Software > Software-Tipps > Datenschutz / Informationssicherheit > Erläuterung der elektronischen Signatur
6.9.

Erläuterung der elektronischen Signatur


Notwendigkeit von elektronischen Signatur Optionen
Unterstützt die Software Verfahren für elektronische Signaturen?
elektronischen Signatur
elektronische Signatur

Falls in Ihrem Unternehmen Aufgaben über Computer zugewiesen werden, bieten elektronische Signatur-Funktionen eine optimale Möglichkeit, solche auf digitalem Wege gegenzuzeichnen und zu bestätigen. Diese Funktionen können Sie beispielsweise einsetzen für Empfangsbestätigungen, Anweisungen, Weiterleitungen und Zustellungen sowie Veröffentlichungen, das Erstellen von Kopien und das Ausdrucken bestimmter Dokumente, die einen eindeutig bestimmbaren Bearbeitungsvermerk benötigen. Das Unter- und Gegenzeichnen mittels elektronischer Unterschrift erfolgt automatisiert per Knopfdruck und kann als nicht zu umgehender Arbeitsschritt in der jeweiligen Softwareanwendung definiert werden.1

Beachten Sie bitte auch die aktuelle Marktübersicht der Softwarelösungen und Erklärungen zum Thema Elektronische Signatur

Praxisbeispiel

Ablauf einer elektronischen Signierung mit einer digitalen Signatur:

  1. Der Absender/Unterzeichner wählt eine zu signierende Datei aus.
  2. Die Signaturfunktion/Software des Absenders/Unterzeichners bildet über die jeweilige Datei einen sogenannten Hashwert zur genauen Identifizierung.2
  3. Die Signatursoftware bildet dann aus dem Hash-Wert mit Hilfe eines geheimen Signaturschlüssels die elektronische Signatur.
  4. Der Absender/Unterzeichner verschickt die Datei gemeinsam mit der Signatur.
  5. Der Empfänger erhält die Datei und die dazu gehörende Signatur.
  6. Der Empfänger verifiziert mit einer Prüf-Software die Signatur mit Hilfe des öffentlichen Prüfschlüssels und der jeweiligen Datei. 3
  7. Bei erfolgreicher Prüfung wurde die Datei nicht verändert, die Integrität der Daten ist sichergestellt.
  8. Der Absender/Unterzeichner kann anhand seines öffentlichen Schlüssels über ein im Internet verfügbares Zertifikatsverzeichnis identifiziert werden, wenn ihm mit einem Zertifikat der öffentliche Prüfschlüssel und damit indirekt auch dessen korrespondierender geheimer Schlüssel zugewiesen wurde.
  9. Ist von der Signatursoftware des Absenders/Unterzeichners während des Signierens eine über ein Unterschriftentablett erfasste eigenhändige Unterschrift, oder etwa ein digitaler Fingerabdruck dem Hashwert zugeordnet worden, kann die Unterschrift im Bedarfsfall zur Identifizierung des Absenders/Unterzeichners herangezogen werden.

Verfahren, die für elektronische Signaturen eingesetzt werden

Vorteile

Nachteile

Fazit

Techniken und Verfahren digitaler Signatur verfolgen mehrere Ziele. Eine optimale Datenverschlüsselung und das Umsetzen allgemeiner und auch gesetzlicher Sicherheitsanforderungen stehen dabei im Vordergrund. In der Vergangenheit und teilweise noch heute standen und stehen elektronische Daten im Verdacht der mangelnden Sicherheit. Elektronische Signaturverfahren tragen dazu bei, diese Sicherheitslücken zu schließen. Vertraulichkeit, Integrität, Authentizität und Verbindlichkeit werden durch den Einsatz digitaler Signaturmethoden verbessert und deutlich erhöht.

Unser Tipp

Fragen Sie den Hersteller oder Anbieter nach allen Umsetzungsmöglichkeiten für elektronische Signaturen, die von der jeweiligen Software unterstützt werden. Erkundigen Sie sich nach Zusatzsoftware, die eventuell dafür nötig ist und empfohlen wird. Diese sollte sich ohne große Aufwände integrieren lassen.

Im Kapitel 10.2.3.25 finden Sie typische Funktionen und Tipps zur Auswahl von Software für digitale Signatur.


1 vgl. auch Wikipedia Elektronische Signatur, aufgerufen am 27.10.2017
2 Ein Hashwert ist ein Wert fester Länge (z.B. 128 Bit, 160 Bit), typischerweise codiert als hexadezimale Zeichenkette.
3 Viele Hersteller von Signatursoftware bieten kostenlose Prüf-Editionen ihrer Signatur-Software an, teils auch Online-Prüfungen via Internet.
4 vgl. auch Bundesamt für Sicherheit in der Informationstechnik: Rechtliche Grundlagen für die Elektronische Signatur, aufgerufen am 21.09.2017
6.8. Identitätsmanagement und Authentifizierung6. Datenschutz / Informationssicherheit