- Anzeigen -


Sie sind hier: Home » Produkte / Services » Hintergrund

Digitales Zertifikat - Digitale Signatur


Mit Digitalen Signaturen Geschäftsprozesse beschleunigen
Trotz der offensichtlichen Vorteile Digitaler Signaturen begegnet man ihnen vielerorts immer noch mit einer gehörigen Portion Skepsis

(23.11.15) - In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

Dennoch haben sich digitale Workflows in etlichen Bereichen wie beispielsweise der Architektur- und Konstruktionsbranche sowie im gesamten Bauwesen etabliert. Es geht auch gar nicht anders, wenn man sich die Fluten an Entwürfen, Designkonzepten und Plänen ansieht, die bei einem durchschnittlichen Projekt anfallen. Trotzdem sind andere Branchen noch zurückhaltender, die Digitale Signatur wirklich umfassend einzusetzen, obwohl sie eine Lücke schließt. Sind die Vorbehalte begründet oder ist einfach nicht ausreichend bekannt, wie man die Digitale Signatur am besten einsetzt und welche Ziele man mit ihr erreicht?

Welche Ziele gibt es beim Einsatz Digitaler Signaturen?
Branchenübergreifend gibt es im Wesentlichen vier grundlegende Ziele beim Einführen eines digitalen Workflows. Zum einen will man die Vertraulichkeit der übermittelten Dokumente und Informationen gewährleisten. Das Verfahren, mit dem die Daten übermittelt werden, soll so sicher wie möglich sein.

Was aber, wenn zwar Sender und Empfänger einer E-Mail-Nachricht die richtigen sind, die Nachricht aber auf ihrem Weg verändert worden ist? Zum Beispiel unbemerkt von einem Dritten. Dann ist die Integrität eines wichtigen geschäftlichen Dokuments nicht gewährleistet und der ursprüngliche Inhalt nicht überprüfbar. Angenommen ein wichtiges Vertragsdokument wird elektronisch übermittelt. Dann muss man die Authentizität des Verfassers, der die betreffende Unterschrift geleistet hat, nachvollziehen können. Die Hauptaufgabe einer Digitalen Signatur besteht darin, den Absender des betreffenden Dokuments zweifelsfrei zu identifizieren. Und darüber hinaus die Voraussetzungen für Verbindlichkeit zu schaffen. Es muss gewährleistet sein, dass der Absender auch der Verfasser des Dokumentes und dies im juristischen Sinne unbestreitbar ist.

Was können Digitale Signaturen?
Trotz der offensichtlichen Vorteile Digitaler Signaturen begegnet man ihnen vielerorts immer noch mit einer gehörigen Portion Skepsis. Sei es, dass Unternehmen befürchten die Digitale Unterschrift werde von Kunden und Geschäftspartnern nicht akzeptiert, sei es, dass man hohe Investitionskosten erwartet oder ein mühseliges Anpassen an bereits existierende Anwendungen und Systeme. Neben den technischen und organisatorischen Vorbehalten spielen aber auch Sicherheitsbedenken eine Rolle. Zum Beispiel, dass ein privater Schüssel abgegriffen werden könnte. Und nicht zuletzt eine nicht immer ganz übersichtliche Gesetzeslage im Hinblick auf den Geltungsbereich der elektronischen Unterschrift.

Sieht man an dieser Stelle etwas genauer hin, gehören einige der Bedenken allerdings eher in das Reich der Technologiemythen, als dass sie sich auf reale Geschäftsprozesse beziehen. Signaturen werden in fast jeder Abteilung benötigt und können sowohl intern als auch extern eingesetzt werden: In der Personalabteilung, die Arbeitsstunden und Urlaubsanfragen erfasst, in Buchhaltung und Finanzwesen, wenn Rechnungen, Aufträge und Bestellungen genehmigt werden, bei der Vertragsvorbereitung und nicht zuletzt im Vertrieb. Jedes Mal einen Ausdruck zu erstellen, wenn eine Unterschrift gebraucht wird, ist vergleichsweise ineffizient. Eine Digitale Signatur spart einem Unternehmen nicht nur Kosten, sondern auch viel Zeit.

Document Signing-Zertifikate einer Zertifizierungsstelle sind zudem mit den entsprechenden Programmen wie Office, Adobe und Libre Office kompatibel. Wenn der Benutzer dann eine Digitale Signatur anbringt, verbindet ein kryptographischer Prozess sein Digitales Zertifikat und die Datei die unterschrieben wird, in diesem Beispiel, ein PDF oder Microsoft Office Dokument.

Digitales Zertifikat – Digitale Signatur
Um ein Dokument digital zu signieren benötigt man also zunächst ein Digitales Zertifikat. Es lässt sich, neben dem Digitalen Signieren, auch noch für andere Anwendungen einsetzen, zum Beispiel bei SSL und dem Verschlüsseln von E-Mails. Dieser virtuelle Pass bestätigt die Identität für sämtliche Online-Transaktionen. Als dritte Partei verifiziert eine Zertifizierungsstelle (CA) zunächst die Identität, bevor sie ein entsprechendes Zertifikat ausstellt. Dieses belegt dann eindeutig die Identität des Kommunikationspartners im gesamten Prozess und garantiert durchgängig "Ja, ich bin tatsächlich derjenige, der dieses Dokument digital signiert hat".

Was passiert nun während dieses Prozesses?
Wenn beispielsweise ein Bauleiter ein Dokument digital signiert, verbindet ein kryptographischer Algorithmus das Digitale Zertifikat des Betreffenden mit den digital signierten Inhalten, einem PDF-Dokument beispielsweise, zu einem eindeutigen Digitalen Fingerabdruck.

Eine Digitale Signatur ist dann das virtuelle Äquivalent zu einer notariell beglaubigten Unterschrift. Die CA übernimmt quasi die Rolle des Notars und bestätigt die Identität, während der eingefügte Zeitstempel das Datum und die Uhrzeit der Digitalen Unterschrift beglaubigt. Die Eindeutigkeit ist also beiderseits gewährleistet: der Unterschriftsleistende ist authentifiziert, ebenso wie die Integrität des betreffenden Dokuments. Selbst kleinste Veränderungen am Dokument führen dazu, dass die wechselseitige Authentifizierung fehlschlägt.

Die gesetzliche Grundlage
Das Gesetz unterscheidet zwischen der einfachen elektronischen Signatur und der qualifizierten elektronischen Signatur. Zwar ist auch die einfache elektronische Signatur unter bestimmten Voraussetzungen als Beweismittel vor Gericht zulässig, der eigenhändigen Unterschrift auf Papier rechtlich gleichgestellt ist aber nur die qualifizierte elektronische Signatur. Die fortgeschrittene elektronische Signatur ist nicht in allen Ländern im Gesetz verankert, aber europarechtlich bestimmt. Dabei handelt es sich um eine elektronische Signatur, die einige Merkmale einer sicheren elektronischen Signatur aufweist, jedoch nicht wie diese mit einer Chipkarte erstellt werden muss und auch nicht zwangsläufig auf einem qualifizierten Zertifikat beruhen muss. Daneben gibt es für einige spezielle Anwendungsbereiche mit besonderen Anforderungen entsprechende spezielle elektronische Signaturen. Dazu gehört zum Beispiel die elektronische Signatur der Justiz mit der gerichtliche Erledigungen versehen werden oder auch die elektronische Notarsignatur.

eIDAS kommt
Bleibt noch zu erwähnen, dass am 1. Juli 2016 die mittlerweile achtzehn Jahre alte deutsche Signaturrichtlinie durch die "Verordnung über elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt" abgelöst wird. eIDAS wird für den internationalen Austausch von Dokumenten, Unterschriften und Zeitstempeln eine enorme Bedeutung haben.
(GMO GlobalSign: ra)

GMO GlobalSign: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Kurzlebige Zertifikate sind leicht zu verwalten

    Zertifikate mit kurzer Gültigkeitsdauer setzen sich vermehrt durch, um die Menge der kompromittierten Daten zu reduzieren, wenn eine Server-Schwachstelle aufgedeckt wird, wie z.B. HeartBleed. Eine gute Sicherheitspraxis schreibt vor Schlüssel regelmäßig zu ändern, normalerweise einmal im Jahr. Will man das Risiko weiter begrenzen, ersetzt man Zertifikate und die zugrunde liegenden Schlüssel häufiger.

  • Mit einem hohen Schweregrad eingestuft

    100 Tage nach dem Start von Windows 10 haben die Experten für Schwachstellenmanagement von Greenbone Networks die Sicherheit des neusten Microsoft-Systems auf Herz und Nieren geprüft. Ein Vergleich mit den Vorgänger-Produkten zeigt: Mit 28 in den ersten drei Monaten identifizierten Sicherheitslücken der Kategorie "hoher Schweregrad" schneidet das neueste Release deutlich schlechter als die Vorversionen ab. Windows 8.1 stellt mit lediglich 5 in den ersten 100 Tagen und durchschnittlich 4,4 seit Veröffentlichung publizierten "schwerwiegenden Schwachstellen" im Monat das sicherste Microsoft-Betriebssystem aller Zeiten.

  • Digitales Zertifikat - Digitale Signatur

    In einem sind die Deutschen wieder mal ziemlich gut: Nur in wenigen Ländern verbrauchen die Menschen mehr Papier als hierzulande. Von einem rein Digitalen Workflow wird seit Jahren, wenn nicht Jahrzehnten gesprochen. In einigen Branchen hat er sich mehr oder weniger etabliert, andere produzieren weiterhin Tonnen von Papierwerken. Digitale Prozesse sind effizienter und der Papierverbrauch geht zurück. Zudem gibt es zahlreiche Branchen, in denen ein digitaler Workflow unmittelbar einleuchtet. Dazu gehören die Architektur- und Baubranche, der Finanz- und Telekommunikationssektor, das Gesundheitswesen, aber auch Handel und Versorgungsunternehmen profitieren. Wenn es allerdings um Dokumente geht, die signiert und unterschrieben werden müssen, wird vielfach noch ausgedruckt. Mehrmals. Denn in vielen Branchen gibt eine große Zahl an Dokumenten, die eindeutig und unter Umständen sogar von mehreren Personen verifiziert werden müssen.

  • IAM-Technologie versucht Ordnung schaffen

    Wenn wir auf vernetzte Daten zugreifen, durchlaufen sie mehrere Ebenen, vom physikalischen Kabel bis hin zur Anwendung selbst. Lässt sich dieses Schichtenmodell auch auf Identitäten übertragen? Ebene 0: Die "Seriennummer" Verbundene Geräte haben eine Identität. In den meisten Fällen ist das eine Seriennummer. Jeder Hersteller weist einem Gerät auf dem Fließband eine eindeutige Zeichenfolge zu. Eine Seriennummer an sich übernimmt keine Schutz- oder Sicherheitsfunktionen. Sie identifiziert lediglich das Gerät und kann nicht geändert werden. Nicht nur Geräte haben eine Seriennummer, auch einige andere Dinge zum Beispiel Ausweise und Rechnungen über 100 Euro.

  • Datensicherung scheitert an Bequemlichkeit

    Ob Daten mit oder ohne Personenbezug: Informationswerte müssen unternehmensweit sicher sein. Zwar wurden Compliance-Richtlinien bei vielen Unternehmen eingeführt, doch oft scheitert es an der praktischen Umsetzung. Denn der Schutz von Daten fängt bereits im Kleinen an: Ein Schwachpunkt, der häufig vernachlässigt wird, ist die digitale Kommunikation.