Sie sind hier
E-Book

Elektronische Signaturen in modernen Geschäftsprozessen

Schlanke und effiziente Prozesse mit der eigenhändigen elektronischen Unterschrift realisieren

AutorAndre Köhler, Christian Haase, Torsten Kresse, Vincent Wolff-Marting, Volker Gruhn
VerlagVieweg+Teubner (GWV)
Erscheinungsjahr2007
Seitenanzahl170 Seiten
ISBN9783834891686
FormatPDF
KopierschutzDRM
GerätePC/MAC/eReader/Tablet
Preis44,99 EUR
In vielen Geschäftsprozessen ist das Unterzeichnen rechtsverbindlicher Dokumente durch Kunden oder Mitarbeiter nötig. Die Erzeugung, Bearbeitung, Auswertung und Archivierung solcher Dokumente verursacht lange Prozesslaufzeiten und hohe Kosten. Aufgrund der gesetzlichen Gleichstellung elektronischer Signaturen mit der eigenhändigen Unterschrift ist es seit kurzer Zeit möglich, Dokumente rechtssicher elektronisch zu signieren, z.B. durch den Einsatz der eigenhändigen elektronischen Unterschrift. Dieses Buch erklärt, welche messbaren Vorteile dadurch entstehen und zeigt Wege auf, um entsprechende IT-Projekte richtig und erfolgreich durchzuführen.

Prof. Dr. Volker Gruhn ist Inhaber des Lehrstuhls für Angewandte Telematik/e-Business, Universität Leipzig.
Vincent Wolff-Marting (Wertorientierte Softwareentwicklung) und André Köhler (Mobile Geschäftsprozesse) sind wissenschaftliche Mitarbeiter am Lehrstuhl für Angewandte Telematik/e-Business, Universität Leipzig.
Christian Haase, Softwareentwickler, und Torsten Kresse, Berater, sind tätig bei der Steria Mummert Consulting AG.

Kaufen Sie hier:

Horizontale Tabs

Leseprobe
5 Fallstudie (S. 95-96)

In diesem Kapitel wird der Einsatz elektronischer Signaturen anhand einer konkreten Fallstudie erläutert. Als fachliches Beispiel dient dazu der Prozess zur Erstellung von elektronischen signierten Versicherungsanträgen am Point of Sale. Dieser Prozess zeichnet sich dadurch aus, dass sich mit ihm exemplarisch eine ganze Reihe verschiedener Einsatzmöglichkeiten elektronischer Signaturen sowie der damit verbundenen Problemstellungen erläutern lassen. Diese lassen sich natürlich auch auf Prozesse anderer Branchen übertragen. Ein solcher Prozess läuft üblicherweise wie folgt ab. Ein Interessent nimmt Kontakt mit einem Vertriebsmitarbeiter der Versicherung auf.

Er lässt sich von ihm beraten und stellt anschließend einen Versicherungsantrag. Dieser Antrag soll nun mit dem tragbaren Computer des Vertriebsmitarbeiters erstellt und später medienbruchfrei elektronisch an das Versicherungsunternehmen übermittelt werden können. Eine Vorbereitung auf Kundenseite soll nicht erforderlich sein. Es wird vielmehr davon ausgegangen, dass der Kunde weder über die erforderliche Technik, noch über das Wissen verfügt, um elektronische Signaturen zu erstellen. Die Erstellung des Antrages sowie die anschließende Signierung soll für ihn nicht aufwändiger sein, als ein vergleichbarer papierbasierter Vorgang. Dennoch soll das Versicherungsunternehmen am Ende ein elektronisches Dokument erhalten, das eine ausreichend hohe Sicherheit bietet, um Ansprüche bei Bedarf auch in einem Rechtsstreit durchsetzen zu können.

5.1 Rechtliche Grundlagen

5.1.1 Gesetzliche Schriftformerfordernisse für Versicherungsverträge

Ein Versicherungsantrag enthält mehrere Willenserklärungen, für die zum Teil gesetzliche Formvorschriften existieren. Dabei kommen nicht nur die im bürgerlichen Gesetzbuch de.nierten Formen (siehe Kapitel 2.1) zur Anwendung, sondern auch weitere, die einer Auslegung bedürfen. Zum Zeitpunkt der Drucklegung dieses Buches be.ndet sich das Versicherungsvertragsrecht in einem grundlegenden Reformprozess (siehe [Bun06a]). Ein geändertes Versicherungsvertragsgesetz soll zum 1. Januar 2008 in Kraft treten. Soweit möglich, werden die künftigen Regelungen im folgenden Text berücksichtigt.

Zuallererst ist der eigentliche Antrag zu nennen. Unter Umständen betri.t er neben dem Versicherungsnehmer auch weitere Personen, wie den Begünstigten, den Ehepartner, die Erziehungsberechtigten und andere. Grundsätzlich ist die Form freigestellt [RMBA+04, § 8 Rn 12], es gibt jedoch Ausnahmen: Die Versicherung des Todes eines anderen bedarf dessen „schriftliche" Einwilligung, sofern die vereinbarten Leistungen im Todesfall die gewöhnlichen Beerdigungskosten überschreiten [Bund, § 159] (zukünftig [Bun06a, § 150] sowie analog für Berufsunfähigkeitsversicherungen [Bun06a, § 176]).

Gleiches gilt für Unfallversicherungen, bei denen der Versicherungsnehmer auf eigene Rechnung die Unfälle eines anderen absichert [Bund, § 179]. „Schriftlich" ist nicht unbedingt mit der gesetzlichen Schriftform gleichzusetzen. Römer vertritt die Au.assung, dass eine „Verkörperung des Textes" [RL03, § 159 Rdn 15, § 179 Rdn 31] unumgänglich sei und ein Ausweichen auf die elektronische Form [Bunc, § 126a] unzulässig ist. Zweck der Vorschrift sei es, „Spekulationen mit dem Leben [oder der Gesundheit] eines anderen zu unterbinden." [RL03, § 159 Rdn 15] Geschützt werden soll folglich der Dritte.

Er ist es, der durch eine dingliche Verkörperung seiner Erklärung auf mögliche nachteilige Folgen hingewiesen werden soll. Da im Entwurf des zukünftigen Gesetzes die Formulierung bewußt beibehalten wurde, ist auch zukünftig davon auszugehen, dass an dieser Stelle ein physisches Dokument erforderlich bleibt. Die ,schriftliche’ Erklärung des Dritten braucht allerdings nicht unbedingt gegenüber der Versicherungsgesellschaft getätigt zu werden, sondern kann auch dem Versicherungsnehmer gegenüber erfolgen [Bunc, § 182 Abs. 1], [RL03, § 159 Rdn 18].
Inhaltsverzeichnis
Vorwort6
Inhaltsverzeichnis8
1 Einführung und Überblick12
1.1 Ziel des Buches12
1.2 Wer soll dieses Buch lesen?12
1.3 Aufbau des Buches13
2 Rechtliche Grundlagen der elektronischen Signatur16
2.1 Die Unterschrift als Teil gesetzlicher Formvorschriften16
2.2 Kategorien der Sicherheit mit elektronischen Signaturen18
2.2.1 Die einfache elektronische Signatur18
2.2.2 Die fortgeschrittene elektronische Signatur18
2.2.3 Die quali.zierte elektronische Signatur19
2.2.4 Akkreditierte Zerti.zierungsdienstanbieter21
2.2.5 Akkreditierung und Zerti.zierung von Systemen21
2.2.6 Elektronische Zeitstempel22
2.3 Das deutsche Recht im internationalen Vergleich23
2.4 Die manuelle Unterschrift im Vergleich zu elektronischen Signaturen24
2.4.1 Funktionen einer Unterschrift24
2.4.2 Ersatz der manuellen Unterschrift durch die elektronische Signatur28
2.5 Beweisqualität elektronisch signierter Dokumente29
2.5.1 Beweiskraft einfacher und fortgeschrittener Signaturen29
2.5.2 Beweiskraft quali.zierter Signaturen30
2.5.3 Staatlich geprüfte Algorithmen31
2.5.4 Beweisqualität des biometrischen Merkmales „Unterschrift“32
2.5.5 Schutz der biometrischen Daten33
2.6 Zusammenfassung der rechtlichen Situation für elektronische Signaturen34
3 Technische Realisierung elektronischer Signaturen38
3.1 Informationstechnische Grundlagen38
3.1.1 Verfahren zur Verschlüsselung38
3.1.2 Hashverfahren40
3.1.3 Elektronisch signierte Zeitstempel43
3.2 Ablauf des elektronischen Signierens und Veri.zierens44
3.2.1 Austausch mit fortgeschrittener Signatur44
3.2.2 Austausch mit fortgeschrittener Signatur und Zerti.katen47
3.2.3 Austausch mit quali.zierter Signatur49
3.3 Schutz der Signaturschlüssel51
3.3.1 Passwörter – Schutz durch Wissen51
3.3.2 Sichere Verwahrung – Schutz durch Besitz52
3.3.3 Untrennbare Eigenschaften – Schutz durch Biometrie53
3.4 Biometrische Merkmale in elektronischen Signaturen55
3.4.1 Die Einbeziehung biometrischer Merkmale in elektronische Signaturen55
3.4.2 Biometrische Merkmale in fortgeschrittenen elektronischen Signaturen58
3.4.3 Automatische Veri.kation einer Unterschrift61
3.4.4 Veri.kation einer Unterschrift durch einen Schriftsachverständigen63
3.4.5 Biometrische Merkmale in einfachen und quali.zierten Signaturen63
4 Die elektronische Signatur in Geschäftsprozessen66
4.1 Nutzenpotenziale elektronischer Signaturen in Geschäftsprozessen66
4.2 Einsatzszenarien in der Unternehmenskommunikation67
4.2.1 Unternehmensexterne Kommunikation67
4.2.2 Unternehmensinterne Kommunikation70
4.3 Ausgewählte Realisierungsaspekte71
4.3.1 Mehrfache Signatur72
4.3.2 Gemeinsame Signatur72
4.3.3 Zeitstempelsignatur74
4.3.4 Zeitspannensignatur77
4.3.5 Loginersatz80
4.3.6 Automatisierte Massensignaturen80
4.3.7 Bestimmter Veri.zierer82
4.3.8 Signatur von Datenströmen84
4.4 Archivierung elektronisch signierter Dokumente86
4.4.1 Dokumentations- und Aufbewahrungsvorschriften87
4.4.2 Verlust der Sicherheitseignung von Algorithmen90
4.4.3 Gesetzliche Anforderungen an die Langzeitarchivierung elektronischer Signaturen91
4.4.4 ArchiSig - Konzept zur Langzeitarchivierung elektronisch signierter Dokumente93
4.4.5 Nutzdatenformate94
4.4.6 Archivierung erforderlicher Veri.kationsdaten96
4.4.7 Signaturerneuerung98
4.4.8 Transformation elektronisch signierter Dokumente101
4.4.9 Erneuerung der Datenträger in einem Archivsystem102
5 Fallstudie106
5.1 Rechtliche Grundlagen106
5.1.1 Gesetzliche Schriftformerfordernisse für Versicherungsverträge106
5.1.2 Pragmatische Anforderungen an die Form von Anträgen109
5.1.3 Eignung von biometrischen Merkmalen in elektronisch signierten Dokumenten110
5.2 Fachliche und technische Realisierung111
5.2.1 Ausgangszustand, Zielstellung und Voraussetzungen111
5.2.2 Anforderungen an den elektronischen Antragsprozess112
5.2.3 Modell des elektronischen Antragsprozesses mit elektronischen Unterschriften114
5.2.4 Hardware-Komponenten zur Erfassung der Unterschrift117
5.2.5 Übermittlung elektronisch signierter Dokumente an den Kunden119
5.3 Angriffsszenarien120
5.3.1 Technische Angriffsszenarien im Überblick120
5.3.2 Der Kunde als Angreifer im Versicherungsantragsprozess125
5.3.3 Der Vermittler als Angreifer im Versicherungsantragsprozess127
5.3.4 Die Vertriebsorganisation als Angreifer im Versicherungsantragsprozess129
5.3.5 Das Versicherungsunternehmen als Angreifer des Versicherungsantragsprozesses130
5.3.6 Außenstehende als Angreifer des Versicherungsantragsprozesses132
5.4 Maßnahmen zum Schutz des Antrags132
5.4.1 Schutz durch Kryptographie132
5.4.2 Starke Kryptographie und staatlich geprüfte Algorithmen133
5.4.3 Schutz durch das Signieren strukturierter Daten134
5.4.4 Zusätzlicher Schutz durch den Einsatz von Biometrie135
5.4.5 Vergleich symmetrischer und asymmetrischer Verfahren136
5.4.6 Schutz durch Gegenzeichnung des Vermittlers139
5.4.7 Schutz durch sichere Hardware140
5.4.8 Schutz durch einen Zeitstempel142
5.4.9 Einbindung der biometrischen Daten in eine Referenzdatenbank144
5.4.10 Das Zusammenwirken der Maßnahmen zum umfassenden Schutz des Prozesses144
6 Zusammenfassung und Ausblick152
Glossar154
Abkürzungsverzeichnis158
Abbildungs- und Tabellenverzeichnis160
Abbildungen160
Literatur162
Autorenverzeichnis176
Index178

Weitere E-Books zum Thema: Einsteiger - Grundlagen

Security Awareness

E-Book Security Awareness
Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Format: PDF

Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem…

IT-Controlling

E-Book IT-Controlling
Praxiswissen für IT-Controller und Chief-Information-Officer Format: PDF

Viele Unternehmen planen dem zunehmenden Kosten- und Leistungsdruck in der IT etwas entgegenzusetzen. Das IT-Controlling-Konzept liefert hierzu die passenden Methoden. Das Buch erklärt in kompakter…

Social Media Balanced Scorecard

E-Book Social Media Balanced Scorecard
Erfolgreiche Social Media-Strategien in der Praxis Format: PDF

Die Investitionen in Onlinemarketing steigen kontinuierlich, so auch die Werbung in sozialen Medien. Bisher ist es allerdings schwierig, Reichweite und Wirkung sozialer Medien zu messen und die…

Controlling von Projekten

E-Book Controlling von Projekten
Mit konkreten Beispielen aus der Unternehmenspraxis - Alle Aspekte der Projektplanung, Projektsteuerung und Projektkontrolle Format: PDF

Profitieren Sie von den umfangreichen Praxisbeispielen und der zuverlässigen Gesamtsicht auf alle Aspekte des Projektcontrollings. So bauen Sie ein wirkungsvolles Projektcontrolling auf und…

E-Learning

E-Book E-Learning
Einsatzkonzepte und Geschäftsmodelle Format: PDF

Der vorliegende Band ist dem Lernen und Lehren auf der Basis moderner Informations- und Kommunikationstechnologien gewidmet. Das Buch fasst die wichtigsten Ansätze zur Einführung, Umsetzung und…

Mobile Solutions

E-Book Mobile Solutions
Einsatzpotenziale, Nutzungsprobleme und Lösungsansätze - Advanced Studies Mobile Research Center Bremen  Format: PDF

Ingrid Rügge führt eine umfassende Recherche technischer Komponenten für Mobile Solutions sowie eine Bestandsaufnahme bereits vorhandener oder konzipierter so genannter Wearable-Computing-Lösungen…

Security Awareness

E-Book Security Awareness
Neue Wege zur erfolgreichen Mitarbeiter-Sensibilisierung Format: PDF

Security ist in aller Munde. Und unbestritten gilt heute nach Jahren der Konzentration auf stets neue technische Tools der Mensch als Schlüssel zum Erfolg der Unternehmenssicherheit. In diesem…

Controlling von Projekten

E-Book Controlling von Projekten
Mit konkreten Beispielen aus der Unternehmenspraxis - Alle Aspekte der Projektplanung, Projektsteuerung und Projektkontrolle Format: PDF

Profitieren Sie von den umfangreichen Praxisbeispielen und der zuverlässigen Gesamtsicht auf alle Aspekte des Projektcontrollings. So bauen Sie ein wirkungsvolles Projektcontrolling auf und…

Social Media Balanced Scorecard

E-Book Social Media Balanced Scorecard
Erfolgreiche Social Media-Strategien in der Praxis Format: PDF

Die Investitionen in Onlinemarketing steigen kontinuierlich, so auch die Werbung in sozialen Medien. Bisher ist es allerdings schwierig, Reichweite und Wirkung sozialer Medien zu messen und die…

Weitere Zeitschriften

Ärzte Zeitung

Ärzte Zeitung

Zielgruppe:  Niedergelassene Allgemeinmediziner, Praktiker und Internisten. Charakteristik:  Die Ärzte Zeitung liefert 3 x pro Woche bundesweit an niedergelassene Mediziner ...

Die Großhandelskaufleute

Die Großhandelskaufleute

Prüfungs- und Praxiswissen für Großhandelskaufleute Mehr Erfolg in der Ausbildung, sicher in alle Prüfungen gehen, im Beruf jeden Tag überzeugen: „Die Großhandelskaufleute“ ist die ...

IT-BUSINESS

IT-BUSINESS

IT-BUSINESS ist seit mehr als 25 Jahren die Fachzeitschrift für den IT-Markt Sie liefert 2-wöchentlich fundiert recherchierte Themen, praxisbezogene Fallstudien, aktuelle Hintergrundberichte aus ...

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN

ERNEUERBARE ENERGIEN informiert durch unabhängigen Journalismus umfassend über die wichtigsten Geschehnisse im Markt der regenerativen Energien. Mit Leidenschaft sind wir stets auf der Suche nach ...