Digitale und elektronische Signatur

Die digi­ta­le Signa­tur klingt nach einer schnel­len und unkom­pli­zier­ten Lösung um Doku­men­te ohne zusätz­li­chen Aus­druck abzeich­nen zu kön­nen. Die­se Art von Unter­schrif­ten gewinnt immer mehr Auf­merk­sam­keit, denn in Zei­ten der Digi­ta­li­sie­rung wer­den mehr und mehr papier­lo­se Arbeits­ab­läu­fe genutzt. Lei­der ist es aber auch hier, wie in jedem Bereich, nicht so ein­fach, denn bei genaue­rer Betrach­tung mit dem The­ma wird gera­de hin­sicht­lich der Rechts­gül­tig­keit digi­ta­ler Unter­schrif­ten klar, dass es nicht nur „die eine“ digi­ta­le Unter­schrift gibt. Auch ist die digi­ta­le Signa­tur nicht mit der elek­tro­ni­schen Signa­tur gleich­zu­set­zen, denn hier gibt es wich­ti­ge Unterschiede.

Die Unterschiede

Der pri­mä­re Zweck von Signa­tu­ren liegt in der ein­deu­ti­gen Zuord­nung des betref­fen­den Doku­ments zu des­sen Ver­fas­ser. Die­ser soll anhand sei­ner Unter­schrift ein­deu­tig iden­ti­fi­zier­bar sein. Unter Zuhil­fe­nah­me digi­ta­ler Signa­tur­ver­fah­ren kann die­se Iden­ti­fi­ka­ti­on auch gewähr­leis­tet wer­den, wenn auf die klas­si­sche Papier­form ver­zich­tet wird. 

Zwi­schen der digi­ta­len und der elek­tro­ni­schen Signa­tur gibt es Unter­schie­de. Die digi­ta­le Signa­tur beschreibt die Nut­zung eines asym­me­tri­schen Schlüs­sel­paa­res. Ein aus dem Doku­ment errech­ne­ter Hash-Wert (Prüf­sum­me) wird auf tech­nisch-mathe­ma­ti­sche Wei­se mit dem Pri­va­te Key ver­schlüs­selt, wor­aus sich die Signa­tur ergibt. Eine drit­te Par­tei, der Zer­ti­fi­zie­rer, ver­leiht dem Unter­zeich­nen­den ein qua­li­fi­zier­tes Zer­ti­fi­kat, das zur Unter­zeich­nung ermächtigt. 

Bei der elek­tro­ni­schen Signa­tur han­delt es sich dage­gen um einen Rechts­be­griff, der durch die eID­AS-Ver­ord­nung sowie die Signa­tur­richt­li­nie der EU geprägt ist. Auch bei der elek­tro­ni­schen Signa­tur geht es um die ein­deu­ti­ge Zuord­nung von Inhal­ten zu einer Person.

Die unterschiedlichen Arten von elektronischen Signaturen

Es exis­tie­ren 4 unter­schied­li­che Arten von digi­ta­len Unter­schrif­ten, die nach Ihren Eigen­schaf­ten unter­schie­den werden:

Einfache Signatur

Hier­bei han­delt es sich um die ein­fachs­te Form der elek­tro­ni­schen Signa­tur mit der das Sicher­heits­ni­veau am gerings­ten ist. Die­se Art ist für den Ersatz der hand­schrift­li­chen Unter­zeich­nung unge­eig­net. Etwa durch den Ein­satz von Gra­fi­ken oder das Ein­fü­gen des Namens am Ende des Doku­ments kommt die­se Form der Signa­tur zum Einsatz.






Rechts­si­cher­heit
Die­se Art der Signa­tu­ren kann in einem Gerichts­ver­fah­ren zwar berück­sich­tigt wer­den, ist der Wert sehr gering und kann bestrit­ten wer­den. Wenn im Ver­trag die elek­tro­ni­sche Form ver­ein­bart wur­de, reicht die­se ein­fa­che Form in der Regel jedoch aus.


Ein­satz­zweck
Gera­de unter­neh­mens­in­tern wird die­se Art der Signa­tur bspw. für Bestel­lun­gen, Ver­trä­ge, Doku­men­ta­tio­nen und Pro­to­kol­le ver­wen­det. Beson­ders bei KMU bie­tet die ein­fa­che Signa­tur Vor­tei­le, denn Pro­zes­se wer­den beschleu­nigt und es kann auf die Papier­form ver­zich­tet wer­den, wäh­rend der Ver­bind­lich­keits­grad den­noch erhöht wird.

Fortgeschrittene Signatur

Die fort­ge­schrit­te­ne elek­tro­ni­sche Signa­tur muss drei Kri­te­ri­en erfül­len. Wich­tig sind hier die Erkenn­bar­keit mög­li­cher Mani­pu­la­ti­on von Daten, die nach dem Signie­ren vor­ge­nom­men wur­den, die ein­deu­ti­ge Zuord­nung der Signa­tur zu einer Per­son und der Mög­lich­keit, dass die signie­ren­de Per­son auch bele­gen kann, dass sie die Signa­tur gesetzt hat und die­se mit den ent­spre­chen­den Sicher­heits­an­for­de­run­gen über­ein­stimmt. Die Sicher­heits­vor­ga­ben für eine fort­ge­schrit­te­ne elek­tro­ni­sche Signa­tur set­zen die Ver­wen­dung eines ein­ma­li­gen und gehei­men Soft­ware-Schlüs­sels voraus.

Rechts­si­cher­heit
Die­se Art der Signa­tu­ren kann in einem Gerichts­ver­fah­ren zwar berück­sich­tigt wer­den. Sie ist als Objekt des Augen­scheins zuge­las­sen und ihr kommt eine nicht zu unter­schät­zen­de Beweis­kraft zu gute.


Ein­satz­zweck
Ein­ge­setzt wird die fort­ge­schrit­te­ne elek­tro­ni­sche Signa­tur meis­tens bei form­frei­en Ver­ein­ba­run­gen, die kei­nen stren­ge­ren gesetz­li­chen Vor­schrif­ten unter­lie­gen. Man über­trägt die Signa­tur in den aller­meis­ten Fäl­len mit­tels USB-Stick oder Chipkarte.

Qualifizierte Signatur

Die qua­li­fi­zier­te elek­tro­ni­sche Signa­tur unter­schei­det sich von der fort­ge­schrit­te­nen dadurch, dass zusätz­lich zu asym­me­tri­schen Ver­schlüs­se­lungs­ver­fah­ren das Zer­ti­fi­kat eines exter­nen Diens­tes erfor­der­lich ist. Der Aus­stel­ler der Signa­tur muss sich hier­zu, mit­tels schrift­li­chem Antrag und Aus­weis, bei einem Anbie­ter regis­trie­ren. Anschlie­ßend wird garan­tiert, dass der Antrag­stel­ler einen öffent­li­chen Signa­tur­schlüs­sel besitzt, der mit sei­ner Iden­ti­tät übereinstimmt.



Rechts­si­cher­heit
Mit der qua­li­fi­zier­ten elek­tro­ni­schen Signa­tur kann die Papier­form voll­stän­dig ersetzt wer­den. Sie bewirkt den Anschein, dass der Unter­zeich­ner tat­säch­lich das zuge­hö­ri­ge Doku­ment ver­ant­wor­tet. Gegen­tei­li­ges unter­liegt der Dar­le­gungs- und Beweislast.

Ein­satz­zweck
Ein Bei­spiel für die Anwen­dung elek­tro­ni­scher Signa­tu­ren sind elek­tro­nisch über­mit­tel­te Abrech­nun­gen. Auch bei ein­ge­scann­ten und abrech­nungs­re­le­van­ten Doku­men­ten der Sozi­al­ver­si­che­rungs­trä­ger muss das Doku­ment im digi­ta­len For­mat eine qua­li­fi­zier­te elek­tro­ni­sche Signa­tur enthalten.

Freiwillige Anbieterakkreditierung

Die­se Form der Signa­tur erfüllt den höchs­ten Sicher­heits­stan­dard digi­ta­ler Signa­tu­ren. Der exter­ne Dienst unter­stellt sich dabei frei­wil­lig der Kon­trol­le der Bun­des­netz­agen­tur. Im Gegen­zug ver­leiht die Bun­des­netz­agen­tur ent­spre­chen­den Diens­ten ein Güte­sie­gel, auf die sich die signie­ren­de Per­son im Rechts- und Geschäfts­ver­kehr beru­fen darf.





Rechts­si­cher­heit
Die­se Form der Signa­tur garan­tiert die Beweis­si­cher­heit vor Gericht – sie gewähr­leis­tet die Prüf­bar­keit elek­tro­ni­scher Signa­tu­ren für bis zu 30 Jahre.




Ein­satz­zweck
Nach­tei­lig sind bei die­ser Art die hohen Kos­ten, wes­halb die­ses Ver­fah­ren noch sehr ein­ge­schränkt ein­ge­setzt wird.

Zusammenfassung zur Rechtsgültigkeit

Durch den ste­ti­gen Fort­schritt der Digi­ta­li­sie­rung wird auch die elek­tro­ni­sche Signa­tur für Unter­neh­men jeder Grö­ßen­ord­nung immer mehr das Mit­tel der Wahl. Auch Online-Shops oder öffent­li­che Stel­len set­zen die­se Form von Signa­tu­ren mehr und mehr ein. Wich­tig hier­bei ist, dass Sie sich mit den unter­schied­li­chen Mög­lich­kei­ten, den Sicher­heits­ni­veaus und den damit ein­her­ge­hen­den Rechts­gül­tig­kei­ten digi­ta­ler Unter­schrif­ten auseinanderzusetzen. 

Wel­che Signa­tur­form auf die eige­nen Bedürf­nis­se passt, rich­tet sich nach den Anfor­de­run­gen, die eine Ver­ein­ba­rung oder ein Doku­ment im kon­kre­ten Fall erfül­len soll, und ist auch inner­halb eines Unter­neh­mens gege­be­nen­falls von Fall zu Fall unter­schied­lich. Es soll­te dabei immer beach­tet wer­den, dass den Signa­tur­ar­ten unter­schied­li­che Beweis­wer­te zukommen.

Unsere Security Solutions lassen sich in 4 Kernbereiche aufteilen

Netzwerksicherheit

Wir sor­gen mit einer genau­en Ana­ly­se und Pla­nung bis hin zur Aus­füh­rung dafür, dass ihr Netz­werk poten­zi­el­len Angrif­fen durch Drit­te die Stirn bietet.

Ihre Vor­tei­le:
● Schutz vor Fremd­ein­flüs­sen
● Nahe­zu end­los skal­lier­bar
● Indi­vi­du­ell zuge­schnit­te­nes Konzept

User Sensibilisierung

Weit über 90% aller Angrif­fe wer­den durch feh­len­des Wis­sen oder Unacht­sam­kei­ten der Anwen­der selbst ermög­licht. Ob per E‑Mail oder unacht­sa­me Aus­künf­te an exter­ne Per­so­nen – schnell kann aus einer Unacht­sam­keit ein gro­ßes Unter­neh­mens­ri­si­ko ent­ste­hen. Aus die­sem Grund sind geziel­te Schu­lun­gen Ihrer Mit­ar­bei­ter wich­tig und ermög­li­chen somit einen siche­ren Umgang mit poten­zi­el­len Gefahren.

Ihre Vor­tei­le:
● För­de­rung des Ver­ständ­nis­ses in Bezug auf die Erken­nung von Gefah­ren
● Ver­mei­dung von Ein­falls­to­ren
● Pro­fi­tie­ren von prä­zi­sen Hintergrundinformationen

User Protection

Daten Ihrer Kun­den und Ihres eige­nen Unter­neh­mens sind eines Ihrer wert­volls­ten Güter. Aus die­sem Grund meh­ren sich Angrif­fe durch Drit­te. Wir sor­gen dafür, dass Ihre Daten sicher sind – und es auch blei­ben! Hier­bei sor­gen wir dafür, dass User Pro­tec­tion in Ihrer Infra­struk­tur an ers­ter Stel­le steht.

Ihre Vor­tei­le:
● Schutz von Pro­zes­sen, Betriebs­ge­heim­nis­sen und Kenn­wör­tern
● Ein­bin­dung von Sicher­heits­kon­zep­ten in bestehen­de Infra­struk­tur
● Erfül­lung von Datenschutzanforderungen

Security-Analyse & Risikomanagement

Wir ana­ly­sie­ren Ihre aktu­el­len Sicher­heits­maß­nah­men. Wir erstel­len eine Ein­schät­zung sowie einen Opti­mie­rungs­plan und erar­bei­ten mit Ihnen ein Risi­ko­ma­nage­ment, das indi­vi­du­ell auf Ihr Unter­neh­men ange­passt ist.

Ihre Vor­tei­le:
● Pro­fi­tie­ren Sie von unse­rer jah­re­lan­gen Erfah­rung
● Kos­ten-/Nut­zen-Opti­mie­rung
● Auf­de­cken von daten­schutz­re­le­van­ten Schwachstellen.

LinkedIn
Facebook
Instagram