| Vorwort | 6 |
---|
| Inhaltsverzeichnis | 8 |
---|
| 1 Einführung und Überblick | 12 |
---|
| 1.1 Ziel des Buches | 12 |
| 1.2 Wer soll dieses Buch lesen? | 12 |
| 1.3 Aufbau des Buches | 13 |
| 2 Rechtliche Grundlagen der elektronischen Signatur | 16 |
---|
| 2.1 Die Unterschrift als Teil gesetzlicher Formvorschriften | 16 |
| 2.2 Kategorien der Sicherheit mit elektronischen Signaturen | 18 |
| 2.2.1 Die einfache elektronische Signatur | 18 |
| 2.2.2 Die fortgeschrittene elektronische Signatur | 18 |
| 2.2.3 Die quali.zierte elektronische Signatur | 19 |
| 2.2.4 Akkreditierte Zerti.zierungsdienstanbieter | 21 |
| 2.2.5 Akkreditierung und Zerti.zierung von Systemen | 21 |
| 2.2.6 Elektronische Zeitstempel | 22 |
| 2.3 Das deutsche Recht im internationalen Vergleich | 23 |
| 2.4 Die manuelle Unterschrift im Vergleich zu elektronischen Signaturen | 24 |
| 2.4.1 Funktionen einer Unterschrift | 24 |
| 2.4.2 Ersatz der manuellen Unterschrift durch die elektronische Signatur | 28 |
| 2.5 Beweisqualität elektronisch signierter Dokumente | 29 |
| 2.5.1 Beweiskraft einfacher und fortgeschrittener Signaturen | 29 |
| 2.5.2 Beweiskraft quali.zierter Signaturen | 30 |
| 2.5.3 Staatlich geprüfte Algorithmen | 31 |
| 2.5.4 Beweisqualität des biometrischen Merkmales „Unterschrift“ | 32 |
| 2.5.5 Schutz der biometrischen Daten | 33 |
| 2.6 Zusammenfassung der rechtlichen Situation für elektronische Signaturen | 34 |
| 3 Technische Realisierung elektronischer Signaturen | 38 |
---|
| 3.1 Informationstechnische Grundlagen | 38 |
| 3.1.1 Verfahren zur Verschlüsselung | 38 |
| 3.1.2 Hashverfahren | 40 |
| 3.1.3 Elektronisch signierte Zeitstempel | 43 |
| 3.2 Ablauf des elektronischen Signierens und Veri.zierens | 44 |
| 3.2.1 Austausch mit fortgeschrittener Signatur | 44 |
| 3.2.2 Austausch mit fortgeschrittener Signatur und Zerti.katen | 47 |
| 3.2.3 Austausch mit quali.zierter Signatur | 49 |
| 3.3 Schutz der Signaturschlüssel | 51 |
| 3.3.1 Passwörter – Schutz durch Wissen | 51 |
| 3.3.2 Sichere Verwahrung – Schutz durch Besitz | 52 |
| 3.3.3 Untrennbare Eigenschaften – Schutz durch Biometrie | 53 |
| 3.4 Biometrische Merkmale in elektronischen Signaturen | 55 |
| 3.4.1 Die Einbeziehung biometrischer Merkmale in elektronische Signaturen | 55 |
| 3.4.2 Biometrische Merkmale in fortgeschrittenen elektronischen Signaturen | 58 |
| 3.4.3 Automatische Veri.kation einer Unterschrift | 61 |
| 3.4.4 Veri.kation einer Unterschrift durch einen Schriftsachverständigen | 63 |
| 3.4.5 Biometrische Merkmale in einfachen und quali.zierten Signaturen | 63 |
| 4 Die elektronische Signatur in Geschäftsprozessen | 66 |
---|
| 4.1 Nutzenpotenziale elektronischer Signaturen in Geschäftsprozessen | 66 |
| 4.2 Einsatzszenarien in der Unternehmenskommunikation | 67 |
| 4.2.1 Unternehmensexterne Kommunikation | 67 |
| 4.2.2 Unternehmensinterne Kommunikation | 70 |
| 4.3 Ausgewählte Realisierungsaspekte | 71 |
| 4.3.1 Mehrfache Signatur | 72 |
| 4.3.2 Gemeinsame Signatur | 72 |
| 4.3.3 Zeitstempelsignatur | 74 |
| 4.3.4 Zeitspannensignatur | 77 |
| 4.3.5 Loginersatz | 80 |
| 4.3.6 Automatisierte Massensignaturen | 80 |
| 4.3.7 Bestimmter Veri.zierer | 82 |
| 4.3.8 Signatur von Da
|