfeld gespeicherten bimetrischen Unterschriftsdaten (Kapitel 2.1), sind die Auswirkungen einer ausgelaufenen digitalen Signatur geringer. In slchen Fällen werden digitale Zertifikate/Unterschriften typischerweise nur für flgende zwei Gründe verwendet: Um die Integrität des Dkuments zu beweisen, Um die Identität des Herausgebers (nicht des Unterzeichners) des signierten Dkuments (durch digitale Zertifikate) zu beweisen. Eine Lösung, um mit ausgelaufenen digitalen Unterschriften umzugehen, ist, das Dkument ein weiteres Mal digital zu signieren und/der die Sicherung des Original-PDF in einer geeigneten Archivierungslösung. Die Neusignatur wird typischerweise anhand vn geeigneten / qualifizierten Zeitstempeln ausgeführt und muss zusätzlich flgende Daten enthalten: alte Unterschriften und den Zeitstempel der erneuten Signatur. Es ist nicht nötig, jedes einzelne Dkument mit seinem eigenen Seite 10

Zeitstempel zu erneuern. Mehrere Dkumente können gruppiert und mit einem passenden, gemeinsamen Zeitstempel erneut signiert werden. Um einen Nachweis zur Integrität eines archivierten Dkuments in einem Langzeitarchiv anzubieten, muss das Archivsystem einen Nachweis verfassen, welcher eine nahtlse Reihe vn gültigen Zeitstempeln bzw. digitalen Signaturen beinhalten muss rückwirkend bis zu dem Zeitpunkt, an dem das Dkument archiviert wurde. 5 Przessnachweis Der Beweis über die Authentizität eines digital signierten Dkuments hängt hauptsächlich vm Aktivitäten-Prtkll (Audit Trail) der elektrnischen Unterschriftenlösung ab. Dieses Prtkll kann entweder in unterschriebenen Dkument selbst, was es dem Dkument ermöglicht eigenständig zu sein (Kapitel 4.1), separat, der in einer Kmbinatin aus beidem gespeichert werden. Prtklle können nch viel mehr. Ein rdnungsgemäßes Prtkll, das Authentifizierungsergebnisse für die Unterzeichner beinhaltet, verlagert die Beweislast bei einem Gerichtsverfahren auf den Unterzeichner, insbesndere wenn die Lösung bereits viele Dkumente hne Prbleme verarbeitet hat. Der Richter wird in s einem Fall vraussichtlich annehmen, dass die Lösung auch für das in Frage gestellte Dkument angemessen funktiniert hat. Wichtig ist hierbei, dass das Prtkll für die invlvierten Richter und Anwälte, hne eine Knsultierung eines technischen Experten, verständlich ist. Wenn alle Aktinen der invlvierten Unterzeichner aufgezeichnet wurden, kann dies als Beweis des gesamten Przesses verwendet werden und unterstützt zusätzlich die Beweislage. Anmerkung: Insbesndere wenn Sie Clud-basierte Lösungen verwenden, müssen Sie sichergehen, dass Sie alles, was Sie zum Beweisen der Authentizität der Dkumente, auch einige Jahre später, benötigen, besitzen. Vr allem für den Fall, wenn Sie nicht länger Kunde dieses Anbieters sind der der Anbieter nicht mehr existiert. 5.1 Nachweis durch digitale Unterschriften/Zertifikate Egal mit welcher Methde bzw. E-Signaturtechnlgie ein Anwender ein Dkument auch unterschreibt (Bimetrisch, HTML5 der zertifikatbasiert siehe Kapitel 2), s ist um Kmpatibilität zum PDF Signaturstandard zu wahren (siehe Kapitel 4.1) das Dkument mit jeder einzelnen Unterschrift auch digital zu signieren. Bei einer bimetrischen der HTML5 Unterschrift erflgt die digitale Signatur dann mit einem allgemeinen Zertifikat (z.b. auf den Anbieter ausgestellt), da die Authentizität der Unterschrift inklusive der Identität des Signatars eben mit den Signaturprtkllen dieser Technlgien festgestellt werden kann. Bei einer rein zertifikatbasierten Unterschrift übernimmt diese Funktin natürlich auch das auf die Persn ausgestellte Signaturzertifikat. Dies hat den grßen Vrteil, dass wenn Sie digitale Unterschriften in einem PDF überprüfen, Sie mit einem Standard-knfrmen PDF-Viewer einen Einblick in die eingebettete Unterschriftenhistrie haben, auch wenn Sie nicht mit dem Internet verbunden sind. S können Sie exakt zurückverflgen, wie das Dkument bei jeder erfassten digitalen Unterschrift ausgesehen hat. Seite 11

Zusätzlich liefern digitale Unterschriften Beweise für die flgenden Gesichtspunkte: Die Integrität des Dkuments (Kapitel 3.2), Das Datum und die Zeit, an dem das Dkument unterzeichnet wurde wahlweise durch einen vertrauenswürdigen Zeitstempel, Der Ort, an dem das Dkument unterzeichnet wurde (eventuell GPS unterstützt), Der Aussteller des unterzeichneten Dkuments (durch verwendete digitale Zertifikate). 5.2 Beweise durch bimetrische Unterschriftendaten Die bimetrische Unterschrift erlaubt es Ihnen, hne zusätzliche serverbasierte Prtklle (siehe Kapitel 5.3), die Authentizität eines unterzeichneten Dkuments zu überprüfen. Allerdings benötigt man dafür: 1. Die Möglichkeit, die Unterschriftsdaten des Dkuments zu entschlüsseln. Dies geschieht mit einem sicher verwahrten privaten Entschlüsselungsschlüssel. 2. Die Möglichkeit, wie am Papier, einer manuellen Unterschriftenprüfung durch einen Experten (Graphlgen). Punkt zwei ist nicht zwingend ntwendig, wenn Sie Beweise liefern können, dass die erfasste bimetrische Unterschrift in Echtzeit gegen ein gespeichertes Unterschriftenmuster des Unterzeichners verlässlich vr dem Einbetten in das Dkument geprüft wurde. Um vertrauenswürdige Beweise liefern zu können, muss die bimetrische Unterschrift mit einer signierten Antwrt vn einem identifizierten Unterschriften-Verifikatinsserver gekppelt sein (Kapitel 3.4). Diese digital signierte Antwrt ist ntwendig, um sicherzugehen, dass das System nicht anfällig für Umgehungen ist (zum Beispiel durch einen gehacktes Prüfservice). S können Sie einfach sicherstellen, dass der Nachweis über ein authentifiziertes und zertifiziertes Prüfsystem erflgt ist. Seite 12

Unterschriftenprtkll eines eigenständigen PDF Dkuments inkl. signierter bimetrischer Verifikatin 5.3 Typische Serverbasierte Prtklle (Audit Trails) Serverbasierte Prtklle können unabhängig vn den signierten Dkumenten gespeichert werden (zum Beispiel in einem zentralen Archiv), was deren Archivierung und Verteilung einfach gestaltet. Sie sind außer bei der HTML5 Unterschrift ptinal, etwa um die Beweislast zu erhöhen bzw. die Beweisführung zu vereinfachen. Bei der HTML5 Unterschrift sind sie zwingend erfrderlich, da nur hier die Identifizierung des Unterzeichners dkumentiert wird, und eine nachflgende Verifizierung der Unterschrift anhand des im PDF Dkument abgedruckten Abbildes der Unterschrift alleine nicht möglich ist. 5.3.1 Aktinsprtklle Serverprtklle entfalten ihr vlles Ptential erst dann, wenn sie auch sämtliche durchgeführte Aktinen beinhalten (= Przessbeweise), wie zum Beispiel die Verwendung eines bestimmten Dkuments auf einem dezidierten Pint-Of-Sale der durch einen bestimmten Vertreter der die in einem Dkument ausgeführten Tätigkeiten. Prtklle sllten genau dkumentieren, was mit einem spezifischen Dkument, in welcher Reihenflge, zu welchem Zeitpunkt und w passiert. Dies kann auch die Anzeigebestätigung vn speziell markierten Stellen in Dkumenten beinhalten, die vm Anwender gelesen werden müssen. Das Prtkll sllte zumindest die ausgeführten Schritte des Unterzeichners, basierend auf dem vrdefinierten Leitfaden durch das Dkument (Kapitel 1.1.2), nachverflgen können. Allerdings sind detaillierte Infrmatinen über ausgeführte Seite 13

Authentifizierungsschritte, wie sie zum Beispiel bei HTML5-Unterschriften verwendet werden (wie SMS-TANs an registrierte Handynummern, der gescannte IDs) whl am wichtigsten. Ein Beispiel für ein HTML5 Unterschriftsprtkll finden Sie hier: 5.3.2 Prüfprtkll bimetrischer Echtzeitunterschriften Falls Sie die erfassten bimetrischen Daten nur in einem zentralen Archiv speichern wllen im Gegensatz zur zusätzlichen Speicherung im signierten PDF-Dkument können Sie auf diese mit Hilfe der Kennung (RequestID) der durchgeführten Verifikatin vm Aktinsprtkll aus (Kapitel 5.3.1) ins Prüfprtkll des Verifikatinsservers (siehe Bild unten) verweisen. Da dieses Prtkll die bimetrischen Daten (Kapitel 2.1) selbst nicht enthält, sndern nur darauf referenziert, ist der Beweis über die erflgte Unterschriftenauthentifizierung viel zugänglicher als die bimetrischen Unterschriftsdaten, die in dem unterzeichneten PDF Dkument zu finden sind (siehe Kapitel 5.2). Der Nachweis der erflgten Überprüfung, um diese zum Beispiel in einem Gerichtstreit vrzulegen, erfrdert keine Entschlüsselung der Unterschriftsdaten und kein Graphlgen-Gutachten. Seite 14

Mit Hilfe eines slchen Prüfprtklls und des im Dkument selbst gespeicherten signierten Überprüfungsergebnisses einer Unterschrift (siehe Kapitel 5.2), das auch vn Persnen einfach zu lesen ist, welche keine Kenntnis der verwendeten Technlgie der Prdukte haben (wie Richter der Anwälte), können Sie die Beweiskraft einer Unterschrift massiv steigern. Dementsprechend kann die Beweislast, dass das Dkument nicht vn dieser Persn unterzeichnet wrden ist, auf den Unterzeichner selbst übertragen werden (Beweislastumkehr). Seite 15

6 Die Plattfrm Methde Nur eine Enterprise-Sftware-Plattfrm erlaubt es Ihnen, die beste Lösung für die spezifischen Anfrderungen eines jeden Vertriebskanals, jedes Geschäftsprzesses und jeder Abteilung auszuwählen und trtzdem alle Vrteile einer hmgenen Plattfrm beizubehalten. Zum Beispiel sllten Sie die Möglichkeit haben, Ihre Außendienstmitarbeiter mit nativen mbilen Apps und Ihre Filialen mit Kisk-Systemen und Stiftbildschirmen auszustatten. Ihren Endkunden bieten Sie ein Online- System an, das ihnen erlaubt, per Link zugesandte Dkumente einfach auf ihren eigenen webfähigen Geräten zu unterschreiben. Alle diese elektrnischen Unterschriftenlösungen sllten auf der gleichen Grundtechnlgie aufgebaut werden und einfach ineinander integrierbar sein. Die wichtigsten Funktinalitäten sllten quer über die gesamte Plattfrm verfügbar sein. Die meisten Funktinalitäten sind typischerweise serverbasiert, jedch gibt es alternativ die Möglichkeit, einige auch in Standalne- Prdukten zu verwenden. Es kann sehr verlckend sein, einfach eine Hardware zur Unterschriftenerfassung zu kaufen, das dazugehörige SDK dieses Anbieters zu verwenden und selbst der mit Hilfe eines Systemintegratrs die Geräte in einen existierenden Przess zu integrieren. Auf lange Zeit gesehen wird s sehr häufig eine subptimale, nicht integrierte Insellösung aufgebaut. Deshalb ist es wichtig, vn Anfang an einen ganzheitlichen Überblick über die final benötigte Plattfrm zu haben, bevr Sie ein Detailprjekt zur elektrnischen Unterschrift starten. 6.1 Architektnische Möglichkeiten 6.1.1 Eigenständige UI der nahtlse Integratin via SDK Wenn eine schnelle und ksteneffiziente Entwicklung nötig ist, ist eine eigenständige Anwendung mit einer fertigen graphischen Benutzerberfläche die beste Lösung. Diese Möglichkeit erlaubt nrmalerweise immer nch eine einfache Anpassung der Farbschemen, Lgs, etc. Falls eine nahtlse Integratin in eine bereits vrhandene Applikatin (hne einen UI-Kntextwechsel) gewünscht wird, dann ist die Verwendung eines SDK die richtige Wahl. Auf diese Weise können Sie das Nutzererlebnis und alle GUI-Elemente durch Prgrammierung selbst managen. Mächtige SDKs bieten viel mehr als nur einfache Integratin der Grundfunktinen Sie können damit eine kmplett adaptierbare Benutzerberfläche mit Framewrk nahtls integrieren. 6.1.2 Verwenden einer Server- basierten Lösung Vr und Nachteile Einige Organisatinen erwägen eventuell eine rein dezentrale Herangehensweise. Für die meisten Anwendungsfälle wird jedch eine serverbasierte Lösung bevrzugt, da sie flgende Vrteile bietet: Die Integratin in existierende Systeme ist rein serverseitig, was sie für eine serverseitige Back-end Architektur naheliegend macht. Das PDF wird nur zentral gespeichert und nicht autmatisch an die Clients verteilt, w die Zugriffskntrlle auf das signierte Original nicht mehr einfach gewährleistet werden könnte. Ein zentrales Prtkll dkumentiert alle Benutzerinteraktinen. Offline Supprt für mbile Tablets und Smartphnes mittels nativer Apps, die einen Dkumenten-Cache und ein Template-Archiv anbietet. Es ist nur eine Back-end Integratin für alle unterstützten Kmmunikatinskanäle, Anwendungsfälle und E-Signaturtechnlgien (Kapitel 2) nötig. Seite 16

Perfekt für Firmen, die ihre Frnt-end Sftware mit Hilfe vn Terminal-Service-Lösungen zentralisiert haben, da die Clients der E-Signaturanwendung eine viel bessere Skalierung ermöglichen als eine rein Desktp-basierte Lösung, die keine Kmpnente auf einen Backend Server auslagert. Im Gegensatz dazu werden reine desktp-/lkalbasierte Unterschriftenlösungen dann bevrzugt, wenn: Das zu signierende Dkument dynamisch am Client selbst erstellt wird und nicht vr dem Unterzeichnen an einen Server gesendet werden sll. Serverseitige Integratin nicht nötig ist. Eine sehr schlechte Netzwerkverbindung zwischen Client und Server besteht, was sich in einer niedrigen Stabilität und Bandbreite swie in einer hhen Latenz bemerkbar macht (was sich allerdings durch lkales Caching und Backgrund Synchrnisatin lindern bzw. umgehen lässt). 6.2 Bereitstellungsmethden (Deplyment) Einige Plattfrmanbieter bieten ausschließlich Clud-basierte Lösungen an. Falls Sie nicht gänzlich sicher sind, dass Sie nie wieder in Ihrer gesamten Organisatin anders vrgehen wllen, sllten Sie keinen Anbieter wählen, der Ihnen nur diese eine Möglichkeit bietet. Es gibt gute Gründe Datenschutz und Fragen der länderspezifischen Datenspeicherung sind nur zwei der ffensichtlichen Beispiele, die eigene Infrastruktur in Kmbinatin mit einer vertrauenswürdigen Firewall zu verwenden, um ein Maximum an Kntrlle über die Daten und Systeme zu haben. Es gibt keine Einheitslösung, die für alles passt. Unternehmen und grße Organisatinen entscheiden sich ft für verschiedene Bereitstellungsmdelle in verschiedenen Anwendungsfällen. Grundlegend muss flgendes beachtet werden: Wie viel Abhängigkeit vn Internetverfügbarkeit und vm Supprt des Anbieters ist akzeptabel? Welche Art vn Dkumenten prduziere ich? Gibt es rechtliche und Datenschutz betreffende Aspekte, die beachtet werden müssen, wenn ich Dkumente im Internet auf einem öffentlichen Server ablege? Ist es ein Prblem, wenn sich der Server bei einem Unternehmen in den USA befindet? Mit einem Clud-Service zu starten ist einfacher als wieder auszusteigen. Wie kann ich aus dem Service austreten, wenn ich nicht weiter mit diesem Anbieter arbeiten möchte? Was passiert mit meinen unterzeichneten Dkumenten, wenn ich aus dem Service aussteige? Wie kann ich in der Zukunft weiterhin bezeugen, dass die Dkumente rdnungsgemäß unterzeichnet wurden hne wieder vm Anbieter abhängig zu sein? Häufig gewählte Lösungen sind in den weiteren Kapiteln gelistet. 6.2.1 Im eigenen Rechenzentrum Alle Applikatinen und Dkumente sind zentral vrhanden. Sie sind nicht vn Internetverfügbarkeiten der externen Systemen abhängig. Seite 17

6.2.2 Private Clud Applikatinen werden vm E-Signatur-Anbieter verwaltet. Der Server ist nur Ihnen zugerdnet. Sie können zwischen verschiedenen Rechenzentren und eventuell sgar dem Hsting- Anbieter selbst wählen. 6.2.3 Öffentliche Clud Applikatinen werden vm E-Signatur-Anbieter verwaltet. Der Server ist nicht nur Ihnen zugerdnet. Sie können zwischen verschiedenen Gebieten wählen, aber nicht den Anbieter selbst. Ihre Dkumente sind auf einem öffentlich zugänglichen Server abgelegt. Häufig sind diese Dkumente verschlüsselt, jedch mit den richtigen Zugangsdaten der im Falle eines geglückten Angriffs öffentlich zugänglich. 6.3 Integratin Es gibt viele Möglichkeiten, wie Sie eine elektrnische Unterschriftenapplikatin in Ihren täglichen Geschäftsablauf integrieren können. Der erste Schritt wäre die Übergabe vn Dkumenten, die unterzeichnet werden müssen, an die elektrnische Unterschriftenlösung. Dieser Vrgang kann entweder mittels einem virtuellen Drucker, über die Integratins-API, der durch ein Standard-Plug-In geschehen. Eine weitere Möglichkeit ist, den elektrnischen Unterschriftenprzess in dem System, in dem das Dkument entstanden ist (zum Beispiel ein Angebt in einem CRM System), zu starten und das signierte Dkument, verbunden mit den richtigen Elementen (wie Verträge der Knten) zurück in das System abzulegen. Das kann entweder manuell, mittels UI und Filesystem, der autmatisch, mittels Integratin-APIs der Plug-Ins, geschehen. Darüber hinaus muss die Verwaltung der Benutzerdaten der elektrnischen Unterschriftenlösung einheitlich über Ihre IT-Infrastruktur zum Beispiel LDAP laufen. 6.3.1 Virtueller Drucker Eine sehr einfache Art und Weise eine elektrnische Unterschriftenlösung zu integrieren ist, via virtuellem Druckertreiber, der das zu unterzeichnende Dkument in die elektrnische Unterschriftenlösung zur weiteren Verarbeitung lädt. Die ist sehr flexibel und einfach aufzusetzen, hat jedch den Nachteil, dass das unterzeichnete Dkument nicht mehr autmatisch an die aufrufende Geschäftsapplikatin zurückgegeben werden kann. 6.3.2 Integratins-APIs Eine sehr effektive Möglichkeit, die elektrnische Unterschriftenlösung nahtls in ihren täglichen Arbeitsablauf zu integrieren, ist mittels Integratins-APIs. SOAP basierte APIs stellen durch ihre hhe Kmpatibilität eine sehr mächtige Optin für serverbasierte Systeme dar. Der Vrteil vn Integratins- APIs ist, dass sie es erlauben, eine enge, zweckmäßige und hch autmatisierte Integratin zu schaffen. Obwhl das bedeutet, dass eine kundenspezifische Entwicklung der Integratinslgik nötig ist, ist der Aufwand überschaubar. Integratins-APIs sind nrmalerweise eher einfach. Seite 18

6.3.3 Plug-Ins Standard Plug-Ins bieten eine vrgefertigte Integratin, deshalb werden keine kundenspezifischen Integratinen benötigt. Manchmal wird jedch nicht die Art vn Integratin gebten, die Sie benötigen, speziell wenn Sie eine sehr individuell angepasste Geschäftsapplikatin verwenden. Micrsft Office Das Office-Plug-In erlaubt Ihnen jegliche Dkumente mit einem Klick in die elektrnische Unterschriftensftware zur Weiterverarbeitung zu laden. Bekannte Beispiele sind Wrd der Excel. Business-Applikatinen (CRM, ERP, etc.) In diesem Fall möchten Sie nrmalerweise Unterzeichner, snstige Empfänger und die zu unterzeichnenden Dkumente innerhalb der Business Applikatin definieren und die nicht in die Unterschriftenlösung auslagern. Das Erstellen der Details zum Ablauf des Unterschriftenprzesses und das Hinzufügen vn Markierungen für die Anleitung des Unterzeichners geschieht typischerweise innerhalb der elektrnischen Unterschriftenapplikatin. Praktisch ist es außerdem, den aktuellen Status der Dkumente innerhalb der Business-Applikatin anzeigen zu können. Wenn die Dkumente unterschrieben sind, sllten die Daten zurück in die Business-Applikatin übertragen werden und die unterzeichneten Dkumente sllten an die relevanten Objekte angehängt werden (zum Beispiel Verträge der Knten). 6.3.4 Benutzer Administratin Üblicherweise besitzt die elektrnische Unterschriftenlösung flgende Benutzertypen, die zu managen sind: Pwer User ein Benutzer, der Zugang zu allen Funktinen besitzt, einschließlich Definitin des Unterschriftenvrganges, der Umschläge (Transaktinen) und Arbeitsabläufe. Eingeschränkte User zum Beispiel, ein Außendienstmitarbeiter, der seine Kundenmeetings erstellen und durchführen kann. Registrierter Unterzeichner ein Benutzer, der ihm zugewiesene Dkumente unterzeichnen kann und der einen Überblick über alle vn ihm unterzeichneten Dkumente erhält. Empfänger ein Benutzer, der Dkumente unterzeichnet und/der lediglich eine Kpie der Dkumente erhält. Während jeder ein Empfänger sein kann und smit ein ffenes Benutzerknt besitzt, müssen alle anderen Benutzer (Pwer User, Eingeschränkter User und Registrierte Unterzeichner) angemeldet und in einer Datenbank verwaltet werden. Oft wird eine Einmalanmeldung verwendet. 6.3.5 Infrastruktur Falls Sie die elektrnische Unterschriftenlösung innerhalb Ihrer eigenen Infrastruktur laufen lassen möchten, was viele Unternehmenskunden bevrzugen, müssen Sie bedenken, wie die Lösung in Ihre bereits vrhandene IT-Umgebung passt und wie Sie auch während einer hhen Last, die sich dynamisch mit der Nachfrage verändert, einwandfrei arbeiten können. Wichtig ist, die Ksten zu bedenken, die durch das Betreiben der Plattfrm anfallen. Falls erfrderlich in einer lastverteilten und störungsfreien Umgebung, die hhe Verfügbarkeit garantiert. Die Seite 19

Möglichkeit, Server zu virtualisieren, und eine einigermaßen lineare Skalierbarkeit sind der Grundstein, um bei einer hhen Belastung an verändernde Anfrderungen zu reagieren. Wichtiger als auf welchem Betriebssystem die Server laufen, ist, welche Clientplattfrm die elektrnische Unterschriftensftware unterstützt. Die Unterschriftenanwendungen müssen auf den bereits verwendeten Clientmaschinen laufen. Egal, b diese Maschinen Windws, Linux, virtualisierte Thin Clients der andere Tablet-Betriebssysteme unterstützen. Im Gegensatz dazu können die Server immer als virtuelles Gastbetriebssystem auf der gewünschten Servermaschine laufen. 7 Standard versus prprietäre Ansätze Manche Anbieter versuchen, Kunden ihren Standard aufzudrängen. Oftmals wird dieser sgar als der neue Standard bezeichnet. In der Realität sind slche Vrgehensweisen meist Tricks der Anbieter, um den Kunden langfristig an sich zu binden, indem man einen Wechsel deutlich erschwert. Das bedeutet, Sie müssen den Webservice des Anbieters jedes Mal nutzen, wenn Sie die Gültigkeit der Dkumente prüfen wllen. Das kann für belanglse Dkumente eine Möglichkeit sein. Bei wichtigeren Dkumenten sind Sie im Streitfall vn der Verfügbarkeit der Funktinen und der Unterstützung des Anbieters abhängig, um die Gültigkeit der Dkumente zu beweisen. Dies kann zunehmend zu Prblemen führen, falls sich das Anbietersystem verändert hat, nachdem Sie Ihre Transaktinen abgeschlssen haben. Auch scheinbar grße Anbieter können prprietäre Standards selten über Jahrzehnte zuverlässig unterstützen, was jedch nötig ist, um Dkumente vr Gericht verwenden zu können, wenn der Unterschriftsvrgang schn Jahre vr dem Streitfall aufgetreten ist. Alternativ können Lösungen hne prprietäre elektrnische Unterschriftentechnlgie verwendet werden, die ISO-PDF-Standards und echte digitale Signaturen unterstützen. Alle Unterschriften und deren kryptgrafische Infrmatinen sind in dem unterzeichneten PDF eingebettet. Weiters sind alle Unterschriften echte digitale Signaturen, basierend auf dkumentierten technischen Standards, die nicht prprietär vm Anbieter sind. Digitale Signaturen prduzieren für jede Unterschrift im Dkument Sicherheitsmerkmale. Wenn jemand versucht, unautrisiert Veränderungen vrzunehmen, wird das elektrnisch unterschriebene Dkument als ungültig markiert. In diesem Fall können Dkumente einfach, mit Hilfe einer PDF Reader Sftware, verifiziert werden. Sie müssen smit keinen Webservice eines Anbieters zur Überprüfung nutzen. Wenn Sie echte digitale Signaturen verwenden, dkumentieren Sie, wie jedes Dkument zum Zeitpunkt des Unterschreibens ausgesehen hat. Dieser Verlauf ist in einem PDF-Dkument eingebettet. Auch wenn Sie nicht mit dem Internet verbunden sind, können Sie immer einen Blick auf den Verlauf in einem knfrmen PDF-Viewer werfen. S sehen Sie genau, wie das Dkument ausgesehen hat, als der Unterzeichner unterschrieben hat. Langzeit Verläufe stellen kein Prblem dar. Erfasste bimetrische Unterschriften sllten, via Bimetrischem Datenaustausch Frmat ISO/IEC 19794-7:2014, exprtierbar sein. Dadurch kann ein Graphlge seine eigene Analysesftware verwenden und ist nicht vm Anbieter der elektrnischen Unterschriftenlösung abhängig. Der beste Stresstest für jede Implementierung ist anzunehmen, dass der Anbieter vm Markt verschwindet und sich selbst zu fragen, was Sie vr Gericht benötigen würden und in s einem Fall wirklich vrliegen haben. Seite 20