Die elektronische Signatur
Transcription
Die elektronische Signatur
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ FACHINFORMATION Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? Autoren: Jörg-M. Lenz, Dr. Christiane Schmidt Herausgeber: Deutscher SparkassenVerlag ISBN 3-0930-5703-5 Veröffentlicht im September 2004 Auszug aus der 2. Auflage Seite 1 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Zur Nutzung dieses Scripts Der nachfolgende Ausschnitt aus dem Buch “Elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift?” wurde dankenswerterweise vom Deutschen SparkassenVerlag für die Veröffentlichung durch SOFTPRO in elektronischer und gedruckter Form freigegeben. Dieser Ausschnitt enthält folgende Bestandteile: • • • • • • • Inhaltsverzeichnis Vorwort zur zweiten Auflage Kapitel 8 “Eigenhändige Unterschrift” Literaturverzeichnis des gesamten Buches Index / Stichwortverzeichnis des gesamten Buches Abkürzungsverzeichnis des gesamten Buches Information zu den Autoren Das vollständige Werk kann unter der ISBN-Nummer 3-0930-5703-5 seit September 2004 in gedruckter Form über den Buchhandel und über Amazon.de bezogen werden. Eine Besonderheit der PDF-Version dieses Auszuges sind die zahlreichen - aktiv anklickbaren Links. Das ausgewählte Kapitel beschäftigt sich mit der eigenhändigen Unterschrift – jenem Authentifizierungsmerkmal, dass elektronische Signaturen in elektronischen Prozessen ursprünglich komplett ersetzen sollte. Mittlerweile spielt die eigenhändige Unterschrift in der digitalen Prozesskette aber eine immer wichtigere Rolle. Kein Wunder: Unter den nutzbaren biometrischen Authentifizieriungsmerkmalen ist sie das einzige, das nie zufällig abgegeben wird. Dadurch gilt sie weltweit seit Jahrhunderten als wichtigstes rechtsgültiges Symbol. Kapitel 8 zeigt auf, dass Unterschriften heute in digitalen Prozessen nicht mehr auf Papier verarbeitet werden müssen. Neue Einsatzmöglichkeiten schafft die Online-Digitalisierung während des Schreibens. Das Kapitel beleuchtet in allgemein verständlicher Weise sowohl die Merkmale der eigenhändigen Unterschrift wie auch die Möglichkeiten einer automatischen - und damit nachvollziehbaren - Prüfung. Eingegangen wird dabei auch auf die Qualitätsmerkmale für Hard- und Software. Vorgestellt wird auch, wie die Unterschrift im Zusammenspiel mit geeigneten Verschlüsselungsverfahren die Integrität ausgetauschter Daten gewährleisten kann und damit einen geeigneten Ersatz zu der Schwachstelle in der Authentifizierung durch Passwort oder Geheimzahl darstellt. Im Oktober 2004 Jörg-M. Lenz ([email protected]) und Dr. Christiane Schmidt ([email protected]) Hinweise zu Urheberrechten Der ausdrücklichen schriftlichen Genehmigung der Autoren bedürfen u.a. nachfolgende Verwendungzwecke: Anbieten der PDF-Datei zum Download auf anderen Websites als www.signplus.com Verteilung des Dokumentes in elektronischer oder ausgedruckter Form zu Werbezwecken (z.B. auf Messen) Verwendung von Inhalten dieses Dokumentes (auch auszugsweise) in anderen Publikationen Hinweise zur Haftung Die im Dokument enthaltenen Informationen wurden nach bestem Wissen und Gewissen mit der erforderlichen journalistischen Sorgfalt recherchiert. Die Publikation erhebt keinen Anspruch auf Vollständigkeit. Irrtümer können nicht ausgeschlossen werden. Seite 2 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Inhaltsverzeichnis Bestandteile dieses Auszuges sind fett gedruckt und mit gelber Farbe hinterlegt Vorwort zur 2. Auflage 1 Einleitung 2 Anwendungsgebiete für den Einsatz elektronischer Signaturen 2.1 Brems- und Beschleuigungseffekte 2.2 Ausgezeichnete Anwendungen elektronischer Signaturen 2.2.1 Online-Banking mit Homebanking Computer Interface 2.2.2 Elektronische Beantragung von Ursprungszeugnissen 2.2.3 Elektronische Steuererklärung 2.3 Aktuelle Projekte mit Einsatz elektronischer Signaturen 2.3.1 Online-Banking und Online-Brokerage 2.3.2 e-Government 2.3.3 Online-Wahlen 2.3.4 Gesundheits- und Sozialwesen 2.3.5 Sozialverwaltung 2.3.6 Rechts- und Finanzwesen 2.3.7 Kommunikation im Unternehmen und mit Lieferanten 2.3.8 Dokumentenmanagement 2.3.9 Qualitätsmanagement 2.3.10 Elektronische Rechnungsstellung 2.3.11 Weitere oder zukünftige Einsatzfelder 2.4 Schutzbedürftigkeit von Informationen 3 Anforderungen für verlässlichen elektronischen Geschäftsverkehr 3.1 Elemente der Verlässlichkeit eines Geschäftsprozesses 3.1.1 Vertrauen in den Anbieter 3.1.2 Vertrauen in die Authentizität des Kunden 3.1.3 Vertrauen in den Transaktionsweg 3.2 Elemente der Sicherheit 3.2.1 Systemsicherheit 3.2.2 Anwendungssicherheit 3.2.3 Sicherheit in dezentralen Netzen 3.2.4 Sicherheit bei Instant Messaging Diensten 4 Elektronische Signaturen als Teil einer ganzheitlichen Sicherheitsarchitektur 4.1 Viren, Trojanische Pferde und andere "Schädlinge" 4.1.1 Bootviren, Viren in Anwendungsprogrammen und Makroviren 4.1.2 Wurm-Viren 4.1.3 Trojanische Pferde 4.1.4 Denial-of-Service-Attacks 4.1.5 Falsche Identitäten 4.1.6 Social Hacking 4.2 Vorbeugemaßnahmen zum Schutz von System und Anwendungsprogrammen 4.2.1 Firewalls 4.2.2 Virenscanner 4.2.3 Quarantänestation Sandkasten 4.3 Verschlüsselung der Information 4.3.1 Verschlüsselungsverfahren 4.3.1.1 Symmetrische Verschlüsselung Seite 3 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 4.3.1.2 Asymmetrische Verschlüsselung 4.3.1.3 Hybridverfahren 4.3.2 Verschlüsselungsprotokolle 4.3.2.1 Secure Socket Layer 4.3.2.2 Secure Electronic Transaction 4.3.3 Verteilung der Schlüssel und ihre Verwaltung 4.3.4 Quantenkryptographie 5 Elektronische Signaturen 5.1 Prinzipielle Funktionsweise 5.2 Typen elektronischer Signaturen 5.2.1 Einfache und fortgeschrittene elektronischen Signaturen 5.2.1.1 Pretty Good Privacy 5.2.1.2 Home Banking Computer Interface 5.2.1.3 Dokumente mit eigenhändiger Unterschrift sichern 5.2.2. Zertifikat als digitaler Personalausweis 5.2.2.1 Identitätsprüfung zur Zertifikatsausstellung 5.2.2.2 Zertifikatsinhalte 5.2.2.3 Zertifikatsformate 5.2.2.4 Zertifikatsverzeichnisse 5.2.2.5 Widerruf eines Zertifikates 5.2.2.6 Haftung der Zertifizierungsdiensteanbieter 5.2.2.7 Zertifikate für sichere e-Mails 5.3.2 Qualifizierte elektronische Signatur 5.3.2.1 Angebote qualifizierter elektronischen Signaturen 5.3.3 Qualifizierte elektronische Signatur mit Anbieter-Akkreditierung 5.3.3.1 Zertifizierungsdiensteanbieter mit Anbieter-Akkreditierung 5.3.3.2 Angebote für qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung 5.4 Aufbewahrung des privaten Schlüssels auf Chipkarten 5.4.1 Klassifizierung von Chipkarten-Lesern 5.4.2 Anbieter von Chipkartenlesern mit ZKA-Zulassung 5.5 Interoperabilität der Systeme 5.5.1 Branchenlösungen Identrus und Chamber Sign 5.5.2 Branchenübergreifender Ansatz Bridge CA 5.6 Mobile elektronische Signaturen 5.7 Zeichnungsrechte 5.8 Langzeitarchivierung 6 Sicherheitslücke Authentifizierung 6.1 Geheimzahlen und Passwörter 6.2 Ungenügende Notbehelfe zur Authentifizierung 6.3 Biometrische Authentifizierungsverfahren als Alternative 6.3.1 Biometrische Merkmale: Personengebundene statt personenbezogene Authentifizierung 6.3.2 Biometrische Verfahren basierend auf physischen Merkmalen 6.3.3 Biometrische Verfahren basierend auf verhaltenstypischen Merkmalen 6.3.4 Vergleich biometrischer Verfahren 6.3.5 Sicherheit biometrischer Verfahren 7 Rechtliche Rahmenbedingungen für elektronische Signaturen in der Bundesrepublik Deutschland 7.1 Signaturgesetz und Signaturverordnung von 1997 7.2 EU Richtlinie von 1999 7.3 Signaturgesetz und Signaturverordnung von 2001 7.4 Bürgerliches Gesetzbuch: Vorschriften zur Schriftform 7.5 Zivilprozessordnung: Beweiskraft elektronischer Dokumente 7.6 Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen 7.7 Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften 7.8 Signaturverfahren außerhalb Deutschlands 7.9 Prüfkriterien für die gesetzlichen Anforderungen an IT-Produkte Seite 4 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 8 Eigenhändige Unterschrift 8.1 Einsatzfelder von eigenhändigen Unterschriften 8.2 Praxis der Prüfung eigenhändiger Unterschriften ohne automatische Prüfung 8.3 Aufnahme der Unterschriften 8.3.1 Digitalisierung der Unterschriften von Papier 8.3.2 Digitalisierung der Unterschrift während des Unterschreibens 8.4 Vorverarbeitung - Herausfiltern nicht benötigter Information 8.5 Verlässliche Merkmale zum Vergleich von Unterschriften 8.5.1 Statische Merkmale 8.5.2 Pseudodynamische Merkmale 8.5.3 Dynamische Merkmale 8.6 Automatische Unterschriftenprüfung 8.6.1 Erfassung und Verwaltung von Unterschriftendaten für automatische Verarbeitung 8.6.2 Automatische Prüfung von Unterschriften auf Papier 8.6.3 Automatische Prüfung von Unterschriften ohne Papier 8.6.4 Erfassung und Prüfung mit Chipkarten-Unterstützung 9 Zusammenfassung Literaturverzeichnis Index / Stichwortverzeichnis Abkürzungsverzeichnis Information zu den Autoren Seite 5 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Vorwort zur 2. Auflage „I think there is a world market for maybe five computers“. Thomas Watson prägte diesen Satz anno 1943 als Verwaltungsratsvorsitzender der IBM. So mancher hat ähnliche Sätze auch schon über elektronische Signaturen von sich gegeben. Doch ein Blick in die tägliche E-Mail-Box verdeutlicht jedem, wie wichtig die Authentizität und Integrität elektronischer Daten für vertrauenswürdige elektronische Prozesse mittlerweile geworden ist. Es geht nicht ohne. Mittlerweile ist für die meisten ein Leben ohne Hilfe des Computers kaum mehr denkbar. Ein Vergleich mit dem Straßenverkehr liegt nahe: Je mehr der Verkehr auf den Strassen zunahm, umso bedeutender wurden auch Verfahren zur Absicherung der Autofahrer. Mitte der sechziger Jahre fand sich die erste Werbung für die Sicherheitsgurte in deutschen Medien. Es sollte aber noch einige Zeit dauern, bis der Gurt als sinnvoller Schutzmechanismus auch die entsprechende Akzeptanz fand. Nicht zuletzt auch durch sanften Druck des Gesetzgebers. Mittlerweile ist die Serienausstattung der Neufahrzeuge um zahlreiche weitere Sicherheitsmechanismen wie Airbags oder ein Antiblockiersystem erweitert worden. Im elektronischen Datenverkehr scheint es Mitte 2004 dagegen noch nach Wildwestmanier zuzugehen. Jugendliche erzeugen mit ein paar Codezeilen Würmer und legen ganze Unternehmen lahm, Kriminelle fischen bei den Kunden von Finanzunternehmen in Phising-Attacken vertrauliche Daten ab. Die Polizeistatistik meldet zweistellige Zuwachsraten beim registrierten Computerbetrug. Die gute Nachricht: Viele Anwender sind mittlerweile aufgewacht und interessieren sich dafür, wie sie auch im elektronischen Datenverkehr Sicherheitsmechanismen einbauen können. Knapp drei Jahre nach der sehr erfolgreichen ersten Auflage veröffentlicht der Deutsche Sparkassen Verlag die zweite, komplett überarbeitete Auflage seiner Publikation „Die elektronische Signatur – eine Analogie zur eigenhändigen Unterschrift“. Dass elektronische Signaturen elementarer Bestandteil zur Gewährleistung von Authentizität und Integrität sind, zieht niemand ernsthaft in Zweifel. Deren Integration in Unternehmensprozesse war in den letzten Jahren mit zahlreichen technischen und organisatorischen Herausforderungen verbunden. Mittlerweile haben die Produkte eine Reife, die ihnen den Weg zu einer breiten Nutzbarkeit ebnen dürfte. In Deutschland wurden von den Trustcentern bis Anfang 2004 etwa 30.000 Karten1 zur Erstellung qualifizierter Signaturen ausgeben. Dabei übersieht man gerne, dass dies nur eine Ausprägung elektronischer Signaturen ist, die nur in relativ wenigen Geschäftsprozessen vorgeschrieben ist. So haben auch manche Anbieter den pragmatischen Weg gewählt und bieten nun alternativ fortgeschrittene Signaturen an. Neue Verfahren konnten sich auf dem Markt etablieren, die in vielen Fällen eine Alternative zu den reinen Verschlüsselungsverfahren anbieten. So erlebt die eigenhändige Unterschrift eine Renaissance im elektronischen Umfeld. Neue Erfassungsgeräte, wie TabletPCs und ausgereifte Schreibtabletts, können unsichtbare biometrische Merkmale aufnehmen, die wiederum automatisch verglichen werden können. Je nach Sicherheitsbedarf lässt sich diese Form der elektronischen Unterschrift alleinig oder komplementär zu kryptographischen Verfahren einsetzen. Diese Publikation berichtet über bereits aktive Anwendungen unterschiedlicher Ausprägungen von elektronischen Signaturen. Dabei wird auch nicht die eine oder andere Hürde, die je nach Anwendungsgebiet noch auszuräumen ist, verschwiegen. Auch bei den Geschäftsmodellen scheint ein Umdenken in Gang gekommen zu sein. In den Modellprojekten bewährte es sich, wenn die Nutzer Perpipheriegeräte wie Karten, Kartenleser und die Software im Paket zu subventionierten Preisen erhielten und transaktionsbezogene Gebühren anfielen. Schliesslich hat meist der Anbieter eines Verfahrens, dass auf elektronische Signaturen aufbaut den grössten Vorteil durch die Digitalisierung der Prozesse. Vielleicht ist eine Analogie zu elektronischen Zahlungsverfahren zukunftsweisend. Dort bezahlt der Händler einen gewissen Anteil an den Dienstleister, der ihm eine Zahlung per Debitkarte abwickelt. Im Rahmen des 1 Vgl. Sietman, Richard; c't 3/2004 Seite 6 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Signaturbündnisses befanden sich die Geschäftsmodelle zum Redaktionsschluss noch in der Diskussion. Für Österreich kündigte Prof. Dr. Reinhard Posch bereits ein derartiges Vorgehen an2. Lange Zeit wurde der Wunschgedanke einer „All-Inclusive Karte“ verfolgt. BITKOM favorisierte zur Systems 2002 „... eine Bürgerkarte, auf der elektronische Signatur, biometrische Merkmale, Ausweis, Geldkarte, Telefonkarte und Gesundheitskarte vereint sind“. Diese Karte stellte sich als Wunschdenken heraus - organisatorisch ist sie nicht realisierbar. Das Autorenteam hat für diese Publikation ein weites Spektrum von Quellen ausgewertet, beispielsweise Konferenzpräsentationen, Artikel in Fachzeitschriften, Fachbüchern und OnlineNewsletter. Insgesamt wurden weit über 300 Quellen berücksichtigt. Großen Wert legte das Autorenteam auf die Darstellung zahlreicher Fallbeispiele. Zahlreiche Verweise auf online abrufbare, vertiefende Informationen machen die Publikation zu einem Navigationsinstrument für das komplexe Thema. Die aktive Sensibilisierung für Sicherheitsrisiken ist unter vielen Anwendern noch schwach ausgeprägt. Statt konkreten Informationen haben viele nur diffuse Ängste und es fehlt ihnen eine Hilfe zur Gewichtung ihres Gefahrenpotentials. Der Vergleich zum Autofahren liegt nahe. Da gibt es immer noch "Gurtmuffel", die unangeschnallt mit Höchstgeschwindigkeit über die Autobahnen jagen. In der IT-Welt lässt sich das Fehlen von Virenscanner und Firewall am Arbeitsplatz mit dem Verzicht auf Gurt und Airbag gleichsetzen. Eigentlich zählen alle diese Technologien mittlerweile zur Grundausrüstung. Dieses Buch bietet seinen Lesern viele Tipps, die sowohl im Unternehmen wie auch privat sofort umgesetzt werden können, um die eigene elektronische Kommunikation abzusichern. Rund um elektronische Signaturen liefen 2004 zahlreiche Aktivitäten. Diese Publikation spiegelt den Sachstand zum Redaktionsschluss Anfang August 2004 wieder. Noch aktuellere Informationen zu Entwicklungen nach Drucklegung dieses Buches lassen sich durch zahlreiche Links abrufen, die sich jetzt sowohl im allgemeinen Text, wie auch im Literaturverzeichnis befinden. Diese Links wurden sämtlich zu Redaktionsschluss geprüft, wobei wir jedoch aufgrund der ständigen Weiterentwicklung dieses Mediums keine Garantie für deren Funktion übernehmen können. Im August 2004 Jörg-M. Lenz und Dr. Christiane Schmidt Danksagungen Wir bedanken uns für die zahlreichen konstruktiven Anregungen und Informationen für diese Auflage bei Dr. Astrid Albrecht, Hans-Joachim Bierschenk, Bastian Braun, Patrick Cummins, Sascha Denz, Christian Dettmers, Ulrike Döhl, Prof. Dr. Jürgen Döhl, Ingo Dreyer, Dr. Alexander Duisberg, Helmut Eder, Axel Eggert, Stefan Engel-Flechsig, Paul Flemming, Detlef Fischer, Arnold Fiedler, Frank Fuchs, Esther Gabler, Kerstin Groscurth, Timo Gmoser, Youcef Hamadache, Kai Hartwich, Eberhard Herzig, Dr. Karl-Adolf Höwel, Karl Kagermeier, Jürgen Kempe, Thomas Kleemann, Lothar von Kornatzki, Sylvia Martens, Ralph Maute, Martin Mayer, Pablo Mentzinis, Wilbert Mertes, Dr. Rüdiger MockHecker, Ulrich Pantow, Enrique Penz, Roland Peyer, Prof. Dr. Klaus Reimer, Heinz Reschke, Peter Reschke, Ulrike Roenspiess, Dr. Sandra Schulz, Werner Schlieper, Rolf Schröder, Venkatesh Seshadri, Peter Sommer, Rudolf Sprengel, Klaus Stehle, Klaus Steinen, Boris Stoll, Hubertus Thoma, Erich Thomich, Andreas Vollmert, Manfred Winkler, Thomas Wirtky, Wolfgang Wirtky und Philipp Xenos sowie bei allen nicht genannten selbstlosen Informationslieferanten, Lektoren und Korrekturlesern. 2 Vgl. Kes, 3/2003 Seite 7 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 8 Eigenhändige Unterschrift In den vorangegangenen Kapiteln wurde immer wieder die Eignung der eigenhändigen Unterschrift zur Gewährleistung von Authentizität im elektronischen Datenverkehr erwähnt. Durch die OnlineDigitalisierung während des Schreibens erhält die Unterschrift in elektronischen Prozessen eine tragende Rolle, die der auf dem Papier sogar überlegen ist. Mitte 2004 war dies in der breiten Öffentlichkeit allerdings noch wenig bekannt. Gemeinsam mit geeigneten Verschlüsselungsverfahren kann sie auch die Integrität ausgetauschter Daten gewährleisten. Durch ein Zusammenspiel von Hardware und Software mit bestimmten Qualitätsmerkmalen ist sie als unumstrittener Akt der Willenserklärung in vielen Fällen besser zur Authentifizierung geeignet als Passwörter und Geheimzahlen. Dieses Kapitel beleuchtet sowohl die Merkmale der eigenhändigen Unterschrift sowie die Möglichkeiten einer automatischen - und damit nachvollziehbaren - Prüfung und deren Voraussetzungen. Einleitend ist in Tabelle 13 ein Vergleich des BMWA zum Einsatz eigenhändiger Unterschriften und qualifizierter elektronischen Signatur mit PIN aus dem Jahr 20013 dargestellt, ergänzt um einige Aktualisierungen. Tab. 13: Vergleich eigenhändige Unterschrift und qualifizierte elektronische Signaturen mit Authentifizierungsmerkmal PIN4 Merkmale Begriffliche Klarheit Händische Unterschrift eindeutig definiert Vertrautheit Bezug Gültigkeit Nachprüfbarkeit Hoch natürliche Person Unbegrenzt Unbegrenzt Fälschungssicherheit auf Papier: eher niedrig, elektronisch erfasst: hoch Keine elektronisch erfasst: gering auf Papier: überall für elektronisch Erfassung: zunehmend Persönliche Formgebung möglich Fehleranfälligkeit Verfügbarkeit Individualisierbarkeit Qualifizierte elektronische Signaturen (mit PIN) Nicht eindeutig definiert, erklärungsbedürftig Gering natürliche Person Zertifikat i.d.R. 2 bis 4 Jahre i.d.R. 5 Jahre, bei akkredit. Trustcentern 30 Jahre Hoch abnehmende Tendenz, Ende 2001 noch als "sehr hoch" eingestuft Primär technisches Umfeld in Öffentlicher Verwaltung, Steuerund Rechtswesen Spezifikation über Attributierung bzw. Pseudonyme 8.1 Einsatzfelder von eigenhändigen Unterschriften Im Vergleich der nutzbaren biometrischen Merkmale spielt die Position der „klassischen“ Unterschrift eine wichtige Rolle: Sie ist das einzige biometrische Merkmal, das nie zufällig abgegeben wird. Dadurch gilt sie weltweit seit Jahrhunderten als wichtigstes rechtsgültiges Symbol. Nicht von ungefähr tragen historische Dokumente - wie Friedensverträge etc. - eine Unterschrift. Insbesondere im sensiblen Bereich finanzieller Transaktionen kennzeichnet sie den eindeutigen Willen eines Ausstellers unterschiedlichster Dokumente: Schecks, Überweisungen, Kreditverträge und viele andere Rechtsgeschäfte erhalten ihre Rechtsgültigkeit durch die Unterschrift. Die deutsche Sprache ist hier sogar besonders präzise: Seit einigen Jahren ist beispielsweise für Überweisungsdokumente vorgeschrieben, dass das Feld für die Unterschrift unten rechts zu positionieren ist - entsprechend der 3 4 Vgl. Bundesministerium für Wirtschaft und Technologie; Einsatzmöglichkeiten der elektronischen Signatur in öffentlicher Verwaltung und Wirtschaft, S. 37 ergänzt um zusätzliche Kommentare der Autoren ebenda Seite 8 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Lesegewohnheiten - um sicherzustellen, dass der Unterschreibende auch den Inhalt des Dokuments zur Kenntnis genommen hat. Das klassische Einsatzgebiet für die automatische Prüfung von Unterschriften liegt in der grössten aktivierbaren Effizienzreserve im Back-Office von Kreditinstituten – dem beleghaften Zahlungsverkehr5. In diesem Bereich sind in den meisten Ländern der Welt sind Finanzinstitute rechtlich verpflichtet die Unterschriften zu prüfen. Die konkrete Rechtssituation variiert dabei von Land zu Land. Generell gilt, dass die Prüfung der Unterschrift auf Zahlungsbelegen einen Teil der Sorgfaltspflicht der Bank im Geschäftsverkehr mit ihren Kunden darstellt. In Deutschland sind Kreditinstitute verpflichtet Fälschungen so gut es geht auszuschalten und Auszüge zu kontrollieren (OLG Schleswig, Az. 5 U 69/93 und AG Frankfurt, AZ: 30 C 58/97-24). Banken tragen das Risiko, sofern sie die Unterschrift nicht prüfen (BGH, AZ: XI ZR 117/96 und BGH, Az. XI ZR 325/00)6 Im Zahlungsverkehr werden Staaten als "Scheckländer" bezeichnet, in denen die Überweisung bevorzugt wird. Per Überweisung wird vorwiegend in den deutschsprachigen Nationen sowie in Skandinavien und den Beneluxländern bezahlt. In Deutschland wurden 2003 etwa 15 Milliarden Zahlungsverkehrstransaktionen getätigt. Knapp acht Milliarden entfallen davon auf die Sparkassen-Finanzgruppe. Vergleichsweise effizient können rund 90 Prozent der Inlandstransaktionen abgewickelt werden, da sie beleglos sind. Im Jahr 2003 lag die Anzahl beleghafter Transaktionen bei 1,6 Milliarden7. Die SparkassenFinanzgruppe hatte davon 54 Prozent zu bearbeiten. Mit 17 Prozent folgen jeweils TAI/DZ-Bank und etb/Postbank. Jeweils 6 Prozent entfallen auf ZVG/WGZ und auf sonstige Institute. Im Jahr 2002 wurden in den Vereinigten Staaten von Amerika über 39 Milliarden Schecks ausgestellt8. Anno 2001 wurde der Schaden durch Scheckfälschungen auf über eine Milliarde USDollar9 beziffert. Weltweit steht der Zahlungsverkehr unter starkem Rationalisierungsdruck. Er soll gleichzeitig effizienter und sicherer werden. In der Praxis stellen die hohen Belegvolumen eine enorme Herausforderung für die Kreditinstitute dar. Ihre Prüfung ist personalintensiv und damit ein kritischer Kostenfaktor. Die Verarbeitung von Belegen verursacht überproportional hohe Kosten und steht im Mittelpunkt der Anstrengungen für einen effizienteren Zahlungsverkehr. Es wird noch lange dauern bis diese Belegberge nahezu ganz verschwunden sind. In den letzten Jahren sank das Belegaufkommen lediglich um duchschnittlich 8 Prozent, gemäss einer alljährlich durchgeführten Befragung des DSGV 10. Entgegen vieler Prognosen wurden in den letzten Jahren in vielen Ländern ausserhalb der EU sogar mehr Zahlungsbelege auf Papier ausgestellt als zuvor. Der Trend geht zur vollautomatischen Verarbeitung und Archivierung von Schecks und Überweisungen. Erklärtes Ziel vieler Kreditinstitute ist es, diese Tätigkeit vermehrt in die technischen Zentren auszulagern. Im Sommer 2004 unterhielt die Sparkassen-Finanzgruppe 35 solcher Zentren. Mittelfristig ist die Reudzierung auf acht bis zehn Zentren geplant11. In diesem Bereich wird auch sektorenübergreifend gearbeitet. So plant die HypoVereinsbank ihren beleghaften Zahlungsverkehr an die SZB in Nürnberg - ein technisches Zentrum der Sparkassen - auszulagern. Die Zusammenlegung von Kreditinstituten erhöht zusätzlich die Konzentration des Belegaufkommens an immer weniger Punkten und verkürzt die Zeitrahmen der Belegprüfung. Die Vorschriften aus Basel II erfordern verlässliche und nachvollziehbare Arbeitsabläufe zur Minimierung der IT-Risiken - auch für die Prüfung eigenhändig unterschriebener Belege. Dafür stehen erprobte Verfahren zur Verfügung, die sowohl von Kreditinstituten wie deren Kunden akzeptiert sind12. Das in Abbildung 23 gezeigte Festhalten am Medium Papier basiert auf rationalen und emotionalen Aspekten. Häufig genannte Gründe für das Festhalten an Schecks und Überweisungen sind die gewohnte Übersicht ("habe so meine Finanzen besser unter Kontrolle", "möchte meine Daten schwarz 5 Vgl. Fieseler, Bernd M.; Mai 2004 Vgl. Finanztest; 5/2002 7 Vgl. Fieseler, Bernd M.; April 2004 8 Vgl. Bank of International Settlements, Tabelle 9 zu den Vereinigten Staaten, Seite 150; 2003 9 Vgl. American Bankers Associatio; Januar 2001 10 Vgl. Fieseler, Bernd M.; April 2004 11 ebenda 12 Dabei lässt sich das Merkmal der eigenhändigen Unterschrift auch über die traditionellen Einsatzbereiche - auf Schecks, Überweisungen und Verträgen – hinaus zur Authentifizierung einsetzen. 6 Seite 9 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ auf weiß", "nutze den Durchschlag der Überweisung für meine Ablage und zur Kontenauszugskontrolle", "betreibe Scheckheft-Buchhaltung"). Anderseits spielt die Bequemlichkeit eine Rolle. Wozu soll der Anwender erst den PC einschließlich der Online-Banking-Anwendung starten und dann noch den Text eines vorgedruckten Überweisungsformulars in die OnlineAnwendung neu einzutippen? Mit einer Unterschrift und dem Einwurf der Überweisung in den Bankbriefkasten ist der Vorgang erledigt. 2003 70% 68% 68% 60% 53% 49% 44% 28% 10% 5% Lastschriftabbuchung Zahlung nach Rechnung Online-Überweisung Nachnahme Online-Lastschrift Kreditkarte Vorkasse Online-Inkasso/Billingsysteme Mobiltelefon E-Mail Abb. 23: Wichtigste Zahlungssysteme beim Interneteinkauf13 Trotz der zunehmenden Verbreitung digitaler Zahlungssysteme zahlen weiterhin 68 Prozent am liebsten offline gegen Rechnung. Die beliebteste Online-Zahlmethode: die Online-Lastschrift. Insgesamt sind die Online-Zahler zufrieden: Vier von fünf gaben an, bisher nur gute Erfahrungen mit dem Bezahlen im Internet gemacht zu haben. Viele Web-Einkäufer haben nach wie vor Bedenken bei der Nutzung digitaler Bezahlsysteme. So wünschen sich 85 Prozent der Befragten in Zukunft eine stärkere Absicherung des Online-Bezahlens durch den Gesetzgeber. Mehr Sicherheit verlangen die Verbraucher auch für das Bezahlen per Kreditkarte. Obwohl die Karte zu den meistverwendeten Zahlungsmitteln im Internet gehört, haben nur 25 Prozent aller Online-Shopper Vertrauen in die Sicherheitsstandards. 60 Prozent der Kreditkartenzahler geben an, die Methode jedoch trotz der Sicherheitsbedenken wegen der einfachen Handhabung zu nutzen. Die eigenhändige Unterschrift spielt aber nicht nur im Zahlungsverkehr eine Rolle. Wie in den vorangegangene Kapiteln aufgezeigt, ist sie überall von Bedeutung wo eine eindeutige Willenserklärung gefragt ist. 8.2 Praxis der Prüfung eigenhändiger Unterschriften ohne automatische Prüfung Noch einmal ein Blick auf den Zahlungsverkehr und das Risiko diesen ohne geeignete Verfahren zur Unerschriftenprüfung zu betreiben: Viele Banken sind dazu übergegangen, erst oberhalb bestimmter Beträge Unterschriften auf Belegen zu prüfen. Oberhalb der Freigrenzen erfolgt ein Vergleich gegen gespeicherte Referenzen. Die Kreditinstitute nutzen dafür beispielsweise Referenzen aus einem Archivsystem oder vergleichen noch mit dem Original des Kontoeröffnungsantrages. Kann keine Übereinstimmung gefunden werden, dann geht der Beleg in jedem Fall an das kontoführende Kreditinstitut, das sich dann mit dem Kunden in Verbindung setzt. Mittlerweile ist diese Praxis kein Bankengeheimnis mehr. Im Internet kursieren mehr oder minder unverschlüsselte Gebrauchsanweisungen zur Unterschriftenfälschung. Wer als Überweisungsbetrüger erwischt wird, hat maximal fünf Jahre Freiheitsentzug zu befürchten 14. Das ARD-Magazin Plusminus berichtete im Juni 200415 erneut über die unzureichende Prüfung von Unterschriften auf handschriftlich ausgefüllten Überweisungsträgern bei verschiedenen Banken. Seit 13 14 15 Vgl. Institut für Wirtschaftspolitik und Wirtschaftsforschung der Universität Karlsruhe, IZV 6; 2003 (Zahlen in Prozent der Befragten, Mehrfachnennung möglich, Umfrage nicht repräsentativ) Vgl. Plusminus; Juni 2004 ebenda Seite 10 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 1997 greift Plusminus das Thema bereits zum dritten Mal auf. Zur Räumung fremder Konten genügten den 'Plusminus'-Redakteuren Bankleitzahl, Name und Kontonummer. Betrügerische Überweisungen von mehr als 1.500 Euro wurden von den betroffenen Instituten problemlos ausgeführt obwohl die Belege nicht die Originalunterschrift trugen. Allein in Frankfurt am Main seien die Betrugsfälle mit gefälschten Überweisungen von 2002 auf 2003 um über 250 Prozent gestiegen, in Düsseldorf sogar um über 500 Prozent auf mehr als 1.600 Fälle. Schon seit Mitte der neunziger Jahre ist der Betrug mit Überweisungen Dauergast in den Medien. Anno 1995 sah Focus "Freie Fahrt für Kontenknacker" und der Spiegel titelte 1998 "Besser als Bankraub". Neben Plusminus in 1997 und 2001 führten seitdem auch WISO (ZDF) und der ARDRatgeber Technik vergleichbare Stichproben mit ähnlichen Resultaten durch. In der Praxis treten neben den Freigrenzen weitere Risikofaktoren auf: Weder die Gesetzgebung noch die von der Rechtssprechung aufgestellten Regeln ermöglichen eine praxisgerechte Abgrenzung zwischen einer Unterschrift im Rechtssinne und einer bloßen Paraphe. Unter einer Paraphe verstehen Schriftsachverständige ein Unterschriftenkürzel, das jedoch zu wenig Merkmale ausweist, um als eindeutiges Authentifizierungsmerkmal dienen zu können. In den meisten Kreditinstituten wird keine Unterscheidung in der Behandlung von Unterschriften und Paraphen vorgenommen. Nicht landestypische Unterschriften sind als hinterlegte Unterschriften gültig, auch wenn es sich z.B. um eine von links nach rechts ansteigende gewellte Linie handelt, die weder lesbar ist noch personenspezifische Merkmale aufweist. - Neben der Unterschrift spielen für die Prüfung auch die Zeichnungsrechte eine entscheidende Rolle. So ist es bei Geschäftskonten häufig üblich, dass eine zweite Person einen Beleg zu unterzeichnen hat. Mittlerweile gibt es immer kompliziertere Zeichnungsrechte wer mit wem in welchem Zeitraum bis zu welcher Betragshöhe unterzeichnen darf. Die Prüfung dieser Punkte unterbleibt häufig, da sie besonders zeitaufwendig ist. In der Regel verlassen sich die Kreditinstitute auf die Prüfung der Kontobewegungen durch den Konteninhaber und verfolgen nur etwaige Reklamationen. 8.3 Aufnahme der Unterschriften Die Automatisierung der Unterschriftenprüfung von Papier ist eng verknüpft mit der Entwicklung von Kameratechnik und Scannern. In jüngster Zeit ist die Digitalisierung von Unterschriftsdaten durch das vermehrte Angebot und die verbesserte Qualität von Aufnahmegeräte (Schreibtabletts und Spezialstiften) maßgeblich vereinfacht worden. 8.3.1 Digitalisierung der Unterschriften von Papier In den siebziger Jahren rüsteten die Kreditinstitute ihre Schalter mit einem Kamerasystem aus, das den unterschriebenen Zahlungsbeleg erfasste und an einen Bildschirmprüfplatz übertrug. Der Mitarbeiter am Prüfplatz verglich visuell die geleistete Unterschrift mit der Unterschrift in der Kontenkarte. Seit Mitte der achtziger Jahre ermöglichen Belegerfassungssysteme die visuelle Prüfung mit Rechnerunterstützung. Dazu wurden Unterschriftenkarten digitalisiert und in Datenbanken gespeichert. Die Zahlungsbelege werden ebenfalls über Hochleistungsscanner im Back-Office erfasst. Diese sind in der Lage Tausende von Überweisungen oder Schecks innerhalb einer Stunde einzulesen. Eingelesen wird dabei das Bild der Unterschrift - das statische Ergebnis des Schreibvorganges. Dieses erzeugte Schriftbild wird auch als off-line Unterschrift bezeichnet. Der Bankmitarbeiter kann anschließend direkt am Bildschirm die Referenzunterschrift mit der Unterschrift des Beleges vergleichen. Verwirrend ist, dass zuweilen auch diese Stufe bereits oft als "automatische Unterschriftenprüfung" bezeichnet wird. De facto wird die Automatisierung jedoch erst durch einen maschinellen Vergleich geschaffen, so dass der Mitarbeiter des Kreditinstitutes sich ausschließlich auf die Zweifelsfälle konzentrieren kann, die von einer automatischen Weiterverarbeitung aus unterschiedlichsten Gründen ausgeschlossen wurden. In Tabelle 14 werden Seite 11 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ die Entwicklungsstufen in der Unterschriftenprüfung einschließlich der damit jeweils verbundenen Stufen im Bereich Risiko, Sicherheit und Effizienz vorgestellt. Tab. 14: Evolution der Unterschriftenprüfung Arten der Unterschriftenprüfung Keine Papierbasiert (manuell) Bildbasiert (visuell) Automatisch Risiko extrem hoch mittel minimal Sicherheit keine minimal mittel maximal Effizienz Keine schlecht niedrig maximal In den letzten Jahren entwickelte sich die Technik der Scanner stark weiter. Verbessert haben sich sowohl die Auflösungsqualität (höhere Anzahl von Bildpunkten) wie auch die Aufnahmetechnik.Die bisher vorherrschenden Schwarz-Weiß-Scanner wurden teilweise durch Graubild- oder Farbscanner ersetzt. Verbessert haben sich dadurch sowohl die Bildschirmdarstellung wie auch die Gewinnung auswertbarer Daten für eine automatische Weiterverarbeitung. Einige Kreditinstitute profitieren zusätzlich von flankierenden organisatorischen Umstellungen (z.B. Optimierung der Belegformulare durch Einsatz von Farben, die im Digitalisierungsprozess automatisch herausgefiltert werden). 8.3.2 Digitalisierung der Unterschrift während des Unterschreibens In den letzten Jahren sind vermehrt Geräte auf den Markt gekommen, die eine direkte Digitalisierung der Unterschrift während des Schreibvorganges ermöglichen. Damit können neben dem statischen Unterschriftenbild auch dynamische (biometrische) Merkmale des Schreibvorgangs ermittelt werden. So aufgenommene Unterschriften werden auch als on-line Unterschrift bezeichnet. Die Aufnahmegeräte besitzen verschiedene Sensoren - beispielsweise für Beschleunigung und Druck sowie deren Kombination. Für den Masseneinsatz bei der Unterschriftenerfassung steht mittlerweile eine breite Auswahl an Geräten zur Verfügung. Wer Unterschriftsdaten digitalisiert, möchte in der Regel diese Daten im Zweifelsfall für einen späteren Vergleich heranziehen können. Ein späterer Vergleich ist wiederum nur so gut, wie die Daten, mit denen der Vergleich durchgeführt wird. Für "Best Practice" bei der Unterschriftenerfassung gibt es eine Reihe von qualitativen Kriterien: Die aufgenommene Unterschrift soll auch nach ihren statischen Bildmerkmalen überprüfbar sein. Daher sollte die Ortsauflösung der Qualität einer digitalisierten Unterschrift von Papier entsprechen16. Eine zu klein gewählte Auflösung "verpixelt" das Bild. Aus einem eleganten Strich wird dann plötzlich eine Aneinanderreihung kleiner Bauklötzchen. Eine zeitnahe optische Rückkopplung während des Schreibens muss gewährleistet sein. Nur so unterschreibt man "wie üblich". Wenn die Aufnahme über einen Bildschirm oder ein Tablett stattfindet, muss auf dem Bildschirm zeitnah und positionsgenau das Schriftbild zu sehen sein. Je mehr Signale während des Schreibens übermittelt werden desto mehr Informationen sind auswertbar. Das Aufnahmesystem soll in der Lage sein, wechselnde Intensitäten des Schreibdrucks17 zu dokumentieren. Schriftsachverständige sehen in diesem Punkt eines der wichtigsten Merkmale beim klassischen Vergleich von zwei Unterschriften auf Papier18, wo das Resultat verschiedener Druckstärken nur mikroskopisch verglichen werden kann. Die Berücksichtigung dieser Anforderungen bei der Hardware-Auswahl sichert Investitionen, denn die vorgenannten Aspekte finden sich auch in Empfehlungen zur Aufnahme standardisierter UnterschriftsDaten wider. Die Software (vergleiche Kapitel 8.6) sollte widerum in der Lage sein Unterschriftsdaten zu vergleichen, die mit unterschiedlichen Geräten aufgenommen wurden. Ein Anwender kann dann im stationären Bereich Schreibtabletts nutzen und im mobilen Einsatz Tablet PCs. Dazu führen 16 Als Richtwert kann eine Auflösung von etwa 300 dpi (dots per inch) dienen. So fällt zum Beispiel rasch auf, wenn bei einem schnellen Schreiber wenig Zeitsignale aufgenommen werden. Zwischen den einzelnen Punkten einer Unterschrift wird bei mancher Hardware und Software-Kombination interpoliert (also ein Schriftabschnitt linear fortgeschrieben) und so bekommen Kurven plötzlich Vielecken. 18 Vgl. Eurosecurity; 2003 17 Seite 12 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ zukunftssichere Systeme vor jeder Prüfung eine Normalisierung aufgenommener Daten (Anzahl der Signale/sec, Druckstufen und Auflösung) durch. 8.3.2.1 Schreibtabletts (Pen Pads) Die Auswahl an Tabletts zur stiftbasierten Digitalisierung von Daten (sogenannte „Schreibtabletts“ oder auch „PenPads“) ist in den letzten Jahren deutlich gewachsen. Neben etablierten Marktanbietern, versuchen sich eine Reihe neuer Anbieter. Nachfolgend werden primär die Tabletts vorgestellt, die sich auch für die Erfassung prüfbarer Unterschriften eignen. Wacom (www.wacom-europe.com) dürfte der weltweit bedeutendste Anbieter von Tabletts für stiftbasierte Anwendungen sein. Neben Einsteigermodellen für einfache Zeichenanwendungen (wie "PenPartner“) bietet der Hersteller auch hochwertige Tabletts, deren Technologie ihre Robustheit im professionellen Einsatz mit wechselnden Nutzern unter Beweis gestellt hat. Wacom setzt auf ein induktives Aufnahmeverfahren. Die Spezialstifte ohne Kabel und Batterie basieren auf einem selbstentwickelten und patentierten Verfahren unter Nutzung der elektromagnetischen Resonanztechnologie. Sie bietet eine direkte Messung der Bewegung während des Schreibens oder der durch das Handgelenk und die Finger auf den Stift erzeugten Kräfte. Zur Aufnahme verifizierbarer Unterschriften eignen sich die höherwertigeren Geräte der Serien "Graphire3" und "Intous2"19. In den Märkten für Grafik, Design und Fotobearbeitung werden diese Tabletts bereits millionenfach eingetzt. Für die Tabletts dieser Serien sind sogenannte "Inking Pens" erhältlich. Diese Stifte sind mit einer Kugelschreibermine versehen und ermöglichen es direkt auf einem Papierdokument zu unterzeichnen, wobei die Unterschrift gleichzeitig digital erfasst wird. Ein weiterer Vorteil: Der Unterzeichner sieht während des Schreibens direkt auf dem gewohnten Medium Papier seine Unterschrift. Tabletts der Serie "Graphire3" waren im Juni 2004 zum Einzelpreis ab 98 Euro (brutto) im deutschen Handel. Interlink Electronics (http://www.interlinkelec.com) bietet über den Vertriebspartner Electrade auf dem deutschen Markt Aufnahmegeräte unter dem Markennamen „ePad“ an, die auf resistiver Technologie (Force Sensing Resistor) basieren. Dahinter verbirgt sich ein Sandwich aus zwei leitfähig beschichteten Folien. Dieses ändert bei Druckeinwirkung seinen elektronischen Widerstand. Dabei kann sowohl die Stärke des Drucks als auch seine Position auf dem Pad gemessen werden. Geräte dieser Bauart können nach Herstellerangaben mit beliebigen Stiften benutzt werden. Es ist also auch möglich ein Papierformular auf dem Gerät gleichzeitig konventionell zu unterschreiben und die Unterschriftendaten elektronisch zu erfassen. 8.3.2.2 Tabletts mit Bildschirm Die nächste Evolutionsstufe von Geräten befindet sich bereits seit einigen Jahren auf dem Markt: Sie erlauben die Erfassung der Unterschrift auf dem einem LCD-Bildschirm (Liquid Crystal Display). Bei der Aufnahme von Unterschriften auf dem Bildschirm ist zusätzlich zu beachten, dass das Schreibgefühl dem auf Papier möglichst nahe kommt. Die Angebote dieses Segments unterteilen sich in Geräte mit kleineren Bildschirmen, bei denen die Funktion der Unterschriftenerfassung im Vordergrund steht, und vollwertige Arbeitsplatz-Monitore, auf denen komplette Dokumente dargestellt werden können. Beide ermöglichen es in der Dokumentenverarbeitung sukzessiv auf Papier zu verzichten. Einfache Schreibtabletts mit Bildschirm sind beispielsweise die Geräte "ePadInk" und "ePadID" des Herstellers Interlink Electronics. Letzteres Gerät bietet zusätzlich noch einen Scanner zur Aufnahme von Fingerabdrücken. Es wird in einzelnen US-Bundesstaaten zur Datenaufnahme bei Führerscheinen eingesetzt. Die "Interactive Pen Displays" von Wacom sind bisher primär bei Medienprofis im Digitalbereich wie Grafik- und Industriedesigner, Architekten, Audio/Video-Profis sowie professionellen Anwendern in 19 Vgl. PenSolutions, Website des Anbieters Wacom (http://www.pen-solutions.info/SoftPro.htm); 2004 Seite 13 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ den Bereichen Animation und Postproduktion beliebt. Ihr Einsatz ist aber beispielsweise auch im Schalter/Kassen-Bereich von Kreditinstituten denkbar. Das Cintiq 15X war im Mai 2004 ab rund 1.500 Euro netto im deutschen Handel. Für das Projektgeschäft bietet Wacom mit der Produktreihe PL noch günstigere Alternativen. Geräte dieser Reihe wurden eigens auf Anwendungen im Dokumentenmanagement und der Büroautomatisierung zugeschnitten. 8.3.2.3 Tablet PCs Tablet PCs sind handliche Notebooks mit einem drucksensitiven Bildschirm, der handschriftliche Eingaben mit einem elektronischen Stift erlaubt20. Geräte mit dem dafür erforderlichen Betriebssystem Windows XP Tablet PC Edition sind seit November 2002 erhältlich. Bis zum Sommer 2004 konnte Microsoft weltweit bereits über 40 Hardware-Partner gewinnen. Mehr als 120 Firmen haben für den Tablet PC Software entwickelt, die von den Vorteilen von Stiftbedienung und -eingabe profitiert. Als Kernzielgruppe dient neben der Finanzwirtschaft mit Banken und Versicherungen die Automobilindustrie, Krankenhäuser und der Logistiksektor. Tablet PCs können in drei Klassen unterteilt werden: Geräte ohne Tastatur (z.B. Fujitsu Siemens Computers Stylistic 5010 oder View Sonic 1100) werden als "Slates" bezeichnet. "Convertibles" sind Tablet PCs mit drehbarem Bildschirm und einer Tastatur (z.B. Fujitsu Siemens Computers Lifebook T oder Toshiba Portégé 200). "Modulars" sind Geräte, bei denen Bildschirm und Tastatur zusammengesteckt werden können bzw. über Funk zusammen arbeiten (z.B. HP Compaq 1100, Motion Computing 1400). Die erste Generation von Geräten und Software konnte anno 2002/03 jedoch die Erwartungen von Analysten und Industrie noch nicht erfüllen. Im ersten Quartal 2004 wurden in Deutschland nur etwas mehr als 6.000 Tablet PCs verkauft. Marktführer ist derzeit Fujitsu Siemens Computers21 (vgl. Abbildung 24). Fujitsu Siemens Computers Acer Panasonic Toshiba HP Andere 28,0% 26,0% 17,6% 8,9% 8,1% 11,4% Abb. 24: Der deutsche Markt für Tablet-PCs im ersten Quartal 2004 (in Prozent)22 Weltweit zog der Markt jedoch kräftig an. 2003 wurden etwa 400.000 Tablet PCs weltweit verkauft. Nach verhaltenem Beginn erwarten Marktforscher eine deutliche Steigerung im Absatz von Tablet PCs. Im Jahr 2007 sollen Tablet PCs nach einer Prognose von Gartner 35 Prozent am NotebookMarkt haben23. Denkbar ist bei mobilen Geräten eine Entwicklung wie sie die "Maus" als ursprünglich externes Peripherie-Gerät durchlief: Was anno 1990 noch ein typischer Gebrauchsgegenstand der Mac-Nutzer war, die bereits lange vor den PC-Nutzern mit grafischen Benutzungsoberflächen arbeiteten, ist die Maussteuerung heute bei den Notebooks integrierter Bestandteil. Im Sommer 2004 basierte die Stifttechnologie bei nahezu allen Tablet PCs auf Komponenten von Wacom (http://www.wacomcomponents.com)24. Nach aussen ist dies teilweise durch Kennzeichnung der Geräte mit einem "Penabled"-Logo ersichtlich. Microsofts Partner für die Erfassung und den Vergleich eigenhändiger Unterschriften ist die Firma Softpro25. Der Softwareanbieter gewann im Februar 2004 den weltweit ersten Wettbewerb für Tablet 20 21 22 23 24 25 Vgl. Microsoft, Website-Bereich zu Tablet PCs; 2004 Vgl. Fujitsu-Siemens, Website-Bereich zu Tablet PCs; 2004 Vgl. Computer Partner; Mai 2004 Vgl. Computerwoche 10/2004 Vgl. TabletPCTalk; 2004 Vgl. Microsoft, Website-Bereich zu Tablet PCs, Partnerübersicht; 2004 Seite 14 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ PC-Anwendungen26. In den Software-Modulen SignSecure und SignDoc sah die Jury einen entscheidenden Beitrag zur vollständigen Digitalisierung elektronischer Prozesse. Auf der CeBIT 2004 wurden die Systeme im Rahmen der Windows Erlebniswelt von Microsoft auf zahlreichen Geräten vorgestellt. Entscheidend zum Erfolg der Tablet PCs wird auch die weitere Verbreitung des kabellosen Internetzugangs über W-LAN und UMTS beitragen. Die von Intel seit 2003 bereitgestellte CentrinoTechnologie hat die W-LAN-Anbindung bereits im Gerät integriert. Seit dem Herbst 2003 befindet sich die zweite Hardware-Generation von Tablet PCs auf dem Markt. Eine ganze Reihe von Kinderkrankheiten konnten beseitigt werden. Das ursprüngliche Konzept eines Gerätes, dass zwischen Notebook und PDA positioniert war, wurde mehr in Richtung der BusinessNotebooks verschoben. So ist der Bildschirm der neuen Modelle durchschnittlich größer geworden27, es wird eine deutlich höhere Rechenleistung angeboten und die zunehmende Integration von Intels Centrino-Chips lässt die Tablet PCs im Akkubetrieb länger laufen. Außerdem haben die Hersteller begonnen den Preisunterschied zu einem Notebook vergleichbarer Ausstattung zu reduzieren. Im Sommer 2004 veröffentlicht Microsoft die Windows XP Tablet Edition 2005. Wichtigster Aspekt für Nutzer im deutschsprachigen Raum: Die Handschriftenerkennung, die geschriebene Notizen in digitalen Text umwandelt, wurde deutlich verbessert. Das Betriebssystem bietet erweiterte StiftFunktionalitäten und vereinfacht durch ein neu gestaltetes Eingabefeld das Schreiben von Notizen mit dem elektronischen Stift. 8.3.2.4 Spezialstifte Unter dem Begriff "Stylus" werden weitere Spezialstifte subsummiert, die in erster Linie für die Digitalisierung der Handschrift konzipiert sind. Die schwedische Firma Anoto (http://www.anoto.com) entwickelte einen Stift mit Infrarotkamera und Bildprozessor. Dieser erkennt seine Position auf speziell bedrucktem Papier anhand einer sehr feinen Musterung. Über einen Bluetooth-Sender werden eingelesene Daten an Mobiltelefone oder Computer übertragen.28 Seit 2002 wird der Stift von Sony-Ericsson als "Chatpen CHA-30" vertrieben. Er findet sich auch im Portfolio anderer Anbieter. Da die Technologie jedoch nur mit dem speziell bedruckten Papier funktioniert, ergeben sich in der Praxis Einschränkungen bei den Anwendungsmöglichkeiten. Alternativ bieten Smartquill (http://www.smartquill.com) einen Stylus mit Beschleunigungs- und Neigungssensor und Logitech (http://www.logitechio.com) den Io Pen mit optischem Sensor. Nach bisherigen Erkenntnissen der Autoren ist keiner der vorgenannten Stifte in der Lage unterschiedliche Druckstufen zu dokumentieren. 8.3.2.5 Zukünftige Eingabegeräte Die mobile Erfassung von Unterschriften wird auch in Bereiche einziehen, wo mit Mitte 2004 verwendeten Gerätetypen die Erfassungsqualität für die automatische Prüfung von Unterschriften noch nicht ausreichend war. Mobile Geräte wie PDAs und hochwertige Mobiltelefone (sogenannte "Smartphones") – werden die Erfassung von Unterschriften in vergleichbarer Qualität zum Tablet PC und hochwertigen Schreibtabletts ermöglichen. Wacom Components startete im Februar 2004 eine Initiative zur Integration der Unterschriftenerfassung in PDAs und Smartphones auf der 3GSMKonferenz in Cannes29. Die Authentifizierung mit eigenhändiger Unterschrift wird damit multichannelfähig und kommt so den Konzeptionen vieler Kreditinstitute entgegen. Die Aufnahme prüfbarer Unterschriften wertet den Dokumentationsprozess in vielen Bereichen auf, sei es die Empfangsbestätigungen eines Logistikunternehmen oder der Servicenachweis eines Dienstleisters. 26 Vgl. Microsoft ; Februar 2004 Im Sommer 2004 liegt die durchschnittliche Bildschirmdiagonale bei 12,1", die maximale Diagonale beträgt 14", erstmals taucht aber auch in USA ein Tablet PC mit 8,4" auf (von VAC Corporation). 28 Vgl. Ericsson; 2001 29 Vgl. Wacom Coponents; 2004 27 Seite 15 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 8.4 Vorverarbeitung - Herausfiltern nicht benötigter Information Eine digitalisierte Unterschrift von Papier kann störende Hinter- und Vordergrundinformationen enthalten. Das Herausfiltern von Linien, Hintergrundbildern (wie Logos etc.), Texten, Stempeln und Verunreinigungen ist eine entscheidende Voraussetzung für eine optimierte automatische Weiterverarbeitung. Dabei ist wiederum die Qualität der Ursprungsdaten entscheidend: Von Graustufenbildern lassen sich bessere Ergebnisse als von Schwarz-Weiß-Bildern erzielen. Der Mensch nimmt diese Filterfunktion bei der Betrachtung zweier Unterschriften auf unterschiedlichen Hintergründen automatisch vor. So ist er beispielsweise in der Lage den komplexen Hintergrund eines American Express-Reiseschecks von der Unterschrift bis zu einem gewissen Grad zu trennen. Solche Filterfunktionen finden sich auch in fortgeschrittenen Softwarelösungen zum automatischen Vergleich von Unterschriften. Die Software arbeitet mit den Entscheidungen eines neuronalen Netzwerks, das Elemente filtert, die mutmaßlich nicht zur Unterschrift gehören. Der "Reinigungsgrad" kann durch den Nutzer variabel bestimmt werden. Je besser die Bereinigung der Daten, desto mehr Dokumente lassen sich ohne menschliche Nachprüfung automatisch verarbeiten. 8.5 Verlässliche Merkmale zum Vergleich von Unterschriften Innerhalb von Kreditinstituten sind eindeutige Handlungsanweisungen wie z.B. Checklisten zur Unterschriftenprüfung häufig nicht vorhanden. Vertraut wird auf die "langjährige Erfahrung von Mitarbeitern" und der Tatsache, dass bisher die Betrugsfälle sich noch in Grenzen hielten. Selbst geschulte Mitarbeiter unterliegen jedoch den typisch menschlichen Leistungsschwankungen, die zu unterschiedlichen Resultaten bei rein visueller Prüfung und identischen Vergleichsdaten führen können. Zu oft entscheidet das Bauchgefühl über Annahme oder Ablehnung eines Vorganges. Automatische Verfahren verwenden eindeutig auswertbare und vergleichbare Merkmale. Ihre Funktionsweise ist dem Vorgehen von Schriftensachverständigen bei der ausführlichen Analyse einer Unterschrift anhand definierter Merkmale vergleichbar. Der Hauptunterschied liegt im Zeitbedarf. Die Software erledigt die Aufgabe in Millisekunden.30 Besonders kompliziert wird ein Unterschriftenvergleich für den Laien durch die natürlichen Variationen einer Unterschrift. Jede Unterschrift ist ein Unikat und bei jedem Vergleich muss abgewogen werden, welche Variationen dem berechtigten Unterzeichner zuzuordnen sind oder welche Abweichungen Rückschlüsse auf einen Fälschungsversuch geben. Bei einem automatischen Vergleich von Unterschriften ist die Variation des Prüfobjektes "Unterschrift" sogar vorteilhaft. Abgefangene Referenzdateien, die einem System als zu prüfende Unterschrift untergejubelt werden, lösen in solide konzipierten Systemen automatisch Alarm aus, da eine zu prüfende Unterschrift eben nicht zu hundert Prozent mit der Referenz übereinstimmen kann. 8.5.1 Statische Merkmale Anhand der aus dem Schriftbild bestimmbaren Eigenschaften kann eine Unterschrift vollständig beschrieben werden31. Eine Unterschrift besteht meist aus mehreren Schriftzügen. Ein einzelner Schriftzug (Stroke) zeichnet sich durch einen ununterbrochenen Kontakt des Schreibstiftes mit der Schreibfläche aus. Sowohl die Unterbrechungen in der Unterschrift als auch die kennzeichnenden Anfangs- und Endpunkte eines jeden Schriftzuges sind beispielsweise Eigenschaften, die eine Unterschrift charakterisieren. Statische Merkmale können einerseits aus der Analyse einer Unterschrift, andererseits durch den Vergleich der Unterschriften derselben Person bestimmt werden. Unterschriften lassen sich so beispielsweise durch Verteilungs-, Häufigkeits-, Verhältnis und Korrelationsparameter beschreiben. 30 31 Vgl. Schmidt, Christiane; Juni 2001 Vgl. Han and Sethi; 1995 Seite 16 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ - - - Die Verteilungsparameter stellen die größte Gruppe der aus einer Unterschrift verwertbaren statistischen Merkmale. Zu ihnen zählen Merkmale wie der Mittelwert der Schreibgeschwindigkeit in x- und y Richtung sowie deren Varianzen. Häufigkeitsparameter werden vergleichsweise wenige bestimmt, da sie direkt aus dem Schriftbild extrahierbar und damit offensichtlich für Fälscher sind. Ein Häufigkeitsmerkmal ist die Anzahl der Schriftzüge einer Unterschrift. Verhältnisparameter beschreiben das Auftreten eines Merkmals in Bezug zu einem anderen Merkmal. Für den automatischen Vergleich sind quantifizierbare Merkmale erforderlich, die direkt an der Unterschrift messbar sind (vgl. Tabelle 15). Tab. 15: Quantifizierbare Merkmale und Eigenschaften der eigenhändigen Unterschrift Quantifizierbare Merkmale, die direkt an der Unterschrift messbar sind - Schrifthöhen und -breiten - Punktierungen (i, ä, ö etc.) - Schleifen: Anzahl und Formen (die Schleife eines handschriftlichen l oder g) - Bogenformen (konvex oder konkav) - Kreuzungen (kreuzt ein t-Strich den vertikalen Aufstrich des Buchstabens) - Abzweigungen (Abzweigung des senkrechten P-Striches mit seinem Bogen) Eigenschaften ohne allgemein gültige Regeln als Basis für einen automatischen Vergleich - Betonte Ober- oder Unterlängen (Längenteilung) - Schleifen: eckiges oder rundes Aussehen - Links- oder Rechtsschrägen - Steile oder wechselnde Schriftlagen - Kleine oder mittlere Schriften - Schriftweiten (eng, mittel, weit) - Bindungsformen (Winkel, Girlande, Arkade) Der Vergleich statischer Eigenschaften von Unterschriften bietet eine deutliche Verbesserung gegenüber dem Verzicht auf standardisierte Vergleichsverfahren. Durch den Einsatz eines Verfahrens zum Vergleich statischer Unterschriften lassen sich sowohl Unterschriften á la "Donald Duck" herausfiltern wie auch Belege ohne Unterschrift. Da die statischen Eigenschaften für potentielle Fälscher offensichtlich sind, lassen sie sich mit entsprechender Übung oder über technische Hilfsmittel (Scanner, Kopierer, Drucker etc.) nachahmen. Ob und wie täuschend echt sich das Bild einer Unterschrift überhaupt nachahmen lässt, hängt wiederum davon ab wie komplex und indivduell ein Unterzeichner seine Unterschrift vornimmt. So vermag ein Schriftensachverständiger bei Betrachtung von Originalunterschriften, unter dem Lasermikroskop bei hoher Vergrößerung noch signifikante Unterschiede entdecken, die zunächst verborgen bleiben. Faktisch wird dieser Aufwand aber nur in seltenen Fällen vorgenommen. 8.5.2 Pseudodynamische Parameter Der Einsatz von Scannern mit Graubild- oder Farbtechnologie mit höheren Bildauflösungsraten ermöglicht - beispielsweise im beleghaften Zahlungsverkehr - eine zusätzliche Analyse von Unterschriften von Papier über die statischen Inhalte hinaus. Das Ziel liegt in der Erkennung von gefälschten (nachgefahrenen) sowie kopierten Unterschriften. In der Rekonstruktion der Schreibbewegung und ihrer Komponenten liegt, nach Auffassung der forensischen Handschriftenvergleichung, der Schlüssel zur Prüfung der Authentizität fraglicher Unterschriften32. Die Unterscheidung zwischen echten und nachgeahmten Unterschriften basiert auf der Druckgebung und der Strichbeschaffenheit33. Dazu werden die Ablagerung der Schreibpaste (Linienstärke, „Kleckse“ usw.) auf dem Papier mit einem Mikroskop ausgewertet. Diese Ablagerungen lassen Rückschlüsse auf die relativen dynamischen Merkmale zu und werden daher als pseudodynamische Parameter einer Unterschrift bezeichnet. Sie sind für das menschliche Auge schwierig oder gar nicht erkennbar. 32 33 Vgl. Michel; 1982, Hecker; 1993 Vgl. Conrad; 1971 Seite 17 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Im Vergleich zur direkten Erfassung einer Unterschrift über ein Schreibtablett müssen allerdings für den automatischen Vergleich von Unterschriften durch die Schreibpastenanalyse weitere Einflüsse berücksichtigt und weitestgehend ausgeschlossen werden34: Die Ablagerung der Schreibpaste variiert je nach benutztem Schreibmaterial und der Viskosität der Schreibpaste. Die Schriftträger absorbieren aufgrund unterschiedlicher Oberflächenstrukturen Schreibpasten uneinheitlich. Allein in Europa sind derzeit über 3000 Papierarten bekannt. Zusätzlich beeinflusst die Schreibunterlage das Ergebnis. Die Anzahl möglicher Kombinationen von Schreibmaterial, Schriftträger und Schreibunterlage ist nahezu unendlich. Eine entsprechende Qualität bei der Digitalisierung, z.B. durch Graubild oder Farbscanner, ist für die hineichende Differenzierung in der Intensität der abgelagerten Schreibpaste zwingend. Entscheidend ist hier u.a. die Erfassung schwach eingefärbter bzw. druckarm ausgeführter Anteile. 8.5.3 Dynamische Merkmale Neben der statistischen Analyse lassen sich Unterschriften über individuelle Merkmale, die sich aus dem Vergleich der Schreibsignale im Zeit- und im Frequenzbereich ergeben, definieren. Dazu zählen die Schreibgeschwindigkeiten und Variationen des Schreibdrucks während des Schreibens. Mithilfe dieser Merkmale lässt sich nachvollziehen, ob eine Unterschrift tatsächlich von ihrem eigentlichen Nutzer oder von einem Fälscher stammt, der das Bild der Unterschrift geübt hat. Rein optisch kann durch eine nachgefahrene Unterschrift ein Schriftbild entstanden sein, dass im üblichen Rahmen der Variation der Unterschrift des berechtigten Schreibers liegt. Aus der Analyse der Schreibdynamik lassen sich charakteristische Zeitfunktionen der Schreibbewegungen ermitteln (Abbildung 25). Abb. 25: Schriftbild und Signale der Schreibbewegung x y p t Aus diesen extrahierten Schreibsignalen lassen sich weitere dynamische Merkmale wie die Schreibdauer oder die mittlere Schreibgeschwindigkeit bestimmen. Die Erfassung der Schreibdynamik bietet die Möglichkeit durch eine Transformation der Schreibsignale, personenspezifische Schreibfrequenzen zu ermitteln - beispielsweise die individuelle Schreibgeschwindigkeit, typische Pausen und Variationen in der Druckstärke.35 36 8.6 Automatische Unterschriftenprüfung Angesichts des Signaturgesetzes sowie Basel II legen die Revisionsabteilungen besonderen Wert auf einen rechtssicheren, dokumentierbaren und verlässlichen Prüfprozess; Voraussetzungen, die eine Automatisierung der Prüfung nahe legen. Parallel zu den Fortschritten in der Hardware-Technologie entstanden immer ausgefeiltere Lösungen zur Unterschriftenprüfung auf Softwarebasis. Schon Mitte der achtziger Jahre entwickelte das IBM-Forschungszentrum gemeinsam mit Softpro die ersten Elemente der heutigen Produktfamilie SignPlus. Seitdem wurde die Software kontinuerlich 34 Vgl. Franke et al; 1999 Vgl. Van Gemmert et al.; 1996 36 Die Ähnlichkeit zweier on-line Unterschriften ist unmittelbar auf die Abstände zwischen den Zeitsignalen rückführbar. Hierbei wird jedes Zeitsignal als Musterfolge von Abtastpunkten angesehen. Die Abtastpunkte werden einander so zugeordnet, dass die Summe des berechneten Abstandes minimal ist. Die Bestimmung des Abstands muss berücksichtigen, dass selbst die Unterschriften einer Person unterschiedliche Schreibgeschwindigkeiten aufweisen. Trotz gleicher Texte würden bei einer einfachen Differenzbildung teilweise unterschiedliche Unterschriftenabschnitte miteinander verglichen. Eine lineare Adaption der Zeitachse zum Zweck der Kantenzentrierung verdeutlich, dass der durch die unterschiedlichen Schreibgeschwindigkeiten erzeugte Effekt im Allgemeinen nicht linear ist. (Vgl. Schmidt, 1999) 35 Seite 18 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ optimiert, um den unterschiedlichsten Anforderungen an die Optimierung von Arbeitsabläufen gerecht zu werden. Diese gehen weit über den reinen Vergleich einer Referenzunterschrift mit einer Belegunterschrift hinaus. Einige Aspekte sind auch bei der Nutzung elektronischer Signaturen von entscheidender Relevanz. Seit 1994 ist ein Verfahren zur vollautomatischen Prüfung von Unterschriften und Zeichnungsberechtigungen im beleghaften Zahlungsverkehr im Einsatz. Das Modul SignCheck der Firma Softpro wird seit diesem Zeitpunkt bei einer Schweizer Großbank eingesetzt. Im Sommer 2004 waren Module des Gesamtsystems SignPlus in über 200 großen und kleinen Kreditinstituten weltweit in unterschiedlichem Grad der Prozessautomatisierung im Einsatz. Darunter befinden sich auch viele der größten Banken der Welt. Eine Reihe weiterer Anbieter haben mittlerweile ebenfalls proprietäre Lösungen zum Vergleich von Unterschriften entwickelt. Die Herausforderung besteht in deren komplexer Integration in die Workflow-Prozesse eines Anwenders. 8.6.1 Erfassung und Verwaltung von Unterschriftendaten für automatische Verarbeitung Für jeden Unterzeichner existieren bestimmte Informationen, die bei der Prüfung seiner Unterschrift eine Rolle spielen. Dabei handelt es sich um Daten zum Konto, die Zeichnungsrechte und weitere bankspezifische Daten. Bei vielen Kreditinstituten liegen diese Informationen in Papierform auf den Konteneröffnungsanträgen oder eigenen Unterschriftenkarten vor. Für die Automatisierung der Prozesse empfiehlt sich der Einsatz einer relationalen Datenbank, in der diese Daten für eine automatische Verarbeitung aufbereitet vorliegen. Diese Funktion erfüllt beispielsweise das Modul SignBase der Produktfamilie SignPlus. Darin wird das einzelne Bild der Unterschrift zusammen mit den Informationen über die Zeichnungsrechte angezeigt. Damit ist eine visuelle Prüfung von Unterschriften am Bildschirm möglich. Als Gradmesser für die praktische Eignung eines Systems sollten die Erfüllung folgender weiterer Anforderungen dienen: - Bequeme Verwaltung der zunehmend verflochteneren Zeichnungsrechte vieler Kunden. - Jede Änderung am Bestand der Unterschriftendatenbank muss für die Revision nachvollziehbar sein. Werden bestimmte Kunden-, Konto- oder Unterzeichnerdaten geändert oder gelöscht, sollten diese Daten nicht aus der Datenbank entfernt – sondern historisiert werden. Damit ist der Datenzustand für jeden Kunden und jedes Kontos zu einem beliebigen Zeitpunkt direkt abrufbar. - Integrationsfähigkeit in die eingesetzten Informationssysteme am Schalter. - Bei vielen Instituten ist es üblich, dass Änderungen an Kunden- und Kontendaten von einem weiteren Bankmitarbeiter gegengeprüft werden müssen. Diese Überprüfung mit anschließender Genehmigung durch eine zweite Person wird „Vier-Augen-Prinzip“ genannt. 8.6.2 Automatische Prüfung von Unterschriften auf Papier Die nächste Evolutionsstufe im Einsatz von Softwaresystemen zur Unterschriftenprüfung stellt die vollautomatische Prüfung von Unterschriften und Zeichnungsberechtigungen auf Schecks und Belegen dar. 1994 geschah dies erstmals mit SignCheck, dem weltweit ersten Verfahren für eine vollautomatische Prüfung von Unterschriften, dass mittlerweile täglich auf Millionen von Belegen weltweit angewandt wird. Es werden 60 primäre und 500 sekundäre Merkmale einer Referenz- oder Belegunterschrift extrahiert und gewichtet. Charakteristische Merkmale sind beispielsweise Aufstriche, Dichten, Kreuzungen, Abzweigungen, Schleifen und Bogenformen sowie Hüllkurven (Beispiele in den Abbildungen 26 und 27). Anschließend werden sie in einem Parametervektor zusammengefasst und verschlüsselt gespeichert. Strichdichte und Vertikale Dichte Untere Seite 19 Obere Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Strichvektoren Hüllkurvenvektoren Hüllkurvenvektoren Abb. 26: Einzelne Prüfmerkmale im Vergleich statischer Unterschriften am Beispiel SignCheck Hüllkurven Dichtevektoren Abb. 27: Vergleich von 2 Prüfmerkmalen Nach der Berechnung dieser Parametervektoren wird durch ein neuronales Netz und Fuzzy Logik sowie statistische Klassifikatoren der jeweilige Ähnlichkeitsgrad zwischen den Unterschriften ermittelt. Dieses neuronale Netz wurde mithilfe von einigen tausend Unterschriften auf eine höchstmögliche Entscheidungszuverlässigkeit trainiert. Wenn der gewünschte Grad an Übereinstimmung nicht erreicht ist, wird der Vorgang von der automatischen Weiterverarbeitung ausgeschlossen und zur visuellen Prüfung weitergeleitet. Viele Kreditinstitute definieren die Prüfschärfe für die automatische Weiterverarbeitung in Abhängigkeit vom Betrag des Beleges. Ablehnungen im automatischen Prozess resultieren vorwiegend aus dem Unterschreiten eines Mindestmasses an Ähnlichkeit der Unterschrift. Wer einen optimalen Durchsatz bei der automatischen Prüfung von Unterschriften erzielen will, bemerkt sehr schnell den Aktualisierungsbedarf so mancher Unterschriften-Datenbank. Aus einer Reihe von Faktoren kann eine Referenzunterschrift nicht mehr für den Vergleich mit aktuell abgegebenen Unterschriften geeignet sein: So hat der Kunde sein Unterschriftsverhalten geändert oder die Digitalisierung der Referenzunterschrift erfolgte in schlechter Bildauflösung. Ein praxisgerechtes System muss in der Lage sein, gravierende Veränderungen der Referenz widerzuspiegeln und der fortschreitenden Erfassungsqualität Rechnung zu tragen. Die Unterschrift ist schliesslich als verhaltenstypisches Merkmal Spiegel der Persönlichkeit und kann sich mitentwickeln. Noch vor einigen Jahren wurde jeder Bildpunkt in einer Datenbank als Speicherproblem gesehen. Dementsprechend wurden geringe Bildauflösungen verwandt. Die Bilddaten älterer Unterschriftenerfassungen ermöglichen nicht die optimalen Durchsatzergebnisse, die mit heutiger Scanner-Technologie erreichbar sind. Zukunftssichere Prüfssysteme – beispielsweise SignPlus - verwenden daher sogenannte "Varianten". Während der Belegverarbeitung können aktuelle Unterschriften hoher Qualität als "Variante" erfasst und gespeichert werden. Nach einer gewissen Sicherheitsfrist, die für den Fall des Rückrufes des entsprechenden Beleges einzuhalten ist, kann diese "Variante" zusammen mit der vorhandenen älteren oder qualitativ schlechteren Ursprungsreferenz eingesetzt werden. Die meisten Institute verwerfen auf Wunsch ihrer Revisionsabteilung die Ursprungsreferenz nicht völlig.37 Weitere Gründe für Rückweisungen sind nicht eingehaltene Zeichnungsrechte, Verfügungsberechtigungen, Vollmachten und Limits. Außerdem lassen sich in der Prüfroutine automatische Rückweisungen durch Eintrag entsprechender Anweisungen für einen Kunden, ein Konto oder einen Unterzeichner definieren. Das Projekt "Elektronische Unterschriftenprüfung" der Sparkasse Krefeld gilt heute als Visitenkarte für die erfolgreiche Einführung dieser Technologie bei Sparkassen, insbesondere der Sparkassen Informatik-Gruppe. Im Herbst 2002 zog man intern Bilanz: Danach wurde der manuelle Aufwand für die Unterschriftenprüfung im Institut auf ein Minimum reduziert. Der manuelle Prüfaufwand beschränkt sich ausschließlich auf Zweifelsfälle, die von der automatischen Weiterverarbeitung aus unterschiedlichsten Gründen ausgeschlossen wurden. Der Arbeitsprozess konnte deutlich beschleunigt werden. Die erhofften Einsparpotentiale sind realisiert. Die Arbeitszeit von zwölf Mitarbeitern steht innerhalb des Institutes nun für höherwertige Aufgaben zur Verfügung38. Neben dem Zahlungsverkehr spielen Unterschriften auf zahlreichen Dokumenten eine wichtige Rolle. Der alleinige Einsatz eines Archivsystemes gewährleistet Sicherheit und Effizienz im Zahlungsverkehr mittelfristig nur ungenügend39. Die Verwaltung von Unterschriftsdaten folgt dort eigenen Gesetzen: 37 38 39 Vgl. Schmidt, Christiane; Dezember 2000 Vgl. Banken & Sparkassen; Juni 2003 Vgl. DieSparkassenZeitung; Oktober 2002 Seite 20 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Das komplexe Handling des Änderungsdienstes erfordert eine flexible Anwendung, um den Aufwand für das Hinzufügen und Löschen von Unterzeichnern und Vollmachten zu minimieren. Eventuell müssen dann noch Bilder zum Kassenplatz übertragen werden. Einige Kreditinstitute verknüpfen die Unterschriftsdaten in ihrem Dokumenten-Management-System effizient mit dem Zahlungsverkehr40. Dieser Doppelpass ist naheliegend: Bereits archivierte Dokumente müssen nicht erneut gescannt werden. Bei reinen Archivanwendungen wird entweder das ganze Unterschriftenblatt oder ein Ausschnitt versandt. Fortgeschrittene Unterschriftenprüfsysteme basieren auf der Ablage einzelner Unterschriften einschließlich ihrer Zeichnungsrechte in einer Datenbank. Damit werden geringere Datenmengen über das Netz transportiert und der Anwender kann sich auf die relevanten Daten mit einem Blick konzentrieren. Die Zeichnungsrechte lassen sich so komfortabel und transparent verwalten. Die Revision profitiert von problemlos nachvollziehbaren Änderungen ("Wer hat wann welche Rechte vergeben?"). Als weiterer positiver Effekt stehen diese Informationen üblicherweise bereits am Folgetag der Verarbeitung an allen Arbeitsplätzen zur Verfügung. Die Volksbank Gießen eG (http://www.volksbank-giessen.de) setzt auf das "Fiducia Content Management System" (FCMS, http://www.fiducia.de). Die enge Einbindung von FCMS zu Anwendungen des Rechzentrums stellt die Nutzung der Datenbestände auch für die automatische Prüfung von Unterschriften auf Belegen des Zahlungsverkehrs sicher. Der Projektkoordinator bei der Volksbank Gießen, Jürgen Neuhaus, sieht einen zentralen Vorteil der automatisierten Unterschriftenprüfung: "Die Geschäftsstellen haben durch eine effiziente Entlastung von Routinearbeiten die Chance, ihre freien Kapazitäten auf die verstärkte individuelle Betreuung ihrer Kunden zu fokussieren." 8.6.3 Automatische Prüfung von Unterschriften ohne Papier Noch ist das Zuhause der automatischen Unterschriftenprüfung im Back-Office von Kreditinstituten. Wie in den vorhergehenden Kapiteln beschrieben, wird der zunehmende Bedarf an Authentifizierungsmöglichkeiten und die technologische Entwicklung den Einsatz der Unterschriftenprüfung in vielen anderen Bereichen erfordern. Durch die Integration der Aufnahmetechnik in mobile Geräte wie PDAs, Smartphones und Notebooks ist die Erfassung und Prüfung von Unterschriften unabhängig von der Infrastruktur eines Back-Office. Mit der Markteinführung von Systemen zur Schriftendigitalisierung kamen vor einigen Jahren auch Verfahren zur Prüfung von Unterschriften auf den Markt, die mit diesen Geräten erfasst wurden. Aus einer Reihe von Gründen konnten diese Verfahren bisher keine größere Marktakzeptanz erreichen. Die Aufnahmesysteme, wie beispielsweise die Geräte, die beim Kurierdienst UPS Mitte 2001 im Einsatz waren, unterstützen die für die Prüfung besonders wichtige Differenzierung nach Druckstufen nicht oder ungenügend. Die Hardware erwies sich als ungenügend robust für einen professionellen Masseneinsatz. Fast alle Verfahren konzentrieren sich ausschließlich auf die dynamischen Anteile der Unterschrift. Dadurch wurden teilweise Unterschriften als übereinstimmend akzeptiert, die jedoch völlig unterschiedliche Schriftbilder aufwiesen. Außerdem mussten für den Einsatz sämtliche Referenzen neu erhoben und die entsprechenden Plätze für den Einsatz mit Schreibtabletts ausgerüstet werden. Eine stufenweise Einbindung in die teilweise noch papiergebundenen Geschäftsprozesse lies sich damit nicht realisieren. Seit dem März 2001 bietet der Hersteller Softpro ein kombiniertes Verfahren, dass sowohl statische wie auch dynamische Unterschriftencharakteristika berücksichtigt: - Mithilfe geeigneter Erfassungsgeräte (vgl. Kapitel 8.3.2) werden statische Merkmale und dynamische Signale einer Unterschrift erfasst. - Durch Abgabe von mindestens drei Unterschriften können die Merkmale gewichtet und in einem Parametervektor zu einem Referenzdatensatz ("Template") zusammengefasst werden. 40 Vgl. Geldinstitute; Juni 2002 Seite 21 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ - - Dieser Referenzdatensatz kann, je nach Bedarf, an unterschiedlichen Orten verschlüsselt gespeichert werden: In einer zentralen Datenbank, auf einer Chipkarte oder einem vergleichbaren Token, im Repository oder auch in einem Dokument. Beim Vergleich der Unterschriften werden zunächst die statischen Merkmale und anschliessend die dynamischen Signale verglichen. Sofern dynamische Parameter nicht oder nur unzureichend erfasst werden können, können immer die statischen Merkmale erfasst und verglichen werden. Dies ist beispielsweise beim Einsatz von Aufnahmegeräten ohne genügende Druckdifferenzierung der Fall. Erster Einsatzbereich dieser kombinierten Prüfung war im Bereich Schalter-/Kasse der Kreditinstitute. Inzwischen wird die eigenhändige Unterschrift auch in vielen anderen Branchen zur Authentifizireung in elektronischen Prozessen eingesetzt. - Das Modul SignTeller Verification ermöglicht die Prüfung der Unterschrift im Front-Office. Es vereinfacht damit den Prozess der Aktualisierung von Referenzdaten (da die Identität des Kunden in diesen Fällen meist direkt am Schalter nochmals gegengeprüft werden kann). Sowohl das Einscannen von Unterschriften auf dem Papier als auch deren Nachbearbeitung (Vgl. Kapitel 8.4), werden damit überflüssig. - Die Absicherung elektronischer Dokumente ermöglicht SignDoc, das im Sommer 2004 in vollkommen neuer Version auf den Markt kam (vgl. Kapitel 5.2.1.3). Für die Anmeldung auf dem Rechner bietet das zeitgleich veröffentlichte Produkt SignSecure eine willkommene Alternatve zu der üblichen Kombination von Nutzerkennung und Passwort. 8.6.4 Erfassung und Prüfung mit Chipkarten-Unterstützung In den Kreditinstituten befinden sich die Referenzdaten eines Unterzeichners in der Regel in einer zentralen Datenbank. Eine Alternative zur Speicherung von Referenzdaten sind Chipkarten und vergleichbare Tokens. Sie können eingesetzt werden, wo der Zugriff auf eine zentrale Datenbank nicht erwünscht oder möglich ist. Die Authentifizierung ist somit auch im mobilen Einsatz und auf verschiedenen Geräten unabhängig vom Zugriff auf Netzwerke möglich. Die persönliche Hoheit über die eigenen Authentisierungsdaten wird von Datenschützern (http://www.bfd.bund.de) und Verbraucherschützern (Verbraucherzentrale Bundesverband e.V. VZBV, http://www.vzbv.de) im Vergleich zur zentralen Speicherung von Referenzen bevorzugt. Beim Einsatz von Chipkarten entfallen ferner Aufwendungen der Systemadministration für den Zugriff und Schutz von Referenzdatenbanken. Die Karten bieten alle für die Anwendung der elektronischen Signatur üblichen Funktionen wie Verschlüsselung mit RSA-Algorithmen (vergleiche Kapitel 4) und sichere Datenspeicherung. Die eigenhändige Unterschrift kann die PINs oder das Passwort für die Aktivierung der Chipkarte ersetzen. Dazu wird ein Referenzdatensatz mit geeigneten Geräten erfasst (vgl. Kapitel 8.3) und anschließend nicht rücklesbar verschlüsselt auf der Karte hinterlegt. Fortan lassen sich mit der erfolgreich erkannten Unterschrift eines registrierten Nutzers Anwendungen einer Chipkarte frei schalten. Dazu zählt auch die Erstellung elektronischer Signaturen. Erste Tests des Zusammenspiels von Chipkarte, Kartenleser, Schriftaufnahmesystem und der Software zur Unterschriftenprüfung wurden im Rahmen des Projektes "Biotrust" (vergleiche Kapitel 6.3) mit Beteiligung des Deutschen Sparkassenverlags durchgeführt41. T-Systems zeigte das Zusammenspiel mit Zertifikaten für qualifizierte elektronische Signaturen erstmals auf der CeBIT 2003. Seit Sommer 2003 arbeiten auch Chipkarten von IBM mit Lösungen zur Unterschriftenerkennung zusammen42. Durch die Integration von Benutzerschlüssel, Unterschriftendaten zusammen mit einem Match-onCard-Verfahren ist der Nutzer nicht an einen bestimmten Arbeitsplatz gebunden, sondern kann sich von unterschiedlichen Standorten aus beim System anmelden. Derartige Verfahren befinden sich bereits im Projektstadium. 41 42 Vgl. DieSparkassenZeitung; Juli 2002 In beiden Fällen stammt die Software zur Unterschriftenerkennung vom Anbieter Softpro. Seite 22 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Die denkbaren Einsatzbereiche sind weitreichend; allein durch die vielfältigen Möglichkeiten bieten sich nutzerfreundlichere Alternative zu PIN/TAN. Mittelfristig könnte die Unterschrift als "Fälschungsvorlage" von der Rückseite von Kreditkarten verschwinden. Mit der Ablösung von Magnetstreifen durch Chiplösungen als Datenträger bereiten die Kreditkartenherausgeber die technologische Basis vor. Sicherer und bequemer e-Commerce an Home-PCs Identifikation von Unterzeichnern sowohl am Point of Sale wie auch beim Point of Delivery. Seite 23 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Abkürzungsverzeichnis (bezogen auf das Gesamtwerk) AA AES AGB AO B2B B2C BdB BDSG BDPP BFM BGB BGH BITKOM BLÄK BMBF BMF BMG BMWi BMWA BSI CA CC CCC CCES CERT CRL CTCPEC DAS DES DIN DMS DoS dpi DRT DSV EAF EBPP EDI EDIFACT EEC EESSI eGK EGSRL EKI ELS ELSTER ELV EMV ERR EU FAR FBI Accredition Authority (Akkreditierungsstelle) Advanced Encryption Standard Allgemeine Geschäftsbedingungen Abgabenordnung Business to Business (Geschäft(e) zwischen Unternehmen) Business to Consumer (Geschäft(e) von Unternehmen mit Kunden) Bundesverband privater Banken Bundesdatenschutzgesetz Biometric Device Protection Profile Bundesfinanzministerium Bürgerliches Gesetzbuch Bundesgerichtshof Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.V. Bayerische Landesärztekammer Bundesministerium für Bildung und Forschung Bundesministerium für Finanzen Bundesministerium für Gesundheit und Soziales Bundesministerium für Wirtschaft und Technologie (bis 2002) Bundesministerium für Wirtschaft und Arbeit (ab 2002) Bundesamt für Sicherheit in der Informationstechnik Certification Authority (Zertifizierungsstelle) Common Criteria for Information Technology Security Evaluation Chaos Computer Club Competence Center Elektronische Signaturen – ein Organ des Verbandes Organisations- und Informationssysteme e.V. Computer Emergency Reponse Team Certificate Revocation List Canadian Trusted Computer Product Evaluation Criteria Data Signature Algorithm Data Encryption Scheme (Verschlüssungsverfahren) Deutsches Institut für Normung Document Management Systeme Denial-of-Service-Attacks dots per inch Document Related Technology Deutscher Sparkassen Verlag Elektronische Abrechnung mit Filetransfer Electronic Bill Presentment and Payment Electronic Data Interchange Electronic Data Interchange For Administration Commerce and Transport Elliptic Curve Cryptography European Electronic Signature Standardization Initiative Elektronische Gesundheitskarte EG Signaturrichtlinie Elektronische Kontoinformation Elektronischer Schalter Elektronische Steuererklärung Elektronisches Lastschriftverfahren Europay – Mastercard – Visa Equal Error Rate Europäische Union False Acceptance Rate Federal Bureau of Investigation Seite 24 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ FC FDA FDL FernAbsG FormAnpG FRR GDPdU GI GoBS GPRS HBCI HCPP HPC HTML HTTP ICQ ICSA IDEA IDS IEEE IFCC IHK IIS ISIS ISO ISSE IuKdgG ITAS ITSEC ITSG ITG KBSt KonTraG KVB LCD LDAP MTT NIPC NSA NGSCB OCSPS OSCI OTP P2P PCMCIA PDA PDF PGP PHP PIN PKI PPP Federal Criteria Food & Drug Administration Finanzdienstleistungsfiliale Fernabsatzgesetz Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr vom 06.09.2000 False Reject Rate Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen Gesellschaft für Informatik Grundsätze ordnungsgemäßer Buchführungssysteme General Packet Radio Services Home Banking Computer Interface Health Care Professionals' Protocol Health Professional Card Hypertext Markup Language Hypertext Transfer Protocol I seek you (Messenger-Programm) International Computer Security Association International Data Encryption Algorithm Intrusion Detection Systeme Institute of Electrical and Electronics Engineers Internet Fraud Complaint Center Industrie- und Handelskammer Microsoft Internet Information Server Industrial Signature Interoperability Specification Internationale Standardisierungsorganisation Information Security Solutions Europe Informations- und Kommunikationsdienste-Gesetz Institut für Technikfolgenabschätzung und Systemanalyse des Forschungszentrums Karlsruhe Information Technology Security Evaluation Criteria Informationstechnische Servicestelle der Gesetzlichen Krankenversicherung Informationstechnische Gesellschaft Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Inneren Gesetz zur Kontrolle und Transparenz im Unternehmensbereich Kassenärztliche Vereinigung Bayerns Liquid Crystal Display Lightweight Directory Access Protocol MailTrusT National Infrastructure Protection Center National Security Agency Next Generation Secure Computing Base Online Certification Status Protocol Server Online Services Computer Interface Protocol One Time Password Peer-to-Peer Personal Computer Memory Card International Association Personal Digital Assistant Portable Document Format Pretty Good Privacy Hypertext Preprocessor (weit verbreitete Open Source Skriptsprache, welche v.a. zur Webprogrammierung eingesetzt wird) Persönliche Identifikationsnummer Public Key Infrastruktur Public Private Partnership Seite 25 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ QMS RegTP SAGA SECCOS SET SigÄndG SigBü SigG SigV SIZ SMS SMTP SSL STDÜV StGB TAB TAN TCSEC TCG TCP TTP TTT UMTS UNCITRAL URL USTG VBSWG VCS VCK VOI VPN VZBV WAP W-LAN ZDA ZKA ZPO Qualitätsmanagement Regulierungsbehörde für Telekommunikation und Post Standards und Architekturen für e-Government-Anwendungen Secure Chip Card Operating System Secure Electronic Transaction Gesetz zur Änderung des Signaturgesetzes Signaturbündnis Signaturgesetz Signaturverordnung Informatikzentrum der Sparkassenorganisation Short Message Service Simple Mail Transfer Protocol Secure Socket Layer Streuerdatenübermittlungs-Verordnung Strafgesetzbuch Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag Transaktionsnummer Trusted Computer Systems Evaluation Criteria Trusted Computing Group Trusted Computing Platform Trusted Third Party TeleTrusT Universal Mobile Telecommunications System United Nations Commission on International Trade Law Unified Ressource Locator Umsatzsteuergesetz VBS Wormgenerator Virus Construction Sets Virus Construction Kits Verband Organisations- und Informationssysteme e.V. Virtual Private Network Verbraucherzentrale Bundesverband e.V. Wireless Application Protocol Wireless Local Area Network Zertifizierungsdiensteanbieter Zentraler Ausschuss der Kreditwirtschaft Zivilprozessordnung Seite 26 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Literaturverzeichnis (bezogen auf das Gesamtwerk) ABSA, Website, abgerufen am 23. Juli 2003 (http://www.absa.co.za/ABSA/Media_Releases/Article_Page/0,1551,424,00.html) AgV; Biometrie, Digitale Signatur und Elektronische Bankgeschäfte zum Nutzen für Verbraucher, Bonn, Mai 1999 Albrecht, Astrid; Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen Rechtsverkehr und Persönlichkeitsschutz, Nomos Verlag, November 2003 Albrecht, Astrid; Gegendarstellung in c't 14/02, S. 29 Albrecht, Astrid; Vortrag auf der Information Security Solutions Europe (ISSE) in Barcelona am 29. September 2000 Albrecht, Astrid; Authentizität mittels Biometrie im elektronischen Rechtsverkehr, Vortrag auf dem EDV-Gerichtstag, 27. November 2002 American Bankers Association (ABA); Pressemitteilung aus dem Januar 2001 ARD-Magazin Plusminus; Daten von EC-Karten auch über Funk kopierbar, Sendung vom 16. Dezember 2003 ARD-Magazin Plusminus; Verschlafen, Warum die Banken EC-Karten nicht sicherer machen; Sendung vom 9. Dezember 2003 ARD-Ratgeber Technik; Sendung vom 16. September 2001 Arendt, Henning; Vortag auf dem Biotrust-Workshop in Friedberg am 5. Juni 2001 BAG, EHI, HDE und ZGV ; Gemeinsame Erklärung der Handelsverbände „Unterschrift oder PIN?“, 7. Juli 2004 Balfanz, Judith und Wendenburg, Jan C.E; Digitale Signaturen in der Praxis, AWV-Verlag, Dezember 2003 Bank Austria; Weltweit erste Banküberweisung quantenkryptographisch verschlüsselt, Presseaussendung vom 23. April 2004 Bank of International Settlements: Statistics on payment and settlement systems in selected countries, Zahlen für 2002, veröffentlicht im März 2002 Banken & Sparkassen; Sicherheit und Effizienz im Zahlungsverkehr - Sparkasse Krefeld arbeitet erfolgreich mit automatischer Unterschriftenprüfung, Ausgabe 2/2003 vom Juni 2003 Barnitzke, Armin; Eine Krypto-Lernsoftware vermittelt Verschlüsselung; ComputerZeitung vom 23. Juni 2003, S. 22 Baumgärtner/Ludwig/Stotz; Elektronischer Geschäftsverkehr - Ratgeber für kleine und mittlere Unternehmen des Bundesministerium für Wirtschaft und Technologie, 1. Auflage, September 2000 Behrens, Prof. Dr. Michael / Roth, Prof. Dr. Richard; Biometrische Identifikation - heute und morgen, Vortrag auf dem CAST-Forum, 21. Juni 2001 BGH Az: XI ZR 138/00, Urteil vom 12. Dezember 2000 (http://www.jurpc.de/rechtspr/20010053.htm) Bing, Christian; Digitale Signatur und Homebanking auf einer Karte, KES 03/01 S. 12f. Biometrie-Landkarte Deutschland 2003; BITKOM, TeleTrusT und ZVEI, veröffentlicht 18. März 2004 (http://www.bitkom.org/de/publikationen/default_25335.aspx) BioTrusT Website (http://www.biotrust.de) Birkelbach, Jörg und Schulzki-Haddouti, Christiane: Amt im Netz, Eine schöne Homepage macht noch keinen Staat in c't 8/2004 S. 158 ff. Biometric Technology Today, Mai 2004, S. 8 (Zahlen der Federal Trade Commission (FTC) vom 3. September 2003) BIT; Elektronische Signatur: Die Lösungsanbieter sind bereit, BIT 5/2003, S. 98 ff. BITKOM, Geschäftsbericht 2003, S. 18 BITKOM; Leitfaden zu IT-Sicherheit, Oktober 2003 (http://www.bitkom.org/de/publikationen/1357_2605.aspx) BITKOM, Daten zur Informationsgesellschaft 2004; S. 14 BITKOM, Geschäftsbericht 2004, S. 53 Böblinger Kreiszeitung; Betrüger ertappt: Kamera im Geldautomat; 19. Mai 2004, S. 9 Börding, Josef; E-Government - Wann kommt der Durchbruch: Jedes zweite Projekt verzögert sich; in Computerwoche 12/04 S. 64 Brink, Derek (RSA Security); Vortrag auf der RSA Security Konferenz 2000 Bromba, Manfred; Übersicht zu "Evaluation Criteria for Biometric Authentication Systems" (http://www.bromba.com/knowhow/bioeval.htm) BSI-Symposium Biometrie 2002; Biometrie – Anwendungen und Datenschutz am 23. Mai 2002 Seite 27 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ (http://www.igd.fhg.de/igd-a8/biometrics/BSI-symposium.html) Bundesamt für Sicherheit in der Informationstechnik: Technische Evaluierungskriterien zur Bewertung und Klassifizierung biometrischer Systeme, Entwurf Version 0.6, 14. September 2000 Bundesdruckerei, Website (http://www.bundesdruckerei.de/de/produkte/buergerkarte) Bundesfinanzministerium; Schreiben vom 16. Juli 2001 - IV D 2 - S 0316 - 136/01 Bundesfinanzministerium; Steuerdatenübermittlungsverordnung; 2003 (http://www.bundesfinanzministerium.de/Anlage17161/Steuerdaten-UebermittlungsverordnungStDUeV.pdf) Bundesgesetzblatt; Jahrgang 2001 Teil I Nr. 35, 18. Juli 2001 Bundeskriminalamt; Polizeiliche Kriminalstatistiken der Jahre 1998 bis 2003 Bundesministerium der Finanzen, Grundsätze ordnungsgemäßer DV-gestützter Buchführungssysteme, Abschnitt V des Schreibens vom 7. November 1995, BStBl. S. 738 Bundesministerium des Inneren und Bundesministerium für Wirtschaft und Arbeit (BMI/BMWA); Vorgaben und Konvergenzziele für das Signaturbündnis, Version 1.2, Stand 19. März 2003 Bundesministerium des Inneren; Pressemitteilung „Schily: Nächste Generation des Personalausweises wird digital“, 18. März 2004 Bundesministerium des Inneren; Pressemitteilung „Schily: Kinder- und Jugendkriminalität weiter rückläufig“, 3. Mai 2004 Bundesministerium für Wirtschaft und Arbeit; Entwurf eines Ersten Gesetzes zur Änderung des Signaturgesetzes (1. SigÄndG) (BMWA VIB2 – 10 97 15/3), 1. April 2004 Bundesministerium für Wirtschaft und Arbeit und Bundesministeriums für Bildung und Forschung; Informationsgesellschaft Deutschland 2006, Aktionsprogramm der Bundesregierung, Dezember 2003 Bundesministerium für Wirtschaft und Technologie; Einsatzmöglichkeiten der elektronischen Signatur in öffentlicher Verwaltung und Wirtschaft, Abschlussbericht vom 8. November 2001, S. 37 Bundesministerium für Wirtschaft und Technologie; Pressemitteilung vom 7. September 2001 Bundesverband deutscher Banken; Pressemitteilung, 22. August 2001 Bundesverband deutscher Banken; Warum Offliner Offliner sind – Zugangsbarrieren bei der OnlineNutzung (Online-Monitor III, repräsentative Umfrage), im März 2004 Bundesverband privater Banken; Broschüre zur Online-Banking-Sicherheit, Mai 2004 (http://www.bdb.de/pic/artikelpic/052004/br0405_rb_onlinebank.pdf) BundOnline 2005, Website Datenabruf im Mai 2004 (http://www.bundonline 2005.de) Busch, Christoph und Daum, Henning; "Frei von Zweifel? Biometrische Erkennung: Grundlagen, Verfahren, Sicherheit" c't 5/02, S. 156ff. Common Criteria; Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von Informationstechnik. Teil 1: Einführung und allgemeines Modell, 1999, Version 2.0. Teil 2: Funktionale Sicherheitsanforderungen, 1999, Version 2.0. Teil 3: Anforderungen an die Vertrauenswürdigkeit, 1999, Version 2.0. - Common Criteria for Information Technology Security Evaluation. Part 1:Introduction and General Model, 1999, Version 2.1. Part 2: Security Functional Requirements, 1999, Version 2.1. Part 3: Security Assurance Requirements, 1999, Version 2.1. Computer Partner Online; Cisco warnt zum zweiten Mal: Verwendet bitte sichere WLAN-Passwörter, 7. Oktober 2003 Computer Partner; Cracker plündert Online-Bankkonten, veröffentlicht am 22. Juli 2003 Computer Partner; Tablet-PCs: Selbst bei den Marktführern nur homöopathische Mengen, 10. Mai 2004 (ursprüngliche Quelle der Studie: Canalys, http://www.canalys.com) ComputerZeitung; Windows lässt Trojanischen Pferden zu viel freien Lauf, Nr. 26/2001 S.15 ComputerZeitung; Digitale Rechnung spart gehörig Kosten, 11/2003, 10. März 2003, S. 14 Computerbild; Computerbild deckt auf: Sicherheitslücke bei eBay durch Passwort, Pressemitteilung vom 13. Mai 2003 zur Computerbild-Ausgabe vom 19. Mai 2003 ComputerPartnerOnline; Die süße Lust: Passwort gegen Schokolade, 22. April 2004 Computerwoche; Tablet PCs sind bald komfortabler zu bedienen; Ausgabe 10/2004 vom 5. März 2004, S.16 Conrad, W.; Empirische Untersuchungen zur Differentialdiagnose zwischen verschiedenen Unterschriftsgattungen. Zeitschrift für Menschenkunde, 35:195-222 1971. Cybiz; Online-Wahl Utopie oder Realität;Ausgabe 1/2 2004, S. 40 Daum, Hennig; Sicherheit biometrischer Systeme, Vortrag auf dem BSI-Symposium "Biometrie – Anwendungen und Datenschutz" am 23. Mai 2002 Deutscher Sparkassen- und Giroverband, Sparkassen-Finanzgruppe führt fast jedes zweite OnlineKonto in Deutschland, Pressemitteilung vom 6. Juli 2004 Der Standard Online; "Unknackbare" Quantenkryptographie wird in Österreich weiter entwickelt; 19. Seite 28 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ April 2004, abgerufen am 21. April 2004 Diering, Manja; Zertifizierter Paragrafendschungel, c't 13/01, S. 182 ff. DieSparkassenZeitung; Biometrie - ein Trendthema des Jahres. Mit sicherem Blick auf die Zukunft, Beilage im Juli 2002, S. B10 DieSparkassenZeitung; Archivierung und Unterschriftenprüfung: Effizientes Doppel in Beilage vom 11. Oktober 2002, S. B10 DieSparkassenZeitung; Mehr Sicherheit durch neue Chips – nur einer der Vorteile, Beilage im Mai 2003, S. B2 DieSparkassenZeitung; Chipkartenleser hält Einzug in Discounter-PC, 12. September 2003 DieSparkassenZeitung; Erfassung biometrischer Merkmale von Unterschriften schützt elektronische Dokumente, Beilage vom 10. Oktober 2003, S. B13 DieSparkassenZeitung; Sichere Zahlverfahren stoppen Debitkarten-Betrug, Beilage Mai 2004; S. B3 DieSparkassenZeitung; Der elektronische Firmenausweis wird Realität, Beilage Mai 2004; S. B5 DieSparkassenZeitung; Mobile Geräte sind besonders anfällig, Beilage Mai 2004; S. B8 Dombach, Ralph; Virus Construction Kits: Neue alte Plage in KES 4/2001 S. 48ff. D-TrusT; Die digitale Signatur wurde nicht geknackt, Pressemitteilung auf der Website, 13. Juni 2001 DSV-Gruppe, Produktinfo, März 2003, abgerufen 7. September 2003 (http://www.dsvgruppe.de/bereich_presse/produktinfo/S_TRUST/2003_03_01) Eckert, Gabriele; Biometrische Verfahren sollen im Online-Handel Vertrauen schaffen, Computer Zeitung 22. März 2001 e-Finland; Website (http://e.finland.fi/netcomm/news/showarticle.asp?intNWSAID=22663) Elsevier; “The Biometric Industry Report” 2te Ausgabe, November 2002 e-market; Angaben in Grafik der Woche in Heft 35/36-01 e-Market; Meldung auf der Website http://www.emar.de vom 16. Februar 2001, abgerufen am 16. Februar 2001 e-market; Meldung auf der Website http://www.emar.de vom 6. September 2001, abgerufen am 6. September 2001 Engel-Flechsig, Stefan; Rechtliche Aspekte Elektronischer Signaturen, Vortrag auf dem Internen Workshop von TeleTrusT am 8. Mai 2003 in Krefeld Ericsson; Pressemitteilung auf der Website von Ericsson vom 18. Juni 2001, abgerufen am 17. September 2001 Escher, Dr. jur. Markus et al.; webtrade 7-8/01, Der Schlüssel zum effektiven eCommerce S. 54 f. Esslinger, Bernd; Wir brauchen ein pragmatisches Vorgehen, Computerwoche 18/2001, S. 30 f European Commission, Issues relating to Business and Consumer E-Commerce, März 2004 (http://www.europa.eu.int/comm/public_opinion/archives/ebs/ebs_201_executive_summary.pdf) weitere Informationen (http://www.europa.eu.int/comm/enterprise/ict) Euro-Handelsinstitut, Jahreserhebung zu "Kartengestützten Zahlungssysteme im Einzelhandel 2002", veröffentlicht Juli 2003 Europäisches Parlament und Europäischer Rat; Richtlinie 1997/7/EG des Europäischen Parlaments und des Rates über den Verbraucherschutz bei Vertragsabschlüssen im Fernabsatz, 20. Mai 1997, Amtsblatt Nr. L 144 vom 4 Juni 1997 S. 19 – 27 Europäisches Parlament und Europäischer Rat; Richtlinie 1999/93/EG über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen, 13. Dezember 1999, Amtsblatt EG 2000 Nr. L 13, S. 12ff. (http://europa.eu.int/ISPO/ecommerce/legal/documents/COM_99_0195/COM_99_0195_de.pdf) Europäisches Parlament und Europäischer Rat; Richtlinie 2001/115/EG zur Änderung der Richtlinie 77/388/EWG mit dem Ziel zur Vereinfachung Modernisierung und Harmonisierung der mehrwertsteuerlichen Anforderungen an Rechnungsstellungen, 20. Dezember 2001, Amtsblatt EG 2002 Nr. L 015 vom 17. Januar 2002 S. 24 – 28 European Money Institute; Payment Systems in the EU, Frankfurt a.M. Januar 2000 Eurosecurity, Erfassung biometrischer Merkmale sichert elektronische Dokumente, 10/2003, S. 52 Felten, Matthias; Daten brauchen Sicherheit, GIT Sicherheit + Management 5/2001, S. 56f. Fiedler, Arno; Durch Kooperation der Wettbewerber zur vertrauenswürdigen und interoperablen Kommunikation im Internet, KES 4/01 FIDUCIA Online, Nachricht vom 18. Mai 2004 (http://www.fiducia.de/052004phishing) Fiedler, Arno; Interoperabilität für Anwendungen durch ISIS-MTT und die Bridge-CA in Geis, Ivo Recht und Praxis des elektronischen Geschäftsverkehrs, AVW, Juni 2003, S. 156ff. Fiedler, Arno; Vortrag auf der Mitgliederversammlung von TeleTrusT, 13. November 2003 Fieseler, Bernd M.; E-Government: Banken an Einsparungen beteiligen, cards 2/2003, S. 13 f. Seite 29 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Fieseler, Bernd M.; Die Marktverteilung jetzt gestalten, DieSparkassenzeitung vom 23. April 2004, S. 13 Fieseler, Bernd M.; Effizienzsteigerung im Backoffice als Teil der gemeinsamen Strategie der Sparkassen-Finanzgruppe, Sonderbeilage zum Deutschen Sparkassentag in DieSparkassenZeitung Mai 2004, S. 7 Financial Times Deutschland; Post schreibt digitale Signatur ab, 24. Mai 2002 Finanzgericht Hamburg; Pressemitteilung anlässlich des Besuches von Bundesjustizministerin Herta Däubler-Gmelin am 6. September 2001 Finanztest; Grafik in Heft 2/2001 (Quelle der Ursprungsdaten: Bundesverband deutscher Banken) Finanztest; Bargeldlos betrogen, 5/2002, S. 59. Finanztest; Schlechte Karten für Betrüger; Ausgabe 9/2002 S. 30 f. Finanztest; Sicherheit beim Online-Banking; Ausgabe 9/2003, S. 24 ff. Fischer, Volker Gerd et al.; Public-Key-Infrastrukturen im Gesundheitswesen, iX 9/2001, S. 52ff. Forgó, Nikolaus; Mit Recht sicher und echt: Kryptografie und elektronische Signatur, Institut für Rechtsinformatik, Universität Hannover, Vortrag auf der CeBIT im Rahmen des Forums IT-Recht 19. März 2004 Franke, K., G. Grube und C. Schmidt; Computergestütztes Assistenzsystem zur Analyse von Schreibpastenablagerungen. Proc. 4rd International Congress of the Gesellschaft für Forensischen Schriftenuntersuchung (GFS), Hamburg 1999 Frankfurter Allgemeine Zeitung; Die Regierung muß ihre Karteninitiative abspecken; 26.Mai 2004, Nr. 121, S. 13 Fraunhofer IGD; Vergleichende Untersuchung Biometrischer Identifikationssysteme (BioIS, http://www.igd.fhg.de/igd-a8/projects/biois), veröffentlicht in 2000 Friedrich, Stefan (Hrsg.); Virtuelle Medien als Chance für die Stadt der Zukunft. Verlag Bertelsmann Stiftung, Gütersloh 2001 Fujitsu-Siemens; Website-Bereich zu Tablet PCs (http://www.fujitsusiemens.com/rl/products/pentablets) Geis, Dr. Ivo; Nicht jede elektronische Signatur taugt zum Beweis, FAZ, 4. August 2001 Geis, Dr. Ivo; Sicherheit elektronischer Dokumente: Europa und USA im Clinch, Computerwoche extra 6/00, S. 34 f. Geis, Ivo: Recht und Praxis des elektronischen Geschäftsverkehrs, AVW, Juni 2003 Geldinstitute; HypoVereinsbank gibt Bankensignaturkarte "SigLight" aus, Ausgabe 4-5/2003, S. 66f. Geldinstitute; Volksbank Gießen realisiert richtungsweisendes Projekt: Unterschriftenprüfung Hand in Hand mit DMS, Ausgabe 6/2002 vom Juni 2002, S. 90f. Gerbich, Sandra; Zahl der Viren erreicht neuen Rekord in Information Week 17/01, 9. August 2001 Gesellschaft für Informatik und Informationstechnische Gesellschaft; Memorandum zur Förderung des elektronischen Rechts- und Geschäftsverkehrs, 3. April 2003 Gisecke und Devrient; Chipkarten für ein modernes, effizientes Gesundheitswesen, Pressemitteilung vom März 2004 Gläser, Daniel; Bequem zur Bank, Finanztest 02/01 Gries, Andreas; Vernetzte Rathäuser, e-Business 12/01, S. 78 ff. Han, K. and I.Sethi; Signature identification via local association of features. In International Conference on Document Analysis and Recognition, pp. 187-190, Montreal 1995 Handelsblatt; Vorreiter Finnland: Im hohen Norden wird längst digital unterschrieben, Meldung vom 25. Juli 2000 Hardock, Petra und Wübker Georg; Online Banking: Weit verbreitet, doch kaum genutzt?, Die Bank 6/2002 S. 376 ff. Hartmann, Sabine; Aussage der Hauptgeschäftsführerin des Einzelhandelverbandes BadenWürttemberg in einem Interview mit der Stuttgarter Zeitung, 13. Mai 2004, S. 22 Hecker, M.R.; Forensische Handschriftenuntersuchung. Kriminalistik Verlag, Heidelberg 1993 Heise Online; Identitätsdiebstahl bei Kunden südafrikanischer Bank, veröffentlicht am 21. Juli 2003 (http://www.heise.de/newsticker/data/anw-21.07.03-003) Heise Online; EDV-Experten warnen vor IT-Desaster im Gesundheitswesen, veröffentlicht am 23. Juni 2004 (http://www.heise.de/newsticker/meldung/48401) Heute-Journal; Bericht über Betrug mit ec-Karten in der Türkei, Sendung vom 7. Juni 2004 Hoeren, Thomas (Institut für Informations-, Telekommunikations- und Medienrecht, Universität Münster); Internetrecht, Stand Februar 2004 Holtrup, Thomas; "Summary zum deutschen Werbe-Kongress 2004", Beilage der Zeitschrift w&v, 30. April 2004 Hurley, Jim (Aberdeen Research); Passwords are gobbling up your profits, 1. Mai 2003 Seite 30 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ ICSA; 49/2000, veröffentlicht in Deutschland in IT-Security 7-8/01 Industrie-Anzeiger; Digitale Unterschrift sichert Prozessabläufe, Ausgabe 13/04 vom 22. März 2004, S. 18 ff. Infosec; Website, abgerufen am 3. Mai 2004 (http://www.infosec.co.uk/page.cfm/T=m/Action=Press/PressID=238) Initiative BundOnline 2005, Vortrag auf Internem Workshop von TeleTrusT am 6. Juni 2002 Initiative D21 (Arbeitsgruppe "Sicherheit und Vertrauen im Internet"); Projektreport veröffentlicht 2002 Institut für Wirtschaftspolitik und Wirtschaftsforschung der Universität Karlsruhe; Untersuchungen zum Zahlungsverhalten im Internet (IZV4 - http://www.iww.uni-karlsruhe.de/izv4, IZV6 - http://www.iww.unikarlsruhe.de/izv6) , Ergebnisse veröffentlicht im Februar 2001 (IZV4), Februar 2003 (IZV6), Die Umfragen unter Online-Nutzern sind allerdings nicht repräsentativ. Internet World online; Deutsche PC-User sind ängstliche Surfer am 10. September 2001, abgerufen am 10. September 2001 Internet World; Daten aus einer Grafik der Internet World April 2001, S.28 (Ursprungsquelle: Umfrage von Gisecke & Devrient im Jahr 2000) Jacobson, Gunnar; Garantiert echt - Digitale Signaturen mit Acrobat 6, c't 1/2004, S. 188 Janzen, Uta; Online hofft auf Offline in Acquisa, August 2001, S. 49 Jörn, Fritz; Verwirrende Sicherheit im Chaos, Frankfurter Allgemeine Zeitung, 27. Mai 2003, S. T2 Justizministerium Düsseldorf; Amtsgericht Essen setzt auf elektronisches Handelsregister, Pressemitteilung vom 4. Oktober 2000, abgerufen am 17. September 2001 Kartensicherheit.de, Meldung auf der Website, Betrugsfälle mit Zahlungskarten in der Türkei nehmen seit Anfang 2004 signifikant zu, abgerufen am 26. Mai 2004 Kemper, Frank; PGP gibt Quellcode frei auf Website Internet World vom 10.September 2001, abgerufen am 17. September 2001 kes; Stimmen vom 8. BSI-Kongress, Ausgabe 3/2003, S. 32 ff. Klein, Pit; E-Mail-Schnüffler mit Sicherheitsloch, veröffentlicht auf der Website der Internet World am 14. September 2001, abgerufen am 17. September 2001 Kleinken-Palma, Carolina; Neues Gesetz knebelt deutsche Unternehmen, InformationWeek 16/2001; S. 60 ff. Knaab, Jochen; Gespräch mit dem Autor am 11. September 2001 Köhler, Ingo; Sichtschutz bei PIN-Eingabegeräten, DieSparkassenZeitung; Beilage Mai 2004; S. B2 Koll, Sabine; Geldkarte: Am Verbraucher vorbei entwickelt, e-market 24/2001, S. 42 ff. Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der Bundesverwaltung im Bundesministerium des Inneren; Standards und Architekturen für EGovernment-Anwendungen, Version 2.0, 2003 (http://www.kbst.bund.de/SAGA) Krempl, Stefan; Der Pass fürs Netz ist vielen zu kompliziert, Berliner Morgenpost Online, 1. Februar 2001 Krempl, Stefan; Der Virus im Recht, Handelsblatt vom 10. September 2001, S. N 3 Kubicek, Herbert; Die digitale Signatur zwischen Bürger und Verwaltung - Erleichterung oder Erschwernis?, Tagungsband zum 7. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Bonn Mai 2001 Kupferberg, Carsten et al.; Die digitale Signatur und ihre Bedeutung für den E-Commerce der Kreditinstitute, Geldprofi 2/2001 Lamberti, Hermann-Josef; Digitale Signatur: Startschuss für neue Anwendungen in cards 2/2003, Mai 2003, S. 15ff. Lamberti, Hermann-Josef; Elektronische Signaturen machen etablierte bezahlverfahren Internettauglich in Die Bank 3/2004, S. 162 ff. Laska, Reinhard; Frontal21 (ZDF): Geplünderte Konten - Millionenbetrug mit EC-Karten durch erspaehte PIN-Nummern, Sendung vom 21. Januar 2003 Laßmann, Gunter (Red.); TeleTrusT AG 6 - Bewertungskriterien zur Vergleichbarkeit biometrischer Verfahren - Kriterienkatalog, Erfurt 2002 Laßmann, Gunter; Biometrie: Besser - aber gut genug? KES 1/02, S. 18ff. Lemos, Rob; Ihr Passwort: Das größte Sicherheitsrisiko in CNET News.com , 17. Juli 2002 Leistenschneider, Michael; Vortrag auf der Omnicard 2004 Lenz, Jörg-M. und Schmidt, Christiane; Erfolgreiche Prüfung biometrischer Unterschriftenmerkmale erfordert eindeutige Versuchskriterien, in Versicherungsbetriebe 4/02 Lepthin, Bernd; Vorsicht Ihr Konto wird beklaut, Königswinter 2000 Main-Rheiner Online, E-Mails mit Unterschrift; von Website abgerufen am 27. Mai 2002 Martin, Andreas; TAN auf Tastendruck in geldinstitute 1-2/2004, S. 22f. Matsumoto, T., Matsumoto H., Yamada K., Hoshino S.; Impact of Artificial 'Gummy' Fingers on Seite 31 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Fingerprint Systems, Proceedings of SPIE Vol. #4677, Optical Security and Counterfeit Detrerrence Techniques, 14. Mai 2002 Media@Komm, Website (http://www.mediakomm.net/erfolgsmodell/dokumente/mediakommproduktplan.pdf) Mertes, Paul; Die Praxis des elektronischen Geschäftsverkehrs in Geis, Ivo; Recht und Praxis des elektronischen Geschäftsverkehrs, AWV, Juni 2003 Meuren, Daniel; E-Democracy: Testfall Landratswahl, veröffentlicht auf der Website Spiegel Online am 17. September 2001, abgerufen am 18. September 2001 Meyer, Holger; Haushaltswirtschaftssystem auf Basis digitaler Signaturen, KES 03/2001, S. 8f. Michel, L.; Gerichtliche Schriftvergleichung – Eine Einführung in die Grundlagen. Walter de Gruyter, Berlin, Deutschland 1982 Microsoft; Pressemitteilung vom 25. Februar 2004 (http://www.microsoft.com/germany/ms/presseservice/meldungen.asp?ID=531050) Microsoft; Website-Bereich zu Tablet PCs (http://www.microsoft.com/windowsxp/tabletpc) Microsoft; Website-Bereich zu Tablet PCs; Partnerübersicht (http://www.microsoft.com/germany/ms/tabletpc/partner.htm) Microsoft; Case Study Klinkum Ingolstadt; abgerufen am 10. April 2004 (http://www.microsoft.com/resources/casestudies/CaseStudy.asp?CaseStudyID=14615) Ministerium des Innern des Landes Brandenburg; Pressemitteilung des Nr. 033/01 vom 28. März 2001 Mock-Hecker, Rüdiger; Gespräch mit den Autoren am 19. Mai 2004 Morgan Keegan & Co. Inc., "Biometrics & Natural Interface Technologies" , 01/2001 Möller, Erik; Sicherheit in Peer-to-Peer-Netzen, Telepolis.de, 29. Juni 2001 Müller, Dietmar; Windows XP kommt mit Wi-Fi in ZDNet (http://www.zdnet.de), abgerufen am 17. September 2001 Müller, Ulrike; Vortrag auf der Euroforum-Konferenz "Jenseits von PIN/TAN"; 30. August 2001 Munde, Axel; Zertifizierung biometrischer Systeme, Vortrag auf dem BSI-Symposium "Biometrie Anwendungen und Datenschutz" am 23. Mai 2002 Niehoff, Wilhelm; Business Modelle für Digitale Signaturen, Vortrag auf der Euroforum-Konferenz "Jenseits von PIN/TAN" am 30.8.2001 Nielsen/Netratings; Studie zur Bedeutung des Internets im Kaufprozess, zitiert in Omnicard Newsletter Januar 2004 Nist, Paula (Compaq); Vortrag auf der RSA Security Konferenz 2000 Noelani Afif; Schwarzer Peter, Computer Zeitung 22. März 2001 Ochel, David et al.; PKI soll sichere Kommunikation gewährleisten; iX 9/2001 S. 44ff. Omincard-Newsletter, diverse Ausgaben, 2001 bis 2004 Otto, Philipp; Steigende Wechselbereitschaft - Bankkunden gehen immer öfter fremd, Handelsblatt Online, 29. August 2003, abgerufen am 29. August 2003 Paul, Eckhardt; Malaysia setzt auf "intelligenten" Personalausweis, Heise online, 27. September 2001 PC Magazin Website; Reportage Digitale Signatur, abgerufen am 3. September 2001 PC Welt online; Internet-Bankgeschäfte weiter ohne einheitliche Regeln, 31. Mai 2001, abgerufen am 10. September 2001 PC-Magazin Newsletter; Meldung vom 3. September 2001 Petermann, Thomas; Scherz, Constanze; Sauter, Arnold; Biometrie und Ausweisdokumente Leistungsfähigkeit, politische Rahmenbedingungen, rechtliche Ausgestaltung - Zweiter Sachstandsbericht des Büro für Technikfolgenabschätzung beim Deutschen Bundestag, Dezember 2003 (http://www.tab.fzk.de/de/projekt/zusammenfassung/ab93.pdf) Pfeiffer, Astrid; Geklaute Unterschrift; NetInvestor 08/01, S. 24ff. Plusminus; Sendung vom 22. Mai 2001 Plusminus; Geld weg! Warum Betrug mit Überweisungen auf dem Vormarsch ist; Sendung vom 15. Juni 2004 PricewaterhouseCoopers/InformationWeek; IT-Sicherheitsstudie, veröffentlicht in Information Week 18/2001 Probst, Thomas; Biometrie und Smart Cards in DuD, Juni 2000 Quantenkryptographie.at (Website); European Scientists against Eavesdropping and Espionage (http://www.quantenkryptographie.at), abgerufen am 18. Mai 2004 Reimer, Prof. Dr. Helmut; Tele Trust & Biometrie, Vortrag auf dem BioTrusT-Workshop am 3. Mai 2000 in Münster/Westfalen Reimer Helmut, Fiedler, Arno und Steiert Peter; Interoperabilität bei Signaturanwendungen: Rahmenbedingungen und Standards in Digitale Signaturen in der Praxis, AWV-Verlag, Dezember Seite 32 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ 2003 Reisen, André; Sachstandsbericht BundOnline 2005, Vortrag im AK 1 von TeleTrust am 11. Dezember 2002 Reppesgaard, Lars; Der Chef als Schnüffler, Handelsblatt 16. Juli 2001 S. N3 Reppesgaard, Lars; Der Schlüssel klemmt in CIO 10/2003 vom Oktober 2003 Robl, Christine; Anzahl der Online-Konten steigt unaufhörlich in Computer Partner 36/01 S.33 Röder-Messel, Ernst (BMWA); Vortrag bei BITKOM FA Elektronische Signaturen am 12. September 2003 Röwekamp, Rolf; E-Formulare bei Betriebskrankenkassen: Das papierlose Mitglied, CIO 5/2003, S. 47 Rosenhauer, Albrecht; Signaturbündnis – Fundament für sicheres eGovernment, Vortrag auf Internem Workshop von TeleTrusT am 7. Mai 2003 Rosenhauer, Albrecht; Stand Signaturbündnis, Vortrag in FA Elektronischer Signaturen von BITKOM am 24. Juni 2004 Rossenhövel, Ute; Rechtsanwältin bei der Düsseldorfer Kanzlei Strömer in e-Market 03/01, S. 54 - 56 Roth, Andreas; QA/AwUBONpOg40d+PaAQUA: Dieser Text ist geheim, GIT Sicherheit + Management 5/2001 S. 54f. Sabourin, R., Plamondon, R. and Lorette, P.; Off-line identification with handwritten signature images: survey and perspectives. Eds.: Baird, H.S., Dunde, H. & Yamamoto, K. Structured Document Image Analysis. Springer Verlag, New York 1992. Sasse, Sören; MasterCard, Aussage auf der Omnicard 2004 im Januar 2004 Sauter, Arnold: Biometrische Identifikationssysteme, Sachstandsbericht des Büros für TechnikfolgenAbschätzung beim Deutschen Bundestag, Mai 2002 (http://www.tab.fzk.de/de/projekt/zusammenfassung/Ab-76.pdf) Schallbruch, Martin; Signaturbündnis – Elektronische Signatur Umsetzung Kabinettsbeschluss Scharl, Alexander (Fiducia IT AG); Die elektronische Signatur kann kommen, Genossenschaftsblatt 10/2003 Schlockermann, Detlef; Startschuss für digitale Signatur - Landesversicherungsanstalt Rheinprovinz beteiligt, auf WDR.de, 7. Februar 2003, abgerufen am 26. März 2004 (http://www.wdr.de/themen/computer/internet/signatur/index.jhtml?rubrikenstyle=computer) Schmidt, Christiane; Automatische Prüfung von Unterschriften in Banken, Vortrag beim 5. Internationalen Kongresses der Gesellschaft für Forensische Schriftuntersuchung (GFS), Bingen, 14. Juni 2001 Schmidt, Christiane; On-line Unterschriftenanalyse zur Benutzerverifikation. Dissertation, RWTH Aachen 1999. Schmidt, Christiane; Unterschriftenerkennung, Vortrag beim 1. Biometrische Identifikationssysteme Symposium ("BISS") an der Fachhochschule Gießen-Friedberg, 12. Dezember 2000 Schmidt, Christiane; BIOVISION - Recent Results of an Exciting European Roadmap Project in Paulus Sachar, Pohlmann Norbert, Reimer Helmut (Herausgeber): Securing Electronic Business Processes S.120 ff., Januar 2004 Schubert, Sigrun; Menschlicher Fehler im System, Handelsblatt 23. Juli 2001, N1 Schulenburg, Sophie; Unsichere Rechtslage bei EC-Karten-Betrug in Die Welt; 8. März 2004 Schürer, Tilo; Landesbank Berlin, Aussage auf der Omnicard 2004 im Januar 2004 Schürmann, Hans; Umstrittene Daten-Verschlüsselung in Handelsblatt vom 18. September 2001 Schwab, Bernd; Mit vereinten Kräften Electronic Cash vorantreiben, in DieSparkassenZeitung, Beilage Dezember 2003, S. B8 Signaturbündnis Niedersachsen; Flyer zur CeBIT 2004 Signaturgesetz (SigG) 2001 (http://bundesrecht.juris.de/bundesrecht/sigg_2001) Signaturverordnung (SigV) 2001 (http://www.iid.de/iukdg/aktuelles/verordnung_es.pdf) Signaturverordnung 2001- Begründung (http://www.iid.de/iukdg/aktuelles/begr_verordnung.pdf) Sietmann, Richard; Zukunfttechnik mit Schwächen, c't 3/2002 S. 30 Sietman, Richard; Chipkarten im Aufwind, c't 3/2004 S. 28 Silicon.de; Digitale Unterschrift Swisskey wirft das Handtuch, 9. Mai 2001, abgerufen am 10. Mai 2001 Silicon.de; Tipps für Passwort-Hacker: Die Mischung aus Rechenpower und -zeit macht's, 23. Juli 2003 Sparkassen- und Giroverband für Schleswig-Holstein; Fachrundschreiben Nr. 211 vom 5. Juni 2001 Spiegel Online; Meldung vom 12. Mai 2003, abgerufen 13. Mai 2003 Spiegel Online; Betrügerische E-Mail schöpft Kreditkarten-Daten ab, abgerufen am 16. Juni 2003 Seite 33 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Spiegel Online; Angaben von Vertretern der Internetwirtschaft beim Spitzengespräch "Partnerschaft sichere Internetwirtschaft" mit dem Bundesminister für Wirtschaft und Technologie Müller vom 12. Juni 2001 Spiegel Online; Nimda: Das Schlimmste scheint vorüber, veröffentlicht am 20. September 2001, abgerufen am 20. September 2001 Stadt Bremen, Website (http://www.bremen.de/onlinedienste/formulare/bos/05.html) Stadt Bremerhaven, Website zur Bürgerkarte (http://www.bremerhaven.de/sixcms/detail.php?id=7902) Stadt Passau, Website zur Bürgerkarte (http://www.passau.de/aktuelles/buergerkarte) Stadt Ulm, Website zur Bürgerkarte (http://zserver.ulm.de/content/root/01/014/010/main_html) Stadtsparkasse Düsseldorf, Website - Bereich Aktuelles, abgerufen am 7. September 2003 Steiert, Peter; Vorstellung der European Bridge-CA im BITKOM FA Elektronische Signaturen, 24. Juni 2004 Steinke, K.-H.; Entwicklung von Mustererkennungsverfahren zur textunabhängigen Analyse von Handschriftenbildern. Dissertation, RWTH Aachen 1981 Stiftung Warentest; Test 08/2001 Stolorz, K.C.; Auf dem Sprung in die Wissenschaft: Chancen und Risiken angewandter IT für die Arbeitswelt von heute, CSC Ploenzke: 32, 2000 Stoffel, Matthias; Notfallteam: Erhöhte Gefahr durch Würmer, DieSparkassenZeitung; Juli 2003 Stoffel, Matthias; Das Sicherheitsbewusstsein des Kunden schärfen, DieSparkassenZeitung; Beilage Mai 2004; S. 1 Strohmeier, Walpurga; Scharfe Kurven, NetInvestor 05/00, S. 86 f. Stuttgarter Zeitung Online; Onlinewahl: Aufwand ist noch zu groß, veröffentlicht auf der Website der Stuttgarter Zeitung am 19. September 2001 Stuttgarter Zeitung; Ärger mit der geheimen Nummer, 1. August 2003, S.16 Stuttgarter Zeitung; Die PIN, die Sorgfalt und die Haftung, 1. August 2003, S. 16 Südwestpresse; Meldung vom 28. April 2001 TabletPCTalk (Online-Forum); Hardware-Comparison (http://www.tabletpctalk.com/faqs/hwcomparison2004.shtml) TeleTrusT; Wie unterschreibt ein Computer? 2. (überarbeitete Auflage) Erfurt, 2001 TeleTrusT (Arbeitsgruppe 4) "Trusted E-Commerce: Die Idee wird Wirklichkeit", Erfurt 2002 (http://www.teletrust.de/down/ag4_businesscases-2003.zip) TeleTrusT (Arbeitsgruppe 7) "Interoperabilität von PKI", Erfurt 2003 Thalheim, Lisa; Krissler, Jan und Ziegler, Peter-Michael in c't 11/02 Körperkontrolle, S. 114 ff. The Guardian; Cash machine receipts 'can aid fraudsters', veröffentlicht am 22. Juli 2003, abgerufen am 23. Juli 2003 TMS Emnid; Global E-Commerce Report, veröffentlicht Juni 2001 Tost, Dr. Ronald (Hrsg.); Verlässlichkeit bei Electronic Commerce, Kompetenzzentrum Elektronischer Geschäftsverkehr Bonn / Rhein-Sieg, 2. Auflage, Bonn Januar 2001 Mansfield, A. J. (National Physical Laboratory) und Wayman, J. L. (San Jose State University) Best Practices in Testing and Reporting Performance of Biometric Devices, Version 2.1, August 2002 (http://www.npl.co.uk/scientific_software/publications/biometrics/bestprac_v2_1.pdf): UK Government Biometrics Working Group, Biometric Device Protection Profile, Draft Issue 0.82 2001-09-05 United Nations; World Public Sector Report 2003 (http://unpan1.un.org/intradoc/groups/public/documents/un/unpan012733.pdf) US Department of Defense & Federal, Biometric System Protection Profile for Medium Robustness Environments, Version 0.8, 2003-06-08 Van Gemmert, A.W.A., G.P. Van Galen and H.Hardy; Dynamical features of disguised handwriting. In Proceedings 5th European Conference for Police and Handwriting Experts, The Hague, Netherlands 1996. Versicherungsbetriebe 3/2001; Ein Blick ins Zentrum des ersten privaten Trust-Centers, S. 24f. Virtel, Martin; Kein Gewinn mit digitaler Unterschrift, Financial Times Deutschland 9. Mai 2001 Virtel, Martin; Sparkassen werden Chipkarten-Vorreiter, Financial Times Deutschland 16. Mai 2001 Verband Organisations- und Informationssysteme e.V.; Pressemitteilung auf der Website (http://www.voi.de) vom 19. Juli 2001 Verband Organisations- und Informationssysteme e.V.; Elektronische Signaturen - Elektronisch signierte Dokumente erhalten Beweiswert; Ausgabe 09/2003 Verbraucherzentrale Bundesverband e.V. (vzbv), EC-Karte: Zahlung per Unterschirft darf nicht abgeschafft werden, Pressemitteilung vom 13. Juli 2004 Seite 34 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Von Stülpnagel, Alexander; Beyond HBCI - von der HBCI-Standardisierung zur Multi-ChannelIntegration, Vortrag auf der Euroforum Konferenz "Jenseits von PIN/TAN" w3B / Fittikau & Maas; März 2001, 69.000 befragte Nutzer Wacom Coponents, Nachricht auf der Website, Februar 2004 Wagner, Axel-Michael, Rechtswirkungen der elektronischen Signatur, in VOI: Elektronische Signaturen: Elektronisch signierte Dokumente erhalten Beweiswert, Ausgabe 09/2003 Weck, Dr. Gerhard; PGP - Sicherheit durch kontrollierten Einsatz in IT-Security 7/8-2001 S. 12ff. Weghaus, Bertold; Integritäts- und Authentizitätssicherung bei DMS, Banken & Sparkassen 4/2001, S. 8ff. Weiland, Harry; Viel Kredit verspielt, e-market 17/01 S. 49 ff. Willems, Bert; Innovationen im Online-Banking - Wertschöpfungsketten und Distributionsstrategien, Vortrag auf dem Kongress "jenseits von PIN/TAN", 6. Juni 2002 WISO (ZDF); Sendung vom 23. April 2001 WISO (ZDF); Mit der geklauten EC-Karte auf Einkaufstour - Missbrauch von EC-Karten nimmt zu; Sendung vom 14. Juni 2004 Wobst, Reinhard; Das neue Signaturgesetz, LANline Spezial "Das sichere Netz" III/01, S. 24 ff. Wolter, Andreas im ARD-Magazin Plusminus "PIN-Sicherheit" EC- und Kreditkartenmissbrauch: Verbraucherschützer fordern neue Haftungsregelungen, Sendung vom 1. Juli 2003 Zinke, Dr. Michael; Vortrag über media@komm im AK E-Government bei BITKOM, 15. April 2003 Zorbach, Rainer; E-Banking: Digitale Signatur statt Pin/Tan, cards 2/2003, S. 19 f. I Seite 35 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Index (bezogen auf das Gesamtwerk) Abgabenordnung, 91 Accredition Authority, 60 ActiveX, 33 Akkreditierung Akkreditierungsstelle, 60 freiwilig, 60 Anbieter-Akkreditierung, 60 Anbieterkennzeichnung, 30 Änderung von VwVfG, 92 Angriffsoption, 41 Anscheinsbeweis, 91 Anwenderrisiko, 10 Anwendungsgebiet, 10 Anwendungsumgebung, Konfiguration, 29 Anzeigepflicht, 59 Ausweis, elektronisch, 55 Authentifizierung, 35, 68, 77 personenbezogen, 80 personengebunden, 80 Authentizität, 30, 54 Backdoor, 45 Belegerfassungssystem, 99 Berufsausbildungsvertrag, 13 Beweiskraft, 96 Biometrie, 77 Anwendungsfaktoren, 78 Anwendungsfelder, 77 Authentifizierungsvorgang, 81 Bewertungskriterien für Verfahren, 78 Einflüsse auf Merkmalserfassung, 82, 84 Enrolment, 80 Erfassung, 80 Lebenderkennung, 82 Merkmal, 77 physiologisches Merkmal, 81 Referenzdatensatz, 80 Referenzspeicherung, 80 Systemkomponenten, 80 Template, 80 verhaltenstypisches Merkmal, 83 BioTrusT, 78 Bootvirus, 36 Bridge-CA, 65 Browser-Konfiguration, 33 Brute Force Attacke, 45 Bundesdatenschutzgesetz, 22 BundOnline 2005, 18 Bürgerliches Gesetzbuch, 90 Büro,, 7 Carnivore, 10 CC, 94 Certification Authority, 52 ChamberSign, 64 Chipkarte, 52, 59, 61, 80 Personalisierung, 56 Smart Card, 62 Chipkartenleser, 52, 61 Klassifizierung, 62 ZKA-Zulassung, 63 Client-/Server-Architektur, 33 Computerbetrug, 40, 42 Cookie, 76 Cross Certification, 65 Darstellung, Bildschirm, 38 Datensabotage, 42 Datenveränderung, 42 Debitkarte, 75 Denial-of-Service-Attacke, 35, 39 Dezentrales Netz, 33 Digitale Signatur, 9 Dokumentencharakter, Darstellung am Bildschirm, 38 Dokumentmanagementsystem, 24 Dumpster Diving, 42 Echelon, 10 EC-Karte, 68 e-Commerce, 9 e-Commerce-Richtlinie, 30 EDIFACT, 22, 91 e-Government, 17, 60 eigenhändige Unterschrift, 10 Electronic Bill Presentment and Payment, 26 Electronic Signatures in Global and National Commerce Act, 94 Elektronische Abrechnung mit Filetransfer, 16 Elektronische Akten, 23 Elektronische Brieftasche, 48 Elektronische Kontoinformation, 16 Elektronische Krankenakte, 22 Elektronische Registerführung, 23 Elektronische Signatur, 51 Angebot, 61 Begriff, 8 Begriffsverwirrung, 9 Beweiskraft, 71 Diebstahl, 68 EG-Richtlinie, 89 einfach, 53 Formvorschriften, 90 fortgeschritten, 53 Freischaltung, 77 Gültigkeit, 60 Interoperabilität, 63 Kosten, 61 mobil, 65 qualifiziert, 59 qualifiziert mit Anbieter-Akkreditierung, 60 Rechtsbegriff, 9 Typ, 53 Elektronische Steuerabrechnung, 92 Elektronische Steuererklärung, 14 Elektronischer Schalter, 16 Elektronischer Umzug, 19 Elektronisches Grundbuch, 23 e-Mail, geschäftlich, 10 Empfänger berechtigt, 45 Euroscheckkarte, 69 Seite 36 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ eVergabe, 18 Fernabsatzgesetz, 30 Fernmeldegeheimniss, Bruch, 42 Finanzdienstleistungsfiliale, 24 Firewall, 42, 43 Flash-Animation, 32 Freemail, 39 GdDPU, 91 Geburtsurkunde, 19 Geheimzahl, 9, 69 Einsatzfelder, 70 Geschäftsgeheimnisse, Ausspionieren, 11 Geschäftsverkehr, verlässlich, 29 Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften, 92 Gesundheits- und Sozialwesen, 21 Grundbuch, 23 Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen, 91 Grundschutzhandbuch, 28 Gütesiegel, 30 Hacker, 27, 36 Hackerangriff, 32 Hackerattacke, 35 Handeln, anonym, 30 Handeln, im Namen eines anderen, 30 Hashwert, 52 Haushaltwirtschaftsystem, 20 HBCI, 13, 54 Hintertür, 45 Hoax, 44 HTTP-Flooding, 39 Identifikation, 30, 51, 71, 80 Identifikationsnummer, 71 Identität andere Identität, 39 falsche Identität, 39 Prüftiefe, 56 Prüfung, 40, 55 Identrus, 64 Informations- und KommunikationsdiensteGesetz, 88 Initiative D21, 20 Instant Messaging, 34 Integrität, 68 Interne Kommunikation, 24 Internetadresse, gefälscht, 40 Internet-Browser, 32 Internetseite, personalisiert, 45 Interoperabilität, 63 Intrusion Detection System, 42 ISIS, 63 ITSEC, 94 Java-Applet, 32 Kaufvertrag, 30 Key Escrow, 45 Kommunikation, intern, 24 Kontoeröffnung, 91 KonTraG, 42 Kontrollinstrument, 27 Kontrollsoftware, 27 Kreditkarte Rückbelastung, 48 Kreditkarte Missbrauch, 42 Kreditkarte Missbrauch, 72 Kreditkarte Reklamation, 73 Kryptografie, 45, 77 Lastschrifteinzug, 30 Mail-Bombing, 39 MailTrusT, 63 Makrovirus, 36 Malware, 35 Man-in-the-Middle, 41 Manipulationspunkt, 31 Media@Komm, 18 Medienbruch, 23 Mikrofiche, 92 Mobiles Endgerät, 43 moSign, 65 Multibankfähigkeit, 55 Multimedia, 32 Newsletter, 44 OECD, 93 Offline-Shopper, 8 Online Services Computer Interface-Protokoll, 18 Online-Banking, 7, 13, 15, 45, 71, 98 Online-Brokerage, 7, 13, 15 Online-Wahl, 20 OSCI, 18 Papierablage, 92 Papierloses Büro, 7 Passwort, 68, 69 Eingabe im Klartext, 42 Einsatzfelder, 70 unsicheres Passwort, 35 PDA, 103 Peer-to-Peer, 33 Penetration Test, 35 Personal Digital Assistant, 65 PGP, 54 PIN, 68, 69 Ping-Flooding, 39 PKI, 51 PKI-Forum, 64 Plug-In, 32 Poststempel, 58 Private Key, 51 Programmstabilität, 32 Proxy Server, 34 Public Key, 51 Public Key Verfahren, 51 Qualitätsmanagementsystem, 25 Radicchio, 65 Rahmenbedingungen organisatorisch, 9 personell, 9 Registerführung, 23 Registrierung, 51 Risiko, Abwägung, 29 Seite 37 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Risikoempfinden, subjektiv, 8 Risikomanagement, 10 Risikovorsorge, 10 Root Authority, 65 SAGA, 20 Scheck, 56, 96 Schlüssel Lagerung, 52 Länge, 45 öffentlich, 51 öffentliches Verzeichnis, 52 privat, 51, 57 Schlüssel, privat, 61 Schreibbewegung, 105, 106 Schreibdruck, 106 Schreibpaste, 105 Schriftträger, 105 Schriftzug, 104 SCHUFA-Auskunft, 91 Schutzbedürftigkeit, 27 Schutzmassnahme, Kategorie, 28 Schutzprofil, 95 Schwachstelle, 31 Shopsystem, 30 Sicherheit Anwendungssicherheit, 32 Dezentrales Netz, 33 Elemente, 31 Individueller Sicherheitsbedarf, 27 Instant Messaging, 34 Sicherheitsbedürfnis, 8 Sicherheitskonzeption, 35 Sicherheitslücke, 28, 29, 68 Sicherheitsrisiko, 32 Sicherheitsverletzung, 27 Sicherheitswarnung, 37 Systemsicherheit, 31 Sicherheitsanforderung, 10 Siegel, 31, 45 Signaturanwendungskomponente, 35 Signaturerstellungseinheit, 52, 62 Signaturerzeugung, 51 Signaturgesetz, 88, 89 Signaturprüfung, 51 Signaturverordnung, 88, 89 Begründung, 89 Single Sign On, 70 Smartphone, 65, 103 Social Hacking, 41 Sorgfaltspflicht, 77 Spezialstift, 103 Spoofing, 40 SSL Zertifikat, 37 Steganographie, 34 Steuererklärung, 14 TAN, 70 Kurzfrist-TAN, 70 TAN-Generator, 71 Telearbeit, 43 Telefax, 29 TeleTrusT, 13, 63 TeleTrusT-Innovationspreis, 13 Textform, 90 Transaktionsnummer, 70 Transaktionsweg, 31 Trojanisches Pferd, 35, 38, 62 Warnhinweise, 44 Trustcenter, 51 Trusted Third Party, 52 Überreglementierung, 88 Überregulierung, 88 Überwachungssoftware, 10 Überweisung, 56, 96 UNCITRAL, 93 Unterschrift, 68 Aufnahme, 99 automatische Prüfung, 96, 107, 109 Dynamische Merkmale, 106 eigenhändig, 10, 96 elektronisches Gegenstück, 8 Erfassung, 99, 107 Erfassung, mobil, 109 klassisch, 10 Prüfpraxis, 97, 104 Prüfung, 97 pseudodynamische Merkmale, 105 Rechtsgrundlage der Prüfung, 97 statische Merkmale, 104 Verarbeitung, 103 Unterschrift, persönlich, 8 Unterschriftenkarte, 99 Urkunde, 13, 25 Ursprungszeugnis, 13 Usability, 9 UStG, 92 Verbraucherkredit, 91 Verbraucherschutz, 77 Verfügbarkeit, 39 Verfügbarkeit, Web-Server, 39 Verifikation, 71, 80 Verschlüsselung, 45 AES, 46 asymmetrisch, 46, 51 CAST, 46 DAS, 47 DES, 46 DSS, 47 EEC, 47 Empfehlung, 47 hybrid, 47 IDEA, 46 Prinzip, 45 RSA, 47 Stärke, 45 symmetrisch, 46 X.509, 48, 58 Verschlüsselungsprotokoll, 48 SET, 48 SSL, 48 Vertrauen, 30 Vertrauenswürdigkeit, 30 Vertraulichkeit, 27 Telefax, 29 Vertretung, 57 Seite 38 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Verwaltungsverfahrensrecht, 92 Vier-Augen-Prinzip, 107 Virenbaukasten, 36 Virenparagraph, 42 Virenscanner, 36, 43 On-Access-Virenscanner, 43 Virtual Private Network, 24 virtuelles Geld, 49 Virus, 35 Beschreibungen, 44 Infiziertes Programm, 43 Warnhinweise, 44 Vorbeugemaßnahme, 42 Wallet, 48 Webserver, 31 Willenserklärung, 8, 59, 96 Wurm, 35 Warnhinweise, 44 Wurm-Virus, 36 Wurzelinstanz, 65 Zahlungsbeleg, 99 Zahlungsgarantie, 26 Zahlungsverkehr, 26 Online, 49 Zeichnungsrecht, 66, 68, 99 Zeitstempel, 58 Zentralschlüssel, 70 Zertifikat, 55 Attribute, 57 Format, 58 Inhalt, 57 Sichere e-Mail, 59 Verzeichnis, 58 Widerruf, 58 Zeitstempel, 58 Zertifikate Klassen, 56 Zertifizierungsstelle Anerkennung, 60 Haftung, 59 Seite 39 Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift? __________________________________________________________________________________________________________________________________________________________________ Information zum Verlag Fachverlag im Zeichen des Die UnternehmensGruppe DSV ist finanzwirtschaftlicher Fachverlag und Mediencenter für die Mitarbeiter der Verbundpartner. Neben einschlägiger Fachliteratur - wie dieser Publikation - werden vielfältige Medien für die Aus- und Weiterbildung verlegt, Lernprogramme auf CD-Rom angeboten oder serviceorientierte Komplettpakete zusammengestellt. Dazu kommen fachspezifische Hilfsmittel wie Kreditinformationssysteme und die große Palette der Fachzeitung und -zeitschriften sowie der Mitarbeiterzeitschriften speziell für die Sparkassen-Finanzgruppe. Zum Kerngeschäft zählt auch der Verlag von Vordrucken, die zunehmend in elektronischer Form angeboten werden. http://www.sparkassenverlag.de Autoreninformation Jörg-M. Lenz ist seit 1999 Manager für Marketing und Öffentlichkeitsarbeit bei der SOFTPRO GmbH & Co. KG. Sein Studium der Betriebswirtschaft an der FH Nürtingen beinhaltete unter anderem einen Schwerpunkt im Wirtschaftsjournalismus. Er engagiert sich für die Förderung von Verständnis und Akzeptanz biometrischer Verfahren und korrespondierender Technologien. Des weiteren wirkt er aktiv mit an der Gestaltung von Einsatzbedingungen durch Recht und Politik. Herr Lenz ist in diversen Arbeitskreisen bei BITKOM, TeleTrusT und der Initiative D21 tätig. Kontakt: [email protected] Dr. Christiane Schmidt ist seit 1999 Produktmanager Biometrie bei der SOFTPRO GmbH & Co. KG. Ihre Promotion an der RWTH Aachen handelt von der "On-line Unterschriftenprüfung zur Benutzerverifikation". Durch ihre Arbeit erweitert das Böblinger Softwarehaus sein Angebotsspektrum um die Prüfung dynamischer Anteile einer Unterschrift und ihre Integration im Umfeld von Public Key Infrastrukturen und auf Chipkarten – auch auf europäischer Ebene. Frau Dr. Schmidt wirkt mit an der Standardisierung biometrischer Templates und ist aktives Mitglied in Arbeitskreisen von TeleTrusT. Sie prägte diverse Publikationen wie den „Kriterienkatalog“ und leitete im Auftrag des Vereines den deutschen Beitrag im EU-Projekt BioVision. Kontakt: [email protected] Spezialist für Unterschriftenprüfung SOFTPRO hat seinen Firmensitz in Böblingen bei Stuttgart und spezialisiert sich seit 1998 ausschließlich auf die Prüfung der eigenhändigen Unterschrift. Das Unternehmen unterhält Tochterfirmen in den Vereinigten Staaaten und Singapur. www.unterschriften-pruefung.de Seite 40