Vorwort | 6 |
Inhaltsverzeichnis | 8 |
1 Einführung und Überblick | 12 |
1.1 Ziel des Buches | 12 |
1.2 Wer soll dieses Buch lesen? | 12 |
1.3 Aufbau des Buches | 13 |
2 Rechtliche Grundlagen der elektronischen Signatur | 16 |
2.1 Die Unterschrift als Teil gesetzlicher Formvorschriften | 16 |
2.2 Kategorien der Sicherheit mit elektronischen Signaturen | 18 |
2.2.1 Die einfache elektronische Signatur | 18 |
2.2.2 Die fortgeschrittene elektronische Signatur | 18 |
2.2.3 Die quali.zierte elektronische Signatur | 19 |
2.2.4 Akkreditierte Zerti.zierungsdienstanbieter | 21 |
2.2.5 Akkreditierung und Zerti.zierung von Systemen | 21 |
2.2.6 Elektronische Zeitstempel | 22 |
2.3 Das deutsche Recht im internationalen Vergleich | 23 |
2.4 Die manuelle Unterschrift im Vergleich zu elektronischen Signaturen | 24 |
2.4.1 Funktionen einer Unterschrift | 24 |
2.4.2 Ersatz der manuellen Unterschrift durch die elektronische Signatur | 28 |
2.5 Beweisqualität elektronisch signierter Dokumente | 29 |
2.5.1 Beweiskraft einfacher und fortgeschrittener Signaturen | 29 |
2.5.2 Beweiskraft quali.zierter Signaturen | 30 |
2.5.3 Staatlich geprüfte Algorithmen | 31 |
2.5.4 Beweisqualität des biometrischen Merkmales „Unterschrift“ | 32 |
2.5.5 Schutz der biometrischen Daten | 33 |
2.6 Zusammenfassung der rechtlichen Situation für elektronische Signaturen | 34 |
3 Technische Realisierung elektronischer Signaturen | 38 |
3.1 Informationstechnische Grundlagen | 38 |
3.1.1 Verfahren zur Verschlüsselung | 38 |
3.1.2 Hashverfahren | 40 |
3.1.3 Elektronisch signierte Zeitstempel | 43 |
3.2 Ablauf des elektronischen Signierens und Veri.zierens | 44 |
3.2.1 Austausch mit fortgeschrittener Signatur | 44 |
3.2.2 Austausch mit fortgeschrittener Signatur und Zerti.katen | 47 |
3.2.3 Austausch mit quali.zierter Signatur | 49 |
3.3 Schutz der Signaturschlüssel | 51 |
3.3.1 Passwörter – Schutz durch Wissen | 51 |
3.3.2 Sichere Verwahrung – Schutz durch Besitz | 52 |
3.3.3 Untrennbare Eigenschaften – Schutz durch Biometrie | 53 |
3.4 Biometrische Merkmale in elektronischen Signaturen | 55 |
3.4.1 Die Einbeziehung biometrischer Merkmale in elektronische Signaturen | 55 |
3.4.2 Biometrische Merkmale in fortgeschrittenen elektronischen Signaturen | 58 |
3.4.3 Automatische Veri.kation einer Unterschrift | 61 |
3.4.4 Veri.kation einer Unterschrift durch einen Schriftsachverständigen | 63 |
3.4.5 Biometrische Merkmale in einfachen und quali.zierten Signaturen | 63 |
4 Die elektronische Signatur in Geschäftsprozessen | 66 |
4.1 Nutzenpotenziale elektronischer Signaturen in Geschäftsprozessen | 66 |
4.2 Einsatzszenarien in der Unternehmenskommunikation | 67 |
4.2.1 Unternehmensexterne Kommunikation | 67 |
4.2.2 Unternehmensinterne Kommunikation | 70 |
4.3 Ausgewählte Realisierungsaspekte | 71 |
4.3.1 Mehrfache Signatur | 72 |
4.3.2 Gemeinsame Signatur | 72 |
4.3.3 Zeitstempelsignatur | 74 |
4.3.4 Zeitspannensignatur | 77 |
4.3.5 Loginersatz | 80 |
4.3.6 Automatisierte Massensignaturen | 80 |
4.3.7 Bestimmter Veri.zierer | 82 |
4.3.8 Signatur von Datenströmen | 84 |
4.4 Archivierung elektronisch signierter Dokumente | 86 |
4.4.1 Dokumentations- und Aufbewahrungsvorschriften | 87 |
4.4.2 Verlust der Sicherheitseignung von Algorithmen | 90 |
4.4.3 Gesetzliche Anforderungen an die Langzeitarchivierung elektronischer Signaturen | 91 |
4.4.4 ArchiSig - Konzept zur Langzeitarchivierung elektronisch signierter Dokumente | 93 |
4.4.5 Nutzdatenformate | 94 |
4.4.6 Archivierung erforderlicher Veri.kationsdaten | 96 |
4.4.7 Signaturerneuerung | 98 |
4.4.8 Transformation elektronisch signierter Dokumente | 101 |
4.4.9 Erneuerung der Datenträger in einem Archivsystem | 102 |
5 Fallstudie | 106 |
5.1 Rechtliche Grundlagen | 106 |
5.1.1 Gesetzliche Schriftformerfordernisse für Versicherungsverträge | 106 |
5.1.2 Pragmatische Anforderungen an die Form von Anträgen | 109 |
5.1.3 Eignung von biometrischen Merkmalen in elektronisch signierten Dokumenten | 110 |
5.2 Fachliche und technische Realisierung | 111 |
5.2.1 Ausgangszustand, Zielstellung und Voraussetzungen | 111 |
5.2.2 Anforderungen an den elektronischen Antragsprozess | 112 |
5.2.3 Modell des elektronischen Antragsprozesses mit elektronischen Unterschriften | 114 |
5.2.4 Hardware-Komponenten zur Erfassung der Unterschrift | 117 |
5.2.5 Übermittlung elektronisch signierter Dokumente an den Kunden | 119 |
5.3 Angriffsszenarien | 120 |
5.3.1 Technische Angriffsszenarien im Überblick | 120 |
5.3.2 Der Kunde als Angreifer im Versicherungsantragsprozess | 125 |
5.3.3 Der Vermittler als Angreifer im Versicherungsantragsprozess | 127 |
5.3.4 Die Vertriebsorganisation als Angreifer im Versicherungsantragsprozess | 129 |
5.3.5 Das Versicherungsunternehmen als Angreifer des Versicherungsantragsprozesses | 130 |
5.3.6 Außenstehende als Angreifer des Versicherungsantragsprozesses | 132 |
5.4 Maßnahmen zum Schutz des Antrags | 132 |
5.4.1 Schutz durch Kryptographie | 132 |
5.4.2 Starke Kryptographie und staatlich geprüfte Algorithmen | 133 |
5.4.3 Schutz durch das Signieren strukturierter Daten | 134 |
5.4.4 Zusätzlicher Schutz durch den Einsatz von Biometrie | 135 |
5.4.5 Vergleich symmetrischer und asymmetrischer Verfahren | 136 |
5.4.6 Schutz durch Gegenzeichnung des Vermittlers | 139 |
5.4.7 Schutz durch sichere Hardware | 140 |
5.4.8 Schutz durch einen Zeitstempel | 142 |
5.4.9 Einbindung der biometrischen Daten in eine Referenzdatenbank | 144 |
5.4.10 Das Zusammenwirken der Maßnahmen zum umfassenden Schutz des Prozesses | 144 |
6 Zusammenfassung und Ausblick | 152 |
Glossar | 154 |
Abkürzungsverzeichnis | 158 |
Abbildungs- und Tabellenverzeichnis | 160 |
Abbildungen | 160 |
Literatur | 162 |
Autorenverzeichnis | 176 |
Index | 178 |