Software-Tipps
Software > Software-Tipps > Datenschutz / Informationssicherheit > Erläuterung d. elektronischen Signatur

Erläuterung der elektronischen Signatur


Notwendigkeit von elektronischen Signatur Optionen
Unterstützt die Software Verfahren für elektronische Signaturen?

Falls in Ihrem Unternehmen Aufgaben über Computer zugewiesen werden, bieten elektronische Signatur-Funktionen eine optimale Möglichkeit, solche auf digitalem Wege gegenzuzeichnen und zu bestätigen. Diese Funktionen können Sie beispielsweise einsetzen für Empfangsbestätigungen, Anweisungen, Weiterleitungen und Zustellungen sowie Veröffentlichungen, das Erstellen von Kopien und das Ausdrucken bestimmter Dokumente, die einen eindeutig bestimmbaren Bearbeitungsvermerk benötigen. Das Unter- und Gegenzeichnen mittels elektronischer Unterschrift erfolgt automatisiert per Knopfdruck und kann als nicht zu umgehender Arbeitsschritt in der jeweiligen Softwareanwendung definiert werden.1

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen und Erklärungen zum Thema Elektronische Signatur

Praxisbeispiel

Ablauf einer elektronischen Signierung mit einer digitalen Signatur:

  1. Der Absender/Unterzeichner wählt eine zu signierende Datei aus.
  2. Die Signaturfunktion/Software des Absenders/Unterzeichners bildet über die jeweilige Datei einen sogenannten Hashwert zur genauen Identifizierung.2
  3. Die Signatursoftware bildet dann aus dem Hash-Wert mit Hilfe eines geheimen Signaturschlüssels die elektronische Signatur.
  4. Der Absender/Unterzeichner verschickt die Datei gemeinsam mit der Signatur.
  5. Der Empfänger erhält die Datei und die dazu gehörende Signatur.
  6. Der Empfänger verifiziert mit einer Prüf-Software die Signatur mit Hilfe des öffentlichen Prüfschlüssels und der jeweiligen Datei. 3
  7. Bei erfolgreicher Prüfung wurde die Datei nicht verändert, die Integrität der Daten ist sichergestellt.
  8. Der Absender/Unterzeichner kann anhand seines öffentlichen Schlüssels über ein im Internet verfügbares Zertifikatsverzeichnis identifiziert werden, wenn ihm mit einem Zertifikat der öffentliche Prüfschlüssel und damit indirekt auch dessen korrespondierender geheimer Schlüssel zugewiesen wurde.
  9. Ist von der Signatursoftware des Absenders/Unterzeichners während des Signierens eine über ein Unterschriftentablett erfasste eigenhändige Unterschrift, oder etwa ein digitaler Fingerabdruck dem Hashwert zugeordnet worden, kann die Unterschrift im Bedarfsfall zur Identifizierung des Absenders/Unterzeichners herangezogen werden.

Verfahren, die für elektronische Signaturen eingesetzt werden

  • Als Bilder eingescannte Unterschriften
  • Kontaktinformationen am Ende einer E-Mail inklusive Angaben etwa zur Person und zur Firma.
  • sogenannte RSA-Signaturen (bestimmtes Verschlüsselungsverfahren) ohne Zertifikat
  • Signatur von E-Mails mittels Signaturkarte oder einer Signatursoftware wie Pretty Good Privacy (PGP)
  • Fernsignatur
  • auf Grundlage eines Software basierten Schlüsselpaares mit Zertifikat erzeugte Signaturen (Softzertifikat)
  • Signatur auf Basis biometrischer Merkmale (etwa über den Fingerabdruck oder die Gesichtserkennung)

Vorteile

  • Der Empfänger des Dokuments, der Datei oder des Bildes kann den Absender zweifelsfrei identifizieren.
  • Die so übertragenen Daten können nicht unbemerkt gefälscht werden- ein wesentlicher Vorteil gegenüber der Papierwelt.
  • Es kann eine offizielle Zeitinformation in Form eines Zeitstempels auf dem jeweiligen Dokument angebracht werden, dieser ist vergleichbar mit dem Poststempel auf einem Brief. Zeitstempel beurkunden, dass ein Dokument zu einem ganz bestimmten Zeitpunkt vorgelegt wurde. Ein weiterer rechtlicher Beweiswert wird so geschaffen.

Nachteile

  • Problematik der Echtheit des Prüfschlüssels bei einfachen elektronischen Signaturen. Hierbei könnten Schlüssel unter falschem Namen erstellt werden.
  • Zusatzsoftware notwendig für qualifizierte elektronische Signatur. Dadurch wird ein Zusatzzertifikat ausgestellt, das die Echtheit des Prüfschlüssels nachweist.
  • Schlüssel könnten etwa über E- Mail in falsche Hände geraten, falls das beabsichtigt ist.
  • Um eine Papiersignatur rechtsgültig zu ersetzen, muss die elektronische Signatur gewisse Standards erfüllen.4

Fazit

Techniken und Verfahren digitaler Signatur verfolgen mehrere Ziele. Eine optimale Datenverschlüsselung und das Umsetzen allgemeiner und auch gesetzlicher Sicherheitsanforderungen stehen dabei im Vordergrund. In der Vergangenheit und teilweise noch heute standen und stehen elektronische Daten im Verdacht der mangelnden Sicherheit. Elektronische Signaturverfahren tragen dazu bei, diese Sicherheitslücken zu schließen. Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit werden durch den Einsatz digitaler Signaturmethoden verbessert und deutlich erhöht.

Unser Tipp

Fragen Sie den Hersteller oder Anbieter nach allen Umsetzungsmöglichkeiten für elektronische Signaturen, die von der jeweiligen Software unterstützt werden. Erkundigen Sie sich nach Zusatzsoftware, die eventuell dafür nötig ist und empfohlen wird. Diese sollte sich ohne große Aufwände integrieren lassen.

Im Kapitel 10.2.3.25 finden Sie typische Funktionen und Tipps zur Auswahl von Software für digitale Signatur.


1 vgl. auch Wikipedia Elektronische Signatur, aufgerufen am 21.01.2021
2 Ein Hashwert ist ein Wert fester Länge (z.B. 128 Bit, 160 Bit), typischerweise codiert als hexadezimale Zeichenkette.
3 Viele Hersteller von Signatursoftware bieten kostenlose Prüf-Editionen ihrer Signatur-Software an, teils auch Online-Prüfungen via Internet.
4 vgl. auch Bundesamt für Sicherheit in der Informationstechnik: Elektronische Signatur - Standards, aufgerufen am 21.01.2021
Abkürzungen:
PGP: Pretty Good Privacy
vgl.: vergleiche