Suchen und Finden
Mehr zum Inhalt
Elektronische Signaturen in modernen Geschäftsprozessen - Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren
Vorwort
6
Inhaltsverzeichnis
8
1 Einführung und Überblick
12
1.1 Ziel des Buches
12
1.2 Wer soll dieses Buch lesen?
12
1.3 Aufbau des Buches
13
2 Rechtliche Grundlagen der elektronischen Signatur
16
2.1 Die Unterschrift als Teil gesetzlicher Formvorschriften
16
2.2 Kategorien der Sicherheit mit elektronischen Signaturen
18
2.2.1 Die einfache elektronische Signatur
18
2.2.2 Die fortgeschrittene elektronische Signatur
18
2.2.3 Die quali.zierte elektronische Signatur
19
2.2.4 Akkreditierte Zerti.zierungsdienstanbieter
21
2.2.5 Akkreditierung und Zerti.zierung von Systemen
21
2.2.6 Elektronische Zeitstempel
22
2.3 Das deutsche Recht im internationalen Vergleich
23
2.4 Die manuelle Unterschrift im Vergleich zu elektronischen Signaturen
24
2.4.1 Funktionen einer Unterschrift
24
2.4.2 Ersatz der manuellen Unterschrift durch die elektronische Signatur
28
2.5 Beweisqualität elektronisch signierter Dokumente
29
2.5.1 Beweiskraft einfacher und fortgeschrittener Signaturen
29
2.5.2 Beweiskraft quali.zierter Signaturen
30
2.5.3 Staatlich geprüfte Algorithmen
31
2.5.4 Beweisqualität des biometrischen Merkmales „Unterschrift“
32
2.5.5 Schutz der biometrischen Daten
33
2.6 Zusammenfassung der rechtlichen Situation für elektronische Signaturen
34
3 Technische Realisierung elektronischer Signaturen
38
3.1 Informationstechnische Grundlagen
38
3.1.1 Verfahren zur Verschlüsselung
38
3.1.2 Hashverfahren
40
3.1.3 Elektronisch signierte Zeitstempel
43
3.2 Ablauf des elektronischen Signierens und Veri.zierens
44
3.2.1 Austausch mit fortgeschrittener Signatur
44
3.2.2 Austausch mit fortgeschrittener Signatur und Zerti.katen
47
3.2.3 Austausch mit quali.zierter Signatur
49
3.3 Schutz der Signaturschlüssel
51
3.3.1 Passwörter – Schutz durch Wissen
51
3.3.2 Sichere Verwahrung – Schutz durch Besitz
52
3.3.3 Untrennbare Eigenschaften – Schutz durch Biometrie
53
3.4 Biometrische Merkmale in elektronischen Signaturen
55
3.4.1 Die Einbeziehung biometrischer Merkmale in elektronische Signaturen
55
3.4.2 Biometrische Merkmale in fortgeschrittenen elektronischen Signaturen
58
3.4.3 Automatische Veri.kation einer Unterschrift
61
3.4.4 Veri.kation einer Unterschrift durch einen Schriftsachverständigen
63
3.4.5 Biometrische Merkmale in einfachen und quali.zierten Signaturen
63
4 Die elektronische Signatur in Geschäftsprozessen
66
4.1 Nutzenpotenziale elektronischer Signaturen in Geschäftsprozessen
66
4.2 Einsatzszenarien in der Unternehmenskommunikation
67
4.2.1 Unternehmensexterne Kommunikation
67
4.2.2 Unternehmensinterne Kommunikation
70
4.3 Ausgewählte Realisierungsaspekte
71
4.3.1 Mehrfache Signatur
72
4.3.2 Gemeinsame Signatur
72
4.3.3 Zeitstempelsignatur
74
4.3.4 Zeitspannensignatur
77
4.3.5 Loginersatz
80
4.3.6 Automatisierte Massensignaturen
80
4.3.7 Bestimmter Veri.zierer
82
4.3.8 Signatur von Datenströmen
84
4.4 Archivierung elektronisch signierter Dokumente
86
4.4.1 Dokumentations- und Aufbewahrungsvorschriften
87
4.4.2 Verlust der Sicherheitseignung von Algorithmen
90
4.4.3 Gesetzliche Anforderungen an die Langzeitarchivierung elektronischer Signaturen
91
4.4.4 ArchiSig - Konzept zur Langzeitarchivierung elektronisch signierter Dokumente
93
4.4.5 Nutzdatenformate
94
4.4.6 Archivierung erforderlicher Veri.kationsdaten
96
4.4.7 Signaturerneuerung
98
4.4.8 Transformation elektronisch signierter Dokumente
101
4.4.9 Erneuerung der Datenträger in einem Archivsystem
102
5 Fallstudie
106
5.1 Rechtliche Grundlagen
106
5.1.1 Gesetzliche Schriftformerfordernisse für Versicherungsverträge
106
5.1.2 Pragmatische Anforderungen an die Form von Anträgen
109
5.1.3 Eignung von biometrischen Merkmalen in elektronisch signierten Dokumenten
110
5.2 Fachliche und technische Realisierung
111
5.2.1 Ausgangszustand, Zielstellung und Voraussetzungen
111
5.2.2 Anforderungen an den elektronischen Antragsprozess
112
5.2.3 Modell des elektronischen Antragsprozesses mit elektronischen Unterschriften
114
5.2.4 Hardware-Komponenten zur Erfassung der Unterschrift
117
5.2.5 Übermittlung elektronisch signierter Dokumente an den Kunden
119
5.3 Angriffsszenarien
120
5.3.1 Technische Angriffsszenarien im Überblick
120
5.3.2 Der Kunde als Angreifer im Versicherungsantragsprozess
125
5.3.3 Der Vermittler als Angreifer im Versicherungsantragsprozess
127
5.3.4 Die Vertriebsorganisation als Angreifer im Versicherungsantragsprozess
129
5.3.5 Das Versicherungsunternehmen als Angreifer des Versicherungsantragsprozesses
130
5.3.6 Außenstehende als Angreifer des Versicherungsantragsprozesses
132
5.4 Maßnahmen zum Schutz des Antrags
132
5.4.1 Schutz durch Kryptographie
132
5.4.2 Starke Kryptographie und staatlich geprüfte Algorithmen
133
5.4.3 Schutz durch das Signieren strukturierter Daten
134
5.4.4 Zusätzlicher Schutz durch den Einsatz von Biometrie
135
5.4.5 Vergleich symmetrischer und asymmetrischer Verfahren
136
5.4.6 Schutz durch Gegenzeichnung des Vermittlers
139
5.4.7 Schutz durch sichere Hardware
140
5.4.8 Schutz durch einen Zeitstempel
142
5.4.9 Einbindung der biometrischen Daten in eine Referenzdatenbank
144
5.4.10 Das Zusammenwirken der Maßnahmen zum umfassenden Schutz des Prozesses
144
6 Zusammenfassung und Ausblick
152
Glossar
154
Abkürzungsverzeichnis
158
Abbildungs- und Tabellenverzeichnis
160
Abbildungen
160
Literatur
162
Autorenverzeichnis
176
Index
178
Alle Preise verstehen sich inklusive der gesetzlichen MwSt.