Die elektronische Signatur

Transcription

Die elektronische Signatur
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
FACHINFORMATION
Die elektronische Signatur
- eine Analogie zur eigenhändigen Unterschrift?
Autoren: Jörg-M. Lenz, Dr. Christiane Schmidt
Herausgeber: Deutscher SparkassenVerlag
ISBN 3-0930-5703-5
Veröffentlicht im September 2004
Auszug aus der 2. Auflage
Seite 1
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Zur Nutzung dieses Scripts
Der nachfolgende Ausschnitt aus dem Buch “Elektronische Signatur – eine Analogie
zur eigenhändigen Unterschrift?” wurde dankenswerterweise vom Deutschen
SparkassenVerlag für die Veröffentlichung durch SOFTPRO in elektronischer und
gedruckter Form freigegeben.
Dieser Ausschnitt enthält folgende Bestandteile:
•
•
•
•
•
•
•
Inhaltsverzeichnis
Vorwort zur zweiten Auflage
Kapitel 8 “Eigenhändige Unterschrift”
Literaturverzeichnis des gesamten Buches
Index / Stichwortverzeichnis des gesamten Buches
Abkürzungsverzeichnis des gesamten Buches
Information zu den Autoren
Das vollständige Werk kann unter der ISBN-Nummer 3-0930-5703-5 seit September 2004 in
gedruckter Form über den Buchhandel und über Amazon.de bezogen werden.
Eine Besonderheit der PDF-Version dieses Auszuges sind die zahlreichen - aktiv anklickbaren Links.
Das ausgewählte Kapitel beschäftigt sich mit der eigenhändigen Unterschrift – jenem
Authentifizierungsmerkmal, dass elektronische Signaturen in elektronischen Prozessen ursprünglich
komplett ersetzen sollte. Mittlerweile spielt die eigenhändige Unterschrift in der digitalen Prozesskette
aber eine immer wichtigere Rolle. Kein Wunder: Unter den nutzbaren biometrischen
Authentifizieriungsmerkmalen ist sie das einzige, das nie zufällig abgegeben wird. Dadurch gilt sie
weltweit seit Jahrhunderten als wichtigstes rechtsgültiges Symbol.
Kapitel 8 zeigt auf, dass Unterschriften heute in digitalen Prozessen nicht mehr auf Papier verarbeitet
werden müssen. Neue Einsatzmöglichkeiten schafft die Online-Digitalisierung während des
Schreibens. Das Kapitel beleuchtet in allgemein verständlicher Weise sowohl die Merkmale der
eigenhändigen Unterschrift wie auch die Möglichkeiten einer automatischen - und damit
nachvollziehbaren - Prüfung. Eingegangen wird dabei auch auf die Qualitätsmerkmale für Hard- und
Software. Vorgestellt wird auch, wie die Unterschrift im Zusammenspiel mit geeigneten
Verschlüsselungsverfahren die Integrität ausgetauschter Daten gewährleisten kann und damit einen
geeigneten Ersatz zu der Schwachstelle in der Authentifizierung durch Passwort oder Geheimzahl
darstellt.
Im Oktober 2004
Jörg-M. Lenz ([email protected]) und Dr. Christiane Schmidt ([email protected])
Hinweise zu Urheberrechten
Der ausdrücklichen schriftlichen Genehmigung der Autoren bedürfen u.a. nachfolgende Verwendungzwecke:
Anbieten der PDF-Datei zum Download auf anderen Websites als www.signplus.com
Verteilung des Dokumentes in elektronischer oder ausgedruckter Form zu Werbezwecken (z.B. auf Messen)
Verwendung von Inhalten dieses Dokumentes (auch auszugsweise) in anderen Publikationen
Hinweise zur Haftung
Die im Dokument enthaltenen Informationen wurden nach bestem Wissen und Gewissen mit der erforderlichen journalistischen
Sorgfalt recherchiert. Die Publikation erhebt keinen Anspruch auf Vollständigkeit. Irrtümer können nicht ausgeschlossen
werden.
Seite 2
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Inhaltsverzeichnis
Bestandteile dieses Auszuges sind fett gedruckt und mit gelber Farbe hinterlegt
Vorwort zur 2. Auflage
1 Einleitung
2 Anwendungsgebiete für den Einsatz elektronischer Signaturen
2.1 Brems- und Beschleuigungseffekte
2.2 Ausgezeichnete Anwendungen elektronischer Signaturen
2.2.1 Online-Banking mit Homebanking Computer Interface
2.2.2 Elektronische Beantragung von Ursprungszeugnissen
2.2.3 Elektronische Steuererklärung
2.3 Aktuelle Projekte mit Einsatz elektronischer Signaturen
2.3.1 Online-Banking und Online-Brokerage
2.3.2 e-Government
2.3.3 Online-Wahlen
2.3.4 Gesundheits- und Sozialwesen
2.3.5 Sozialverwaltung
2.3.6 Rechts- und Finanzwesen
2.3.7 Kommunikation im Unternehmen und mit Lieferanten
2.3.8 Dokumentenmanagement
2.3.9 Qualitätsmanagement
2.3.10 Elektronische Rechnungsstellung
2.3.11 Weitere oder zukünftige Einsatzfelder
2.4 Schutzbedürftigkeit von Informationen
3 Anforderungen für verlässlichen elektronischen Geschäftsverkehr
3.1 Elemente der Verlässlichkeit eines Geschäftsprozesses
3.1.1 Vertrauen in den Anbieter
3.1.2 Vertrauen in die Authentizität des Kunden
3.1.3 Vertrauen in den Transaktionsweg
3.2 Elemente der Sicherheit
3.2.1 Systemsicherheit
3.2.2 Anwendungssicherheit
3.2.3 Sicherheit in dezentralen Netzen
3.2.4 Sicherheit bei Instant Messaging Diensten
4 Elektronische Signaturen als Teil einer ganzheitlichen Sicherheitsarchitektur
4.1 Viren, Trojanische Pferde und andere "Schädlinge"
4.1.1 Bootviren, Viren in Anwendungsprogrammen und Makroviren
4.1.2 Wurm-Viren
4.1.3 Trojanische Pferde
4.1.4 Denial-of-Service-Attacks
4.1.5 Falsche Identitäten
4.1.6 Social Hacking
4.2 Vorbeugemaßnahmen zum Schutz von System und Anwendungsprogrammen
4.2.1 Firewalls
4.2.2 Virenscanner
4.2.3 Quarantänestation Sandkasten
4.3 Verschlüsselung der Information
4.3.1 Verschlüsselungsverfahren
4.3.1.1 Symmetrische Verschlüsselung
Seite 3
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
4.3.1.2 Asymmetrische Verschlüsselung
4.3.1.3 Hybridverfahren
4.3.2 Verschlüsselungsprotokolle
4.3.2.1 Secure Socket Layer
4.3.2.2 Secure Electronic Transaction
4.3.3 Verteilung der Schlüssel und ihre Verwaltung
4.3.4 Quantenkryptographie
5 Elektronische Signaturen
5.1 Prinzipielle Funktionsweise
5.2 Typen elektronischer Signaturen
5.2.1 Einfache und fortgeschrittene elektronischen Signaturen
5.2.1.1 Pretty Good Privacy
5.2.1.2 Home Banking Computer Interface
5.2.1.3 Dokumente mit eigenhändiger Unterschrift sichern
5.2.2. Zertifikat als digitaler Personalausweis
5.2.2.1 Identitätsprüfung zur Zertifikatsausstellung
5.2.2.2 Zertifikatsinhalte
5.2.2.3 Zertifikatsformate
5.2.2.4 Zertifikatsverzeichnisse
5.2.2.5 Widerruf eines Zertifikates
5.2.2.6 Haftung der Zertifizierungsdiensteanbieter
5.2.2.7 Zertifikate für sichere e-Mails
5.3.2 Qualifizierte elektronische Signatur
5.3.2.1 Angebote qualifizierter elektronischen Signaturen
5.3.3 Qualifizierte elektronische Signatur mit Anbieter-Akkreditierung
5.3.3.1 Zertifizierungsdiensteanbieter mit Anbieter-Akkreditierung
5.3.3.2 Angebote für qualifizierte elektronische Signaturen mit Anbieter-Akkreditierung
5.4 Aufbewahrung des privaten Schlüssels auf Chipkarten
5.4.1 Klassifizierung von Chipkarten-Lesern
5.4.2 Anbieter von Chipkartenlesern mit ZKA-Zulassung
5.5 Interoperabilität der Systeme
5.5.1 Branchenlösungen Identrus und Chamber Sign
5.5.2 Branchenübergreifender Ansatz Bridge CA
5.6 Mobile elektronische Signaturen
5.7 Zeichnungsrechte
5.8 Langzeitarchivierung
6 Sicherheitslücke Authentifizierung
6.1 Geheimzahlen und Passwörter
6.2 Ungenügende Notbehelfe zur Authentifizierung
6.3 Biometrische Authentifizierungsverfahren als Alternative
6.3.1 Biometrische Merkmale: Personengebundene statt personenbezogene Authentifizierung
6.3.2 Biometrische Verfahren basierend auf physischen Merkmalen
6.3.3 Biometrische Verfahren basierend auf verhaltenstypischen Merkmalen
6.3.4 Vergleich biometrischer Verfahren
6.3.5 Sicherheit biometrischer Verfahren
7 Rechtliche Rahmenbedingungen für elektronische Signaturen in der Bundesrepublik Deutschland
7.1 Signaturgesetz und Signaturverordnung von 1997
7.2 EU Richtlinie von 1999
7.3 Signaturgesetz und Signaturverordnung von 2001
7.4 Bürgerliches Gesetzbuch: Vorschriften zur Schriftform
7.5 Zivilprozessordnung: Beweiskraft elektronischer Dokumente
7.6 Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen
7.7 Gesetz zur Änderung verwaltungsverfahrensrechtlicher Vorschriften
7.8 Signaturverfahren außerhalb Deutschlands
7.9 Prüfkriterien für die gesetzlichen Anforderungen an IT-Produkte
Seite 4
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
8 Eigenhändige Unterschrift
8.1 Einsatzfelder von eigenhändigen Unterschriften
8.2 Praxis der Prüfung eigenhändiger Unterschriften ohne automatische Prüfung
8.3 Aufnahme der Unterschriften
8.3.1 Digitalisierung der Unterschriften von Papier
8.3.2 Digitalisierung der Unterschrift während des Unterschreibens
8.4 Vorverarbeitung - Herausfiltern nicht benötigter Information
8.5 Verlässliche Merkmale zum Vergleich von Unterschriften
8.5.1 Statische Merkmale
8.5.2 Pseudodynamische Merkmale
8.5.3 Dynamische Merkmale
8.6 Automatische Unterschriftenprüfung
8.6.1 Erfassung und Verwaltung von Unterschriftendaten für automatische Verarbeitung
8.6.2 Automatische Prüfung von Unterschriften auf Papier
8.6.3 Automatische Prüfung von Unterschriften ohne Papier
8.6.4 Erfassung und Prüfung mit Chipkarten-Unterstützung
9 Zusammenfassung
Literaturverzeichnis
Index / Stichwortverzeichnis
Abkürzungsverzeichnis
Information zu den Autoren
Seite 5
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Vorwort zur 2. Auflage
„I think there is a world market for maybe five computers“. Thomas Watson prägte diesen Satz anno
1943 als Verwaltungsratsvorsitzender der IBM. So mancher hat ähnliche Sätze auch schon über
elektronische Signaturen von sich gegeben. Doch ein Blick in die tägliche E-Mail-Box verdeutlicht
jedem, wie wichtig die Authentizität und Integrität elektronischer Daten für vertrauenswürdige
elektronische Prozesse mittlerweile geworden ist. Es geht nicht ohne.
Mittlerweile ist für die meisten ein Leben ohne Hilfe des Computers kaum mehr denkbar. Ein Vergleich
mit dem Straßenverkehr liegt nahe: Je mehr der Verkehr auf den Strassen zunahm, umso
bedeutender wurden auch Verfahren zur Absicherung der Autofahrer. Mitte der sechziger Jahre fand
sich die erste Werbung für die Sicherheitsgurte in deutschen Medien. Es sollte aber noch einige Zeit
dauern, bis der Gurt als sinnvoller Schutzmechanismus auch die entsprechende Akzeptanz fand.
Nicht zuletzt auch durch sanften Druck des Gesetzgebers. Mittlerweile ist die Serienausstattung der
Neufahrzeuge um zahlreiche weitere Sicherheitsmechanismen wie Airbags oder ein
Antiblockiersystem erweitert worden.
Im elektronischen Datenverkehr scheint es Mitte 2004 dagegen noch nach Wildwestmanier
zuzugehen. Jugendliche erzeugen mit ein paar Codezeilen Würmer und legen ganze Unternehmen
lahm, Kriminelle fischen bei den Kunden von Finanzunternehmen in Phising-Attacken vertrauliche
Daten ab. Die Polizeistatistik meldet zweistellige Zuwachsraten beim registrierten Computerbetrug.
Die gute Nachricht: Viele Anwender sind mittlerweile aufgewacht und interessieren sich dafür, wie sie
auch im elektronischen Datenverkehr Sicherheitsmechanismen einbauen können.
Knapp drei Jahre nach der sehr erfolgreichen ersten Auflage veröffentlicht der Deutsche Sparkassen
Verlag die zweite, komplett überarbeitete Auflage seiner Publikation „Die elektronische Signatur – eine
Analogie zur eigenhändigen Unterschrift“.
Dass elektronische Signaturen elementarer Bestandteil zur Gewährleistung von Authentizität und
Integrität sind, zieht niemand ernsthaft in Zweifel. Deren Integration in Unternehmensprozesse war in
den letzten Jahren mit zahlreichen technischen und organisatorischen Herausforderungen verbunden.
Mittlerweile haben die Produkte eine Reife, die ihnen den Weg zu einer breiten Nutzbarkeit ebnen
dürfte. In Deutschland wurden von den Trustcentern bis Anfang 2004 etwa 30.000 Karten1 zur
Erstellung qualifizierter Signaturen ausgeben. Dabei übersieht man gerne, dass dies nur eine
Ausprägung elektronischer Signaturen ist, die nur in relativ wenigen Geschäftsprozessen
vorgeschrieben ist. So haben auch manche Anbieter den pragmatischen Weg gewählt und bieten nun
alternativ fortgeschrittene Signaturen an.
Neue Verfahren konnten sich auf dem Markt etablieren, die in vielen Fällen eine Alternative zu den
reinen Verschlüsselungsverfahren anbieten. So erlebt die eigenhändige Unterschrift eine Renaissance
im elektronischen Umfeld. Neue Erfassungsgeräte, wie TabletPCs und ausgereifte Schreibtabletts,
können unsichtbare biometrische Merkmale aufnehmen, die wiederum automatisch verglichen werden
können. Je nach Sicherheitsbedarf lässt sich diese Form der elektronischen Unterschrift alleinig oder
komplementär zu kryptographischen Verfahren einsetzen. Diese Publikation berichtet über bereits
aktive Anwendungen unterschiedlicher Ausprägungen von elektronischen Signaturen. Dabei wird
auch nicht die eine oder andere Hürde, die je nach Anwendungsgebiet noch auszuräumen ist,
verschwiegen.
Auch bei den Geschäftsmodellen scheint ein Umdenken in Gang gekommen zu sein. In den
Modellprojekten bewährte es sich, wenn die Nutzer Perpipheriegeräte wie Karten, Kartenleser und die
Software im Paket zu subventionierten Preisen erhielten und transaktionsbezogene Gebühren
anfielen. Schliesslich hat meist der Anbieter eines Verfahrens, dass auf elektronische Signaturen
aufbaut den grössten Vorteil durch die Digitalisierung der Prozesse. Vielleicht ist eine Analogie zu
elektronischen Zahlungsverfahren zukunftsweisend. Dort bezahlt der Händler einen gewissen Anteil
an den Dienstleister, der ihm eine Zahlung per Debitkarte abwickelt. Im Rahmen des
1
Vgl. Sietman, Richard; c't 3/2004
Seite 6
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Signaturbündnisses befanden sich die Geschäftsmodelle zum Redaktionsschluss noch in der
Diskussion. Für Österreich kündigte Prof. Dr. Reinhard Posch bereits ein derartiges Vorgehen an2.
Lange Zeit wurde der Wunschgedanke einer „All-Inclusive Karte“ verfolgt. BITKOM favorisierte zur
Systems 2002 „... eine Bürgerkarte, auf der elektronische Signatur, biometrische Merkmale, Ausweis,
Geldkarte, Telefonkarte und Gesundheitskarte vereint sind“. Diese Karte stellte sich als
Wunschdenken heraus - organisatorisch ist sie nicht realisierbar.
Das Autorenteam hat für diese Publikation ein weites Spektrum von Quellen ausgewertet,
beispielsweise Konferenzpräsentationen, Artikel in Fachzeitschriften, Fachbüchern und OnlineNewsletter. Insgesamt wurden weit über 300 Quellen berücksichtigt. Großen Wert legte das
Autorenteam auf die Darstellung zahlreicher Fallbeispiele. Zahlreiche Verweise auf online abrufbare,
vertiefende Informationen machen die Publikation zu einem Navigationsinstrument für das komplexe
Thema.
Die aktive Sensibilisierung für Sicherheitsrisiken ist unter vielen Anwendern noch schwach
ausgeprägt. Statt konkreten Informationen haben viele nur diffuse Ängste und es fehlt ihnen eine Hilfe
zur Gewichtung ihres Gefahrenpotentials. Der Vergleich zum Autofahren liegt nahe. Da gibt es immer
noch "Gurtmuffel", die unangeschnallt mit Höchstgeschwindigkeit über die Autobahnen jagen. In der
IT-Welt lässt sich das Fehlen von Virenscanner und Firewall am Arbeitsplatz mit dem Verzicht auf
Gurt und Airbag gleichsetzen. Eigentlich zählen alle diese Technologien mittlerweile zur
Grundausrüstung. Dieses Buch bietet seinen Lesern viele Tipps, die sowohl im Unternehmen wie
auch privat sofort umgesetzt werden können, um die eigene elektronische Kommunikation
abzusichern.
Rund um elektronische Signaturen liefen 2004 zahlreiche Aktivitäten. Diese Publikation spiegelt den
Sachstand zum Redaktionsschluss Anfang August 2004 wieder. Noch aktuellere Informationen zu
Entwicklungen nach Drucklegung dieses Buches lassen sich durch zahlreiche Links abrufen, die sich
jetzt sowohl im allgemeinen Text, wie auch im Literaturverzeichnis befinden. Diese Links wurden
sämtlich zu Redaktionsschluss geprüft, wobei wir jedoch aufgrund der ständigen Weiterentwicklung
dieses Mediums keine Garantie für deren Funktion übernehmen können.
Im August 2004
Jörg-M. Lenz und Dr. Christiane Schmidt
Danksagungen
Wir bedanken uns für die zahlreichen konstruktiven Anregungen und Informationen für diese Auflage
bei Dr. Astrid Albrecht, Hans-Joachim Bierschenk, Bastian Braun, Patrick Cummins, Sascha Denz,
Christian Dettmers, Ulrike Döhl, Prof. Dr. Jürgen Döhl, Ingo Dreyer, Dr. Alexander Duisberg, Helmut
Eder, Axel Eggert, Stefan Engel-Flechsig, Paul Flemming, Detlef Fischer, Arnold Fiedler, Frank Fuchs,
Esther Gabler, Kerstin Groscurth, Timo Gmoser, Youcef Hamadache, Kai Hartwich, Eberhard Herzig,
Dr. Karl-Adolf Höwel, Karl Kagermeier, Jürgen Kempe, Thomas Kleemann, Lothar von Kornatzki,
Sylvia Martens, Ralph Maute, Martin Mayer, Pablo Mentzinis, Wilbert Mertes, Dr. Rüdiger MockHecker, Ulrich Pantow, Enrique Penz, Roland Peyer, Prof. Dr. Klaus Reimer, Heinz Reschke, Peter
Reschke, Ulrike Roenspiess, Dr. Sandra Schulz, Werner Schlieper, Rolf Schröder, Venkatesh
Seshadri, Peter Sommer, Rudolf Sprengel, Klaus Stehle, Klaus Steinen, Boris Stoll, Hubertus Thoma,
Erich Thomich, Andreas Vollmert, Manfred Winkler, Thomas Wirtky, Wolfgang Wirtky und Philipp
Xenos sowie bei allen nicht genannten selbstlosen Informationslieferanten, Lektoren und
Korrekturlesern.
2
Vgl. Kes, 3/2003
Seite 7
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
8 Eigenhändige Unterschrift
In den vorangegangenen Kapiteln wurde immer wieder die Eignung der eigenhändigen Unterschrift
zur Gewährleistung von Authentizität im elektronischen Datenverkehr erwähnt. Durch die OnlineDigitalisierung während des Schreibens erhält die Unterschrift in elektronischen Prozessen eine
tragende Rolle, die der auf dem Papier sogar überlegen ist. Mitte 2004 war dies in der breiten
Öffentlichkeit allerdings noch wenig bekannt. Gemeinsam mit geeigneten Verschlüsselungsverfahren
kann sie auch die Integrität ausgetauschter Daten gewährleisten. Durch ein Zusammenspiel von
Hardware und Software mit bestimmten Qualitätsmerkmalen ist sie als unumstrittener Akt der
Willenserklärung in vielen Fällen besser zur Authentifizierung geeignet als Passwörter und
Geheimzahlen.
Dieses Kapitel beleuchtet sowohl die Merkmale der eigenhändigen Unterschrift sowie die
Möglichkeiten einer automatischen - und damit nachvollziehbaren - Prüfung und deren
Voraussetzungen. Einleitend ist in Tabelle 13 ein Vergleich des BMWA zum Einsatz eigenhändiger
Unterschriften und qualifizierter elektronischen Signatur mit PIN aus dem Jahr 20013 dargestellt,
ergänzt um einige Aktualisierungen.
Tab. 13: Vergleich eigenhändige Unterschrift und qualifizierte elektronische Signaturen mit
Authentifizierungsmerkmal PIN4
Merkmale
Begriffliche Klarheit
Händische Unterschrift
eindeutig definiert
Vertrautheit
Bezug
Gültigkeit
Nachprüfbarkeit
Hoch
natürliche Person
Unbegrenzt
Unbegrenzt
Fälschungssicherheit
auf Papier: eher niedrig,
elektronisch erfasst: hoch
Keine
elektronisch erfasst: gering
auf Papier: überall
für elektronisch Erfassung:
zunehmend
Persönliche Formgebung
möglich
Fehleranfälligkeit
Verfügbarkeit
Individualisierbarkeit
Qualifizierte elektronische
Signaturen (mit PIN)
Nicht eindeutig definiert,
erklärungsbedürftig
Gering
natürliche Person
Zertifikat i.d.R. 2 bis 4 Jahre
i.d.R. 5 Jahre, bei akkredit.
Trustcentern 30 Jahre
Hoch
abnehmende Tendenz, Ende 2001
noch als "sehr hoch" eingestuft
Primär technisches Umfeld in
Öffentlicher Verwaltung, Steuerund Rechtswesen
Spezifikation über Attributierung
bzw. Pseudonyme
8.1 Einsatzfelder von eigenhändigen Unterschriften
Im Vergleich der nutzbaren biometrischen Merkmale spielt die Position der „klassischen“ Unterschrift
eine wichtige Rolle: Sie ist das einzige biometrische Merkmal, das nie zufällig abgegeben wird.
Dadurch gilt sie weltweit seit Jahrhunderten als wichtigstes rechtsgültiges Symbol. Nicht von ungefähr
tragen historische Dokumente - wie Friedensverträge etc. - eine Unterschrift. Insbesondere im
sensiblen Bereich finanzieller Transaktionen kennzeichnet sie den eindeutigen Willen eines
Ausstellers unterschiedlichster Dokumente: Schecks, Überweisungen, Kreditverträge und viele andere
Rechtsgeschäfte erhalten ihre Rechtsgültigkeit durch die Unterschrift. Die deutsche Sprache ist hier
sogar besonders präzise: Seit einigen Jahren ist beispielsweise für Überweisungsdokumente
vorgeschrieben, dass das Feld für die Unterschrift unten rechts zu positionieren ist - entsprechend der
3
4
Vgl. Bundesministerium für Wirtschaft und Technologie; Einsatzmöglichkeiten der elektronischen Signatur in
öffentlicher Verwaltung und Wirtschaft, S. 37 ergänzt um zusätzliche Kommentare der Autoren
ebenda
Seite 8
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Lesegewohnheiten - um sicherzustellen, dass der Unterschreibende auch den Inhalt des Dokuments
zur Kenntnis genommen hat.
Das klassische Einsatzgebiet für die automatische Prüfung von Unterschriften liegt in der grössten
aktivierbaren Effizienzreserve im Back-Office von Kreditinstituten – dem beleghaften
Zahlungsverkehr5. In diesem Bereich sind in den meisten Ländern der Welt sind Finanzinstitute
rechtlich verpflichtet die Unterschriften zu prüfen. Die konkrete Rechtssituation variiert dabei von Land
zu Land. Generell gilt, dass die Prüfung der Unterschrift auf Zahlungsbelegen einen Teil der
Sorgfaltspflicht der Bank im Geschäftsverkehr mit ihren Kunden darstellt. In Deutschland sind
Kreditinstitute verpflichtet Fälschungen so gut es geht auszuschalten und Auszüge zu kontrollieren
(OLG Schleswig, Az. 5 U 69/93 und AG Frankfurt, AZ: 30 C 58/97-24). Banken tragen das Risiko,
sofern sie die Unterschrift nicht prüfen (BGH, AZ: XI ZR 117/96 und BGH, Az. XI ZR 325/00)6
Im Zahlungsverkehr werden Staaten als "Scheckländer" bezeichnet, in denen die Überweisung
bevorzugt wird. Per Überweisung wird vorwiegend in den deutschsprachigen Nationen sowie in
Skandinavien und den Beneluxländern bezahlt.
In Deutschland wurden 2003 etwa 15 Milliarden Zahlungsverkehrstransaktionen getätigt. Knapp
acht Milliarden entfallen davon auf die Sparkassen-Finanzgruppe. Vergleichsweise effizient
können rund 90 Prozent der Inlandstransaktionen abgewickelt werden, da sie beleglos sind. Im
Jahr 2003 lag die Anzahl beleghafter Transaktionen bei 1,6 Milliarden7. Die SparkassenFinanzgruppe hatte davon 54 Prozent zu bearbeiten. Mit 17 Prozent folgen jeweils TAI/DZ-Bank
und etb/Postbank. Jeweils 6 Prozent entfallen auf ZVG/WGZ und auf sonstige Institute.
Im Jahr 2002 wurden in den Vereinigten Staaten von Amerika über 39 Milliarden Schecks
ausgestellt8. Anno 2001 wurde der Schaden durch Scheckfälschungen auf über eine Milliarde USDollar9 beziffert.
Weltweit steht der Zahlungsverkehr unter starkem Rationalisierungsdruck. Er soll gleichzeitig
effizienter und sicherer werden. In der Praxis stellen die hohen Belegvolumen eine enorme
Herausforderung für die Kreditinstitute dar. Ihre Prüfung ist personalintensiv und damit ein kritischer
Kostenfaktor. Die Verarbeitung von Belegen verursacht überproportional hohe Kosten und steht im
Mittelpunkt der Anstrengungen für einen effizienteren Zahlungsverkehr.
Es wird noch lange dauern bis diese Belegberge nahezu ganz verschwunden sind. In den letzten
Jahren sank das Belegaufkommen lediglich um duchschnittlich 8 Prozent, gemäss einer alljährlich
durchgeführten Befragung des DSGV 10. Entgegen vieler Prognosen wurden in den letzten Jahren in
vielen Ländern ausserhalb der EU sogar mehr Zahlungsbelege auf Papier ausgestellt als zuvor.
Der Trend geht zur vollautomatischen Verarbeitung und Archivierung von Schecks und
Überweisungen. Erklärtes Ziel vieler Kreditinstitute ist es, diese Tätigkeit vermehrt in die technischen
Zentren auszulagern. Im Sommer 2004 unterhielt die Sparkassen-Finanzgruppe 35 solcher Zentren.
Mittelfristig ist die Reudzierung auf acht bis zehn Zentren geplant11. In diesem Bereich wird auch
sektorenübergreifend gearbeitet. So plant die HypoVereinsbank ihren beleghaften Zahlungsverkehr an
die SZB in Nürnberg - ein technisches Zentrum der Sparkassen - auszulagern.
Die Zusammenlegung von Kreditinstituten erhöht zusätzlich die Konzentration des Belegaufkommens
an immer weniger Punkten und verkürzt die Zeitrahmen der Belegprüfung. Die Vorschriften aus Basel
II erfordern verlässliche und nachvollziehbare Arbeitsabläufe zur Minimierung der IT-Risiken - auch für
die Prüfung eigenhändig unterschriebener Belege. Dafür stehen erprobte Verfahren zur Verfügung,
die sowohl von Kreditinstituten wie deren Kunden akzeptiert sind12.
Das in Abbildung 23 gezeigte Festhalten am Medium Papier basiert auf rationalen und emotionalen
Aspekten. Häufig genannte Gründe für das Festhalten an Schecks und Überweisungen sind die
gewohnte Übersicht ("habe so meine Finanzen besser unter Kontrolle", "möchte meine Daten schwarz
5
Vgl. Fieseler, Bernd M.; Mai 2004
Vgl. Finanztest; 5/2002
7
Vgl. Fieseler, Bernd M.; April 2004
8
Vgl. Bank of International Settlements, Tabelle 9 zu den Vereinigten Staaten, Seite 150; 2003
9
Vgl. American Bankers Associatio; Januar 2001
10
Vgl. Fieseler, Bernd M.; April 2004
11
ebenda
12
Dabei lässt sich das Merkmal der eigenhändigen Unterschrift auch über die traditionellen Einsatzbereiche - auf
Schecks, Überweisungen und Verträgen – hinaus zur Authentifizierung einsetzen.
6
Seite 9
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
auf weiß", "nutze den Durchschlag der Überweisung für meine Ablage und zur
Kontenauszugskontrolle", "betreibe Scheckheft-Buchhaltung"). Anderseits spielt die Bequemlichkeit
eine Rolle. Wozu soll der Anwender erst den PC einschließlich der Online-Banking-Anwendung
starten und dann noch den Text eines vorgedruckten Überweisungsformulars in die OnlineAnwendung neu einzutippen? Mit einer Unterschrift und dem Einwurf der Überweisung in den
Bankbriefkasten ist der Vorgang erledigt.
2003
70%
68%
68%
60%
53%
49%
44%
28%
10%
5%
Lastschriftabbuchung
Zahlung nach Rechnung
Online-Überweisung
Nachnahme
Online-Lastschrift
Kreditkarte
Vorkasse
Online-Inkasso/Billingsysteme
Mobiltelefon
E-Mail
Abb. 23: Wichtigste Zahlungssysteme beim Interneteinkauf13
Trotz der zunehmenden Verbreitung digitaler Zahlungssysteme zahlen weiterhin 68 Prozent am
liebsten offline gegen Rechnung. Die beliebteste Online-Zahlmethode: die Online-Lastschrift.
Insgesamt sind die Online-Zahler zufrieden: Vier von fünf gaben an, bisher nur gute Erfahrungen mit
dem Bezahlen im Internet gemacht zu haben. Viele Web-Einkäufer haben nach wie vor Bedenken bei
der Nutzung digitaler Bezahlsysteme. So wünschen sich 85 Prozent der Befragten in Zukunft eine
stärkere Absicherung des Online-Bezahlens durch den Gesetzgeber. Mehr Sicherheit verlangen die
Verbraucher auch für das Bezahlen per Kreditkarte. Obwohl die Karte zu den meistverwendeten
Zahlungsmitteln im Internet gehört, haben nur 25 Prozent aller Online-Shopper Vertrauen in die
Sicherheitsstandards. 60 Prozent der Kreditkartenzahler geben an, die Methode jedoch trotz der
Sicherheitsbedenken wegen der einfachen Handhabung zu nutzen.
Die eigenhändige Unterschrift spielt aber nicht nur im Zahlungsverkehr eine Rolle. Wie in den
vorangegangene Kapiteln aufgezeigt, ist sie überall von Bedeutung wo eine eindeutige
Willenserklärung gefragt ist.
8.2
Praxis der Prüfung eigenhändiger Unterschriften ohne
automatische Prüfung
Noch einmal ein Blick auf den Zahlungsverkehr und das Risiko diesen ohne geeignete Verfahren zur
Unerschriftenprüfung zu betreiben: Viele Banken sind dazu übergegangen, erst oberhalb bestimmter
Beträge Unterschriften auf Belegen zu prüfen. Oberhalb der Freigrenzen erfolgt ein Vergleich gegen
gespeicherte Referenzen. Die Kreditinstitute nutzen dafür beispielsweise Referenzen aus einem
Archivsystem oder vergleichen noch mit dem Original des Kontoeröffnungsantrages. Kann keine
Übereinstimmung gefunden werden, dann geht der Beleg in jedem Fall an das kontoführende
Kreditinstitut, das sich dann mit dem Kunden in Verbindung setzt.
Mittlerweile ist diese Praxis kein Bankengeheimnis mehr. Im Internet kursieren mehr oder minder
unverschlüsselte Gebrauchsanweisungen zur Unterschriftenfälschung. Wer als Überweisungsbetrüger
erwischt wird, hat maximal fünf Jahre Freiheitsentzug zu befürchten 14.
Das ARD-Magazin Plusminus berichtete im Juni 200415 erneut über die unzureichende Prüfung von
Unterschriften auf handschriftlich ausgefüllten Überweisungsträgern bei verschiedenen Banken. Seit
13
14
15
Vgl. Institut für Wirtschaftspolitik und Wirtschaftsforschung der Universität Karlsruhe, IZV 6; 2003 (Zahlen in Prozent
der Befragten, Mehrfachnennung möglich, Umfrage nicht repräsentativ)
Vgl. Plusminus; Juni 2004
ebenda
Seite 10
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
1997 greift Plusminus das Thema bereits zum dritten Mal auf. Zur Räumung fremder Konten genügten
den 'Plusminus'-Redakteuren Bankleitzahl, Name und Kontonummer. Betrügerische Überweisungen
von mehr als 1.500 Euro wurden von den betroffenen Instituten problemlos ausgeführt obwohl die
Belege nicht die Originalunterschrift trugen. Allein in Frankfurt am Main seien die Betrugsfälle mit
gefälschten Überweisungen von 2002 auf 2003 um über 250 Prozent gestiegen, in Düsseldorf sogar
um über 500 Prozent auf mehr als 1.600 Fälle.
Schon seit Mitte der neunziger Jahre ist der Betrug mit Überweisungen Dauergast in den Medien.
Anno 1995 sah Focus "Freie Fahrt für Kontenknacker" und der Spiegel titelte 1998 "Besser als
Bankraub". Neben Plusminus in 1997 und 2001 führten seitdem auch WISO (ZDF) und der ARDRatgeber Technik vergleichbare Stichproben mit ähnlichen Resultaten durch.
In der Praxis treten neben den Freigrenzen weitere Risikofaktoren auf:
Weder die Gesetzgebung noch die von der Rechtssprechung aufgestellten Regeln ermöglichen
eine praxisgerechte Abgrenzung zwischen einer Unterschrift im Rechtssinne und einer bloßen
Paraphe. Unter einer Paraphe verstehen Schriftsachverständige ein Unterschriftenkürzel, das
jedoch zu wenig Merkmale ausweist, um als eindeutiges Authentifizierungsmerkmal dienen zu
können. In den meisten Kreditinstituten wird keine Unterscheidung in der Behandlung von
Unterschriften und Paraphen vorgenommen.
Nicht landestypische Unterschriften sind als hinterlegte Unterschriften gültig, auch wenn es sich
z.B. um eine von links nach rechts ansteigende gewellte Linie handelt, die weder lesbar ist noch
personenspezifische Merkmale aufweist.
-
Neben der Unterschrift spielen für die Prüfung auch die Zeichnungsrechte eine entscheidende Rolle.
So ist es bei Geschäftskonten häufig üblich, dass eine zweite Person einen Beleg zu unterzeichnen
hat. Mittlerweile gibt es immer kompliziertere Zeichnungsrechte wer mit wem in welchem Zeitraum bis
zu welcher Betragshöhe unterzeichnen darf. Die Prüfung dieser Punkte unterbleibt häufig, da sie
besonders zeitaufwendig ist. In der Regel verlassen sich die Kreditinstitute auf die Prüfung der
Kontobewegungen durch den Konteninhaber und verfolgen nur etwaige Reklamationen.
8.3 Aufnahme der Unterschriften
Die Automatisierung der Unterschriftenprüfung von Papier ist eng verknüpft mit der Entwicklung von
Kameratechnik und Scannern. In jüngster Zeit ist die Digitalisierung von Unterschriftsdaten durch das
vermehrte Angebot und die verbesserte Qualität von Aufnahmegeräte (Schreibtabletts und
Spezialstiften) maßgeblich vereinfacht worden.
8.3.1 Digitalisierung der Unterschriften von Papier
In den siebziger Jahren rüsteten die Kreditinstitute ihre Schalter mit einem Kamerasystem aus, das
den unterschriebenen Zahlungsbeleg erfasste und an einen Bildschirmprüfplatz übertrug. Der
Mitarbeiter am Prüfplatz verglich visuell die geleistete Unterschrift mit der Unterschrift in der
Kontenkarte.
Seit Mitte der achtziger Jahre ermöglichen Belegerfassungssysteme die visuelle Prüfung mit
Rechnerunterstützung. Dazu wurden Unterschriftenkarten digitalisiert und in Datenbanken
gespeichert. Die Zahlungsbelege werden ebenfalls über Hochleistungsscanner im Back-Office erfasst.
Diese sind in der Lage Tausende von Überweisungen oder Schecks innerhalb einer Stunde
einzulesen. Eingelesen wird dabei das Bild der Unterschrift - das statische Ergebnis des
Schreibvorganges. Dieses erzeugte Schriftbild wird auch als off-line Unterschrift bezeichnet.
Der Bankmitarbeiter kann anschließend direkt am Bildschirm die Referenzunterschrift mit der
Unterschrift des Beleges vergleichen. Verwirrend ist, dass zuweilen auch diese Stufe bereits oft als
"automatische Unterschriftenprüfung" bezeichnet wird. De facto wird die Automatisierung jedoch erst
durch einen maschinellen Vergleich geschaffen, so dass der Mitarbeiter des Kreditinstitutes sich
ausschließlich auf die Zweifelsfälle konzentrieren kann, die von einer automatischen
Weiterverarbeitung aus unterschiedlichsten Gründen ausgeschlossen wurden. In Tabelle 14 werden
Seite 11
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
die Entwicklungsstufen in der Unterschriftenprüfung einschließlich der damit jeweils verbundenen
Stufen im Bereich Risiko, Sicherheit und Effizienz vorgestellt.
Tab. 14: Evolution der Unterschriftenprüfung
Arten der Unterschriftenprüfung
Keine
Papierbasiert (manuell)
Bildbasiert (visuell)
Automatisch
Risiko
extrem
hoch
mittel
minimal
Sicherheit
keine
minimal
mittel
maximal
Effizienz
Keine
schlecht
niedrig
maximal
In den letzten Jahren entwickelte sich die Technik der Scanner stark weiter. Verbessert haben sich
sowohl die Auflösungsqualität (höhere Anzahl von Bildpunkten) wie auch die Aufnahmetechnik.Die
bisher vorherrschenden Schwarz-Weiß-Scanner wurden teilweise durch Graubild- oder Farbscanner
ersetzt. Verbessert haben sich dadurch sowohl die Bildschirmdarstellung wie auch die Gewinnung
auswertbarer Daten für eine automatische Weiterverarbeitung. Einige Kreditinstitute profitieren
zusätzlich von flankierenden organisatorischen Umstellungen (z.B. Optimierung der Belegformulare
durch Einsatz von Farben, die im Digitalisierungsprozess automatisch herausgefiltert werden).
8.3.2 Digitalisierung der Unterschrift während des Unterschreibens
In den letzten Jahren sind vermehrt Geräte auf den Markt gekommen, die eine direkte Digitalisierung
der Unterschrift während des Schreibvorganges ermöglichen. Damit können neben dem statischen
Unterschriftenbild auch dynamische (biometrische) Merkmale des Schreibvorgangs ermittelt werden.
So aufgenommene Unterschriften werden auch als on-line Unterschrift bezeichnet. Die
Aufnahmegeräte besitzen verschiedene Sensoren - beispielsweise für Beschleunigung und Druck
sowie deren Kombination. Für den Masseneinsatz bei der Unterschriftenerfassung steht mittlerweile
eine breite Auswahl an Geräten zur Verfügung.
Wer Unterschriftsdaten digitalisiert, möchte in der Regel diese Daten im Zweifelsfall für einen späteren
Vergleich heranziehen können. Ein späterer Vergleich ist wiederum nur so gut, wie die Daten, mit
denen der Vergleich durchgeführt wird. Für "Best Practice" bei der Unterschriftenerfassung gibt es
eine Reihe von qualitativen Kriterien:
Die aufgenommene Unterschrift soll auch nach ihren statischen Bildmerkmalen überprüfbar sein.
Daher sollte die Ortsauflösung der Qualität einer digitalisierten Unterschrift von Papier
entsprechen16. Eine zu klein gewählte Auflösung "verpixelt" das Bild. Aus einem eleganten Strich
wird dann plötzlich eine Aneinanderreihung kleiner Bauklötzchen.
Eine zeitnahe optische Rückkopplung während des Schreibens muss gewährleistet sein. Nur so
unterschreibt man "wie üblich". Wenn die Aufnahme über einen Bildschirm oder ein Tablett
stattfindet, muss auf dem Bildschirm zeitnah und positionsgenau das Schriftbild zu sehen sein. Je
mehr Signale während des Schreibens übermittelt werden desto mehr Informationen sind
auswertbar.
Das Aufnahmesystem soll in der Lage sein, wechselnde Intensitäten des Schreibdrucks17 zu
dokumentieren. Schriftsachverständige sehen in diesem Punkt eines der wichtigsten Merkmale
beim klassischen Vergleich von zwei Unterschriften auf Papier18, wo das Resultat verschiedener
Druckstärken nur mikroskopisch verglichen werden kann.
Die Berücksichtigung dieser Anforderungen bei der Hardware-Auswahl sichert Investitionen, denn die
vorgenannten Aspekte finden sich auch in Empfehlungen zur Aufnahme standardisierter UnterschriftsDaten wider. Die Software (vergleiche Kapitel 8.6) sollte widerum in der Lage sein Unterschriftsdaten
zu vergleichen, die mit unterschiedlichen Geräten aufgenommen wurden. Ein Anwender kann dann
im stationären Bereich Schreibtabletts nutzen und im mobilen Einsatz Tablet PCs. Dazu führen
16
Als Richtwert kann eine Auflösung von etwa 300 dpi (dots per inch) dienen.
So fällt zum Beispiel rasch auf, wenn bei einem schnellen Schreiber wenig Zeitsignale aufgenommen werden.
Zwischen den einzelnen Punkten einer Unterschrift wird bei mancher Hardware und Software-Kombination interpoliert (also ein
Schriftabschnitt linear fortgeschrieben) und so bekommen Kurven plötzlich Vielecken.
18
Vgl. Eurosecurity; 2003
17
Seite 12
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
zukunftssichere Systeme vor jeder Prüfung eine Normalisierung aufgenommener Daten (Anzahl der
Signale/sec, Druckstufen und Auflösung) durch.
8.3.2.1
Schreibtabletts (Pen Pads)
Die Auswahl an Tabletts zur stiftbasierten Digitalisierung von Daten (sogenannte „Schreibtabletts“
oder auch „PenPads“) ist in den letzten Jahren deutlich gewachsen. Neben etablierten
Marktanbietern, versuchen sich eine Reihe neuer Anbieter. Nachfolgend werden primär die Tabletts
vorgestellt, die sich auch für die Erfassung prüfbarer Unterschriften eignen.
Wacom (www.wacom-europe.com) dürfte der weltweit bedeutendste Anbieter von Tabletts für
stiftbasierte Anwendungen sein. Neben Einsteigermodellen für einfache Zeichenanwendungen (wie
"PenPartner“) bietet der Hersteller auch hochwertige Tabletts, deren Technologie ihre Robustheit im
professionellen Einsatz mit wechselnden Nutzern unter Beweis gestellt hat. Wacom setzt auf ein
induktives Aufnahmeverfahren. Die Spezialstifte ohne Kabel und Batterie basieren auf einem
selbstentwickelten und patentierten Verfahren unter Nutzung der elektromagnetischen
Resonanztechnologie. Sie bietet eine direkte Messung der Bewegung während des Schreibens oder
der durch das Handgelenk und die Finger auf den Stift erzeugten Kräfte.
Zur Aufnahme verifizierbarer Unterschriften eignen sich die höherwertigeren Geräte der Serien
"Graphire3" und "Intous2"19. In den Märkten für Grafik, Design und Fotobearbeitung werden diese
Tabletts bereits millionenfach eingetzt. Für die Tabletts dieser Serien sind sogenannte "Inking Pens"
erhältlich. Diese Stifte sind mit einer Kugelschreibermine versehen und ermöglichen es direkt auf
einem Papierdokument zu unterzeichnen, wobei die Unterschrift gleichzeitig digital erfasst wird. Ein
weiterer Vorteil: Der Unterzeichner sieht während des Schreibens direkt auf dem gewohnten Medium
Papier seine Unterschrift. Tabletts der Serie "Graphire3" waren im Juni 2004 zum Einzelpreis ab 98
Euro (brutto) im deutschen Handel.
Interlink Electronics (http://www.interlinkelec.com) bietet über den Vertriebspartner Electrade auf dem
deutschen Markt Aufnahmegeräte unter dem Markennamen „ePad“ an, die auf resistiver Technologie
(Force Sensing Resistor) basieren. Dahinter verbirgt sich ein Sandwich aus zwei leitfähig
beschichteten Folien. Dieses ändert bei Druckeinwirkung seinen elektronischen Widerstand. Dabei
kann sowohl die Stärke des Drucks als auch seine Position auf dem Pad gemessen werden. Geräte
dieser Bauart können nach Herstellerangaben mit beliebigen Stiften benutzt werden. Es ist also auch
möglich ein Papierformular auf dem Gerät gleichzeitig konventionell zu unterschreiben und die
Unterschriftendaten elektronisch zu erfassen.
8.3.2.2
Tabletts mit Bildschirm
Die nächste Evolutionsstufe von Geräten befindet sich bereits seit einigen Jahren auf dem Markt: Sie
erlauben die Erfassung der Unterschrift auf dem einem LCD-Bildschirm (Liquid Crystal Display). Bei
der Aufnahme von Unterschriften auf dem Bildschirm ist zusätzlich zu beachten, dass das
Schreibgefühl dem auf Papier möglichst nahe kommt.
Die Angebote dieses Segments unterteilen sich in Geräte mit kleineren Bildschirmen, bei denen die
Funktion der Unterschriftenerfassung im Vordergrund steht, und vollwertige Arbeitsplatz-Monitore, auf
denen komplette Dokumente dargestellt werden können. Beide ermöglichen es in der
Dokumentenverarbeitung sukzessiv auf Papier zu verzichten.
Einfache Schreibtabletts mit Bildschirm sind beispielsweise die Geräte "ePadInk" und "ePadID" des
Herstellers Interlink Electronics. Letzteres Gerät bietet zusätzlich noch einen Scanner zur Aufnahme
von Fingerabdrücken. Es wird in einzelnen US-Bundesstaaten zur Datenaufnahme bei
Führerscheinen eingesetzt.
Die "Interactive Pen Displays" von Wacom sind bisher primär bei Medienprofis im Digitalbereich wie
Grafik- und Industriedesigner, Architekten, Audio/Video-Profis sowie professionellen Anwendern in
19
Vgl. PenSolutions, Website des Anbieters Wacom (http://www.pen-solutions.info/SoftPro.htm); 2004
Seite 13
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
den Bereichen Animation und Postproduktion beliebt. Ihr Einsatz ist aber beispielsweise auch im
Schalter/Kassen-Bereich von Kreditinstituten denkbar. Das Cintiq 15X war im Mai 2004 ab rund 1.500
Euro netto im deutschen Handel. Für das Projektgeschäft bietet Wacom mit der Produktreihe PL noch
günstigere Alternativen. Geräte dieser Reihe wurden eigens auf Anwendungen im
Dokumentenmanagement und der Büroautomatisierung zugeschnitten.
8.3.2.3
Tablet PCs
Tablet PCs sind handliche Notebooks mit einem drucksensitiven Bildschirm, der handschriftliche
Eingaben mit einem elektronischen Stift erlaubt20. Geräte mit dem dafür erforderlichen Betriebssystem
Windows XP Tablet PC Edition sind seit November 2002 erhältlich. Bis zum Sommer 2004 konnte
Microsoft weltweit bereits über 40 Hardware-Partner gewinnen. Mehr als 120 Firmen haben für den
Tablet PC Software entwickelt, die von den Vorteilen von Stiftbedienung und -eingabe profitiert. Als
Kernzielgruppe dient neben der Finanzwirtschaft mit Banken und Versicherungen die
Automobilindustrie, Krankenhäuser und der Logistiksektor.
Tablet PCs können in drei Klassen unterteilt werden: Geräte ohne Tastatur (z.B. Fujitsu Siemens
Computers Stylistic 5010 oder View Sonic 1100) werden als "Slates" bezeichnet. "Convertibles" sind
Tablet PCs mit drehbarem Bildschirm und einer Tastatur (z.B. Fujitsu Siemens Computers Lifebook T
oder Toshiba Portégé 200). "Modulars" sind Geräte, bei denen Bildschirm und Tastatur
zusammengesteckt werden können bzw. über Funk zusammen arbeiten (z.B. HP Compaq 1100,
Motion Computing 1400).
Die erste Generation von Geräten und Software konnte anno 2002/03 jedoch die Erwartungen von
Analysten und Industrie noch nicht erfüllen. Im ersten Quartal 2004 wurden in Deutschland nur etwas
mehr als 6.000 Tablet PCs verkauft. Marktführer ist derzeit Fujitsu Siemens Computers21 (vgl.
Abbildung 24).
Fujitsu Siemens Computers
Acer
Panasonic
Toshiba
HP
Andere
28,0%
26,0%
17,6%
8,9%
8,1%
11,4%
Abb. 24: Der deutsche Markt für Tablet-PCs im ersten Quartal 2004 (in Prozent)22
Weltweit zog der Markt jedoch kräftig an. 2003 wurden etwa 400.000 Tablet PCs weltweit verkauft.
Nach verhaltenem Beginn erwarten Marktforscher eine deutliche Steigerung im Absatz von Tablet
PCs. Im Jahr 2007 sollen Tablet PCs nach einer Prognose von Gartner 35 Prozent am NotebookMarkt haben23.
Denkbar ist bei mobilen Geräten eine Entwicklung wie sie die "Maus" als ursprünglich externes
Peripherie-Gerät durchlief: Was anno 1990 noch ein typischer Gebrauchsgegenstand der Mac-Nutzer
war, die bereits lange vor den PC-Nutzern mit grafischen Benutzungsoberflächen arbeiteten, ist die
Maussteuerung heute bei den Notebooks integrierter Bestandteil. Im Sommer 2004 basierte die
Stifttechnologie bei nahezu allen Tablet PCs auf Komponenten von Wacom (http://www.wacomcomponents.com)24. Nach aussen ist dies teilweise durch Kennzeichnung der Geräte mit einem
"Penabled"-Logo ersichtlich.
Microsofts Partner für die Erfassung und den Vergleich eigenhändiger Unterschriften ist die Firma
Softpro25. Der Softwareanbieter gewann im Februar 2004 den weltweit ersten Wettbewerb für Tablet
20
21
22
23
24
25
Vgl. Microsoft, Website-Bereich zu Tablet PCs; 2004
Vgl. Fujitsu-Siemens, Website-Bereich zu Tablet PCs; 2004
Vgl. Computer Partner; Mai 2004
Vgl. Computerwoche 10/2004
Vgl. TabletPCTalk; 2004
Vgl. Microsoft, Website-Bereich zu Tablet PCs, Partnerübersicht; 2004
Seite 14
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
PC-Anwendungen26. In den Software-Modulen SignSecure und SignDoc sah die Jury einen
entscheidenden Beitrag zur vollständigen Digitalisierung elektronischer Prozesse. Auf der CeBIT 2004
wurden die Systeme im Rahmen der Windows Erlebniswelt von Microsoft auf zahlreichen Geräten
vorgestellt.
Entscheidend zum Erfolg der Tablet PCs wird auch die weitere Verbreitung des kabellosen
Internetzugangs über W-LAN und UMTS beitragen. Die von Intel seit 2003 bereitgestellte CentrinoTechnologie hat die W-LAN-Anbindung bereits im Gerät integriert.
Seit dem Herbst 2003 befindet sich die zweite Hardware-Generation von Tablet PCs auf dem Markt.
Eine ganze Reihe von Kinderkrankheiten konnten beseitigt werden. Das ursprüngliche Konzept eines
Gerätes, dass zwischen Notebook und PDA positioniert war, wurde mehr in Richtung der BusinessNotebooks verschoben. So ist der Bildschirm der neuen Modelle durchschnittlich größer geworden27,
es wird eine deutlich höhere Rechenleistung angeboten und die zunehmende Integration von Intels
Centrino-Chips lässt die Tablet PCs im Akkubetrieb länger laufen. Außerdem haben die Hersteller
begonnen den Preisunterschied zu einem Notebook vergleichbarer Ausstattung zu reduzieren.
Im Sommer 2004 veröffentlicht Microsoft die Windows XP Tablet Edition 2005. Wichtigster Aspekt für
Nutzer im deutschsprachigen Raum: Die Handschriftenerkennung, die geschriebene Notizen in
digitalen Text umwandelt, wurde deutlich verbessert. Das Betriebssystem bietet erweiterte StiftFunktionalitäten und vereinfacht durch ein neu gestaltetes Eingabefeld das Schreiben von Notizen mit
dem elektronischen Stift.
8.3.2.4
Spezialstifte
Unter dem Begriff "Stylus" werden weitere Spezialstifte subsummiert, die in erster Linie für die
Digitalisierung der Handschrift konzipiert sind.
Die schwedische Firma Anoto (http://www.anoto.com) entwickelte einen Stift mit Infrarotkamera und
Bildprozessor. Dieser erkennt seine Position auf speziell bedrucktem Papier anhand einer sehr feinen
Musterung. Über einen Bluetooth-Sender werden eingelesene Daten an Mobiltelefone oder Computer
übertragen.28 Seit 2002 wird der Stift von Sony-Ericsson als "Chatpen CHA-30" vertrieben. Er findet
sich auch im Portfolio anderer Anbieter. Da die Technologie jedoch nur mit dem speziell bedruckten
Papier funktioniert, ergeben sich in der Praxis Einschränkungen bei den Anwendungsmöglichkeiten.
Alternativ bieten Smartquill (http://www.smartquill.com) einen Stylus mit Beschleunigungs- und
Neigungssensor und Logitech (http://www.logitechio.com) den Io Pen mit optischem Sensor. Nach
bisherigen Erkenntnissen der Autoren ist keiner der vorgenannten Stifte in der Lage unterschiedliche
Druckstufen zu dokumentieren.
8.3.2.5
Zukünftige Eingabegeräte
Die mobile Erfassung von Unterschriften wird auch in Bereiche einziehen, wo mit Mitte 2004
verwendeten Gerätetypen die Erfassungsqualität für die automatische Prüfung von Unterschriften
noch nicht ausreichend war. Mobile Geräte wie PDAs und hochwertige Mobiltelefone (sogenannte
"Smartphones") – werden die Erfassung von Unterschriften in vergleichbarer Qualität zum Tablet PC
und hochwertigen Schreibtabletts ermöglichen. Wacom Components startete im Februar 2004 eine
Initiative zur Integration der Unterschriftenerfassung in PDAs und Smartphones auf der 3GSMKonferenz in Cannes29. Die Authentifizierung mit eigenhändiger Unterschrift wird damit
multichannelfähig und kommt so den Konzeptionen vieler Kreditinstitute entgegen. Die Aufnahme
prüfbarer Unterschriften wertet den Dokumentationsprozess in vielen Bereichen auf, sei es die
Empfangsbestätigungen eines Logistikunternehmen oder der Servicenachweis eines Dienstleisters.
26
Vgl. Microsoft ; Februar 2004
Im Sommer 2004 liegt die durchschnittliche Bildschirmdiagonale bei 12,1", die maximale Diagonale beträgt 14",
erstmals taucht aber auch in USA ein Tablet PC mit 8,4" auf (von VAC Corporation).
28
Vgl. Ericsson; 2001
29
Vgl. Wacom Coponents; 2004
27
Seite 15
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
8.4
Vorverarbeitung - Herausfiltern nicht benötigter Information
Eine digitalisierte Unterschrift von Papier kann störende Hinter- und Vordergrundinformationen
enthalten. Das Herausfiltern von Linien, Hintergrundbildern (wie Logos etc.), Texten, Stempeln und
Verunreinigungen ist eine entscheidende Voraussetzung für eine optimierte automatische
Weiterverarbeitung. Dabei ist wiederum die Qualität der Ursprungsdaten entscheidend: Von
Graustufenbildern lassen sich bessere Ergebnisse als von Schwarz-Weiß-Bildern erzielen.
Der Mensch nimmt diese Filterfunktion bei der Betrachtung zweier Unterschriften auf
unterschiedlichen Hintergründen automatisch vor. So ist er beispielsweise in der Lage den komplexen
Hintergrund eines American Express-Reiseschecks von der Unterschrift bis zu einem gewissen Grad
zu trennen. Solche Filterfunktionen finden sich auch in fortgeschrittenen Softwarelösungen zum
automatischen Vergleich von Unterschriften. Die Software arbeitet mit den Entscheidungen eines
neuronalen Netzwerks, das Elemente filtert, die mutmaßlich nicht zur Unterschrift gehören. Der
"Reinigungsgrad" kann durch den Nutzer variabel bestimmt werden. Je besser die Bereinigung der
Daten, desto mehr Dokumente lassen sich ohne menschliche Nachprüfung automatisch verarbeiten.
8.5
Verlässliche Merkmale zum Vergleich von Unterschriften
Innerhalb von Kreditinstituten sind eindeutige Handlungsanweisungen wie z.B. Checklisten zur
Unterschriftenprüfung häufig nicht vorhanden. Vertraut wird auf die "langjährige Erfahrung von
Mitarbeitern" und der Tatsache, dass bisher die Betrugsfälle sich noch in Grenzen hielten. Selbst
geschulte Mitarbeiter unterliegen jedoch den typisch menschlichen Leistungsschwankungen, die zu
unterschiedlichen Resultaten bei rein visueller Prüfung und identischen Vergleichsdaten führen
können. Zu oft entscheidet das Bauchgefühl über Annahme oder Ablehnung eines Vorganges.
Automatische Verfahren verwenden eindeutig auswertbare und vergleichbare Merkmale. Ihre
Funktionsweise ist dem Vorgehen von Schriftensachverständigen bei der ausführlichen Analyse einer
Unterschrift anhand definierter Merkmale vergleichbar. Der Hauptunterschied liegt im Zeitbedarf. Die
Software erledigt die Aufgabe in Millisekunden.30
Besonders kompliziert wird ein Unterschriftenvergleich für den Laien durch die natürlichen Variationen
einer Unterschrift. Jede Unterschrift ist ein Unikat und bei jedem Vergleich muss abgewogen werden,
welche Variationen dem berechtigten Unterzeichner zuzuordnen sind oder welche Abweichungen
Rückschlüsse auf einen Fälschungsversuch geben. Bei einem automatischen Vergleich von
Unterschriften ist die Variation des Prüfobjektes "Unterschrift" sogar vorteilhaft. Abgefangene
Referenzdateien, die einem System als zu prüfende Unterschrift untergejubelt werden, lösen in solide
konzipierten Systemen automatisch Alarm aus, da eine zu prüfende Unterschrift eben nicht zu hundert
Prozent mit der Referenz übereinstimmen kann.
8.5.1 Statische Merkmale
Anhand der aus dem Schriftbild bestimmbaren Eigenschaften kann eine Unterschrift vollständig
beschrieben werden31. Eine Unterschrift besteht meist aus mehreren Schriftzügen. Ein einzelner
Schriftzug (Stroke) zeichnet sich durch einen ununterbrochenen Kontakt des Schreibstiftes mit der
Schreibfläche aus. Sowohl die Unterbrechungen in der Unterschrift als auch die kennzeichnenden
Anfangs- und Endpunkte eines jeden Schriftzuges sind beispielsweise Eigenschaften, die eine
Unterschrift charakterisieren.
Statische Merkmale können einerseits aus der Analyse einer Unterschrift, andererseits durch den
Vergleich der Unterschriften derselben Person bestimmt werden. Unterschriften lassen sich so
beispielsweise durch Verteilungs-, Häufigkeits-, Verhältnis und Korrelationsparameter beschreiben.
30
31
Vgl. Schmidt, Christiane; Juni 2001
Vgl. Han and Sethi; 1995
Seite 16
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
-
-
-
Die Verteilungsparameter stellen die größte Gruppe der aus einer Unterschrift verwertbaren
statistischen Merkmale. Zu ihnen zählen Merkmale wie der Mittelwert der Schreibgeschwindigkeit
in x- und y Richtung sowie deren Varianzen.
Häufigkeitsparameter werden vergleichsweise wenige bestimmt, da sie direkt aus dem Schriftbild
extrahierbar und damit offensichtlich für Fälscher sind. Ein Häufigkeitsmerkmal ist die Anzahl der
Schriftzüge einer Unterschrift.
Verhältnisparameter beschreiben das Auftreten eines Merkmals in Bezug zu einem anderen
Merkmal.
Für den automatischen Vergleich sind quantifizierbare Merkmale erforderlich, die direkt an der
Unterschrift messbar sind (vgl. Tabelle 15).
Tab. 15: Quantifizierbare Merkmale und Eigenschaften der eigenhändigen Unterschrift
Quantifizierbare Merkmale, die direkt an der
Unterschrift messbar sind
- Schrifthöhen und -breiten
- Punktierungen (i, ä, ö etc.)
- Schleifen: Anzahl und Formen (die Schleife
eines handschriftlichen l oder g)
- Bogenformen (konvex oder konkav)
- Kreuzungen (kreuzt ein t-Strich den vertikalen
Aufstrich des Buchstabens)
- Abzweigungen (Abzweigung des senkrechten
P-Striches mit seinem Bogen)
Eigenschaften ohne allgemein gültige Regeln
als Basis für einen automatischen Vergleich
- Betonte Ober- oder Unterlängen
(Längenteilung)
- Schleifen: eckiges oder rundes Aussehen
- Links- oder Rechtsschrägen
- Steile oder wechselnde Schriftlagen
- Kleine oder mittlere Schriften
- Schriftweiten (eng, mittel, weit)
- Bindungsformen (Winkel, Girlande, Arkade)
Der Vergleich statischer Eigenschaften von Unterschriften bietet eine deutliche Verbesserung
gegenüber dem Verzicht auf standardisierte Vergleichsverfahren. Durch den Einsatz eines Verfahrens
zum Vergleich statischer Unterschriften lassen sich sowohl Unterschriften á la "Donald Duck"
herausfiltern wie auch Belege ohne Unterschrift. Da die statischen Eigenschaften für potentielle
Fälscher offensichtlich sind, lassen sie sich mit entsprechender Übung oder über technische
Hilfsmittel (Scanner, Kopierer, Drucker etc.) nachahmen. Ob und wie täuschend echt sich das Bild
einer Unterschrift überhaupt nachahmen lässt, hängt wiederum davon ab wie komplex und indivduell
ein Unterzeichner seine Unterschrift vornimmt. So vermag ein Schriftensachverständiger bei
Betrachtung von Originalunterschriften, unter dem Lasermikroskop bei hoher Vergrößerung noch
signifikante Unterschiede entdecken, die zunächst verborgen bleiben. Faktisch wird dieser Aufwand
aber nur in seltenen Fällen vorgenommen.
8.5.2 Pseudodynamische Parameter
Der Einsatz von Scannern mit Graubild- oder Farbtechnologie mit höheren Bildauflösungsraten
ermöglicht - beispielsweise im beleghaften Zahlungsverkehr - eine zusätzliche Analyse von
Unterschriften von Papier über die statischen Inhalte hinaus. Das Ziel liegt in der Erkennung von
gefälschten (nachgefahrenen) sowie kopierten Unterschriften. In der Rekonstruktion der
Schreibbewegung und ihrer Komponenten liegt, nach Auffassung der forensischen
Handschriftenvergleichung, der Schlüssel zur Prüfung der Authentizität fraglicher Unterschriften32. Die
Unterscheidung zwischen echten und nachgeahmten Unterschriften basiert auf der Druckgebung und
der Strichbeschaffenheit33.
Dazu werden die Ablagerung der Schreibpaste (Linienstärke, „Kleckse“ usw.) auf dem Papier mit
einem Mikroskop ausgewertet. Diese Ablagerungen lassen Rückschlüsse auf die relativen
dynamischen Merkmale zu und werden daher als pseudodynamische Parameter einer Unterschrift
bezeichnet. Sie sind für das menschliche Auge schwierig oder gar nicht erkennbar.
32
33
Vgl. Michel; 1982, Hecker; 1993
Vgl. Conrad; 1971
Seite 17
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Im Vergleich zur direkten Erfassung einer Unterschrift über ein Schreibtablett müssen allerdings für
den automatischen Vergleich von Unterschriften durch die Schreibpastenanalyse weitere Einflüsse
berücksichtigt und weitestgehend ausgeschlossen werden34:
Die Ablagerung der Schreibpaste variiert je nach benutztem Schreibmaterial und der Viskosität
der Schreibpaste.
Die Schriftträger absorbieren aufgrund unterschiedlicher Oberflächenstrukturen Schreibpasten
uneinheitlich. Allein in Europa sind derzeit über 3000 Papierarten bekannt. Zusätzlich beeinflusst
die Schreibunterlage das Ergebnis.
Die Anzahl möglicher Kombinationen von Schreibmaterial, Schriftträger und Schreibunterlage ist
nahezu unendlich.
Eine entsprechende Qualität bei der Digitalisierung, z.B. durch Graubild oder Farbscanner, ist für
die hineichende Differenzierung in der Intensität der abgelagerten Schreibpaste zwingend.
Entscheidend ist hier u.a. die Erfassung schwach eingefärbter bzw. druckarm ausgeführter
Anteile.
8.5.3 Dynamische Merkmale
Neben der statistischen Analyse lassen sich Unterschriften über individuelle Merkmale, die sich aus
dem Vergleich der Schreibsignale im Zeit- und im Frequenzbereich ergeben, definieren. Dazu zählen
die Schreibgeschwindigkeiten und Variationen des Schreibdrucks während des Schreibens. Mithilfe
dieser Merkmale lässt sich nachvollziehen, ob eine Unterschrift tatsächlich von ihrem eigentlichen
Nutzer oder von einem Fälscher stammt, der das Bild der Unterschrift geübt hat. Rein optisch kann
durch eine nachgefahrene Unterschrift ein Schriftbild entstanden sein, dass im üblichen Rahmen der
Variation der Unterschrift des berechtigten Schreibers liegt. Aus der Analyse der Schreibdynamik
lassen sich charakteristische Zeitfunktionen der Schreibbewegungen ermitteln (Abbildung 25).
Abb. 25: Schriftbild und Signale der Schreibbewegung
x
y
p
t
Aus diesen extrahierten Schreibsignalen lassen sich weitere dynamische Merkmale wie die
Schreibdauer oder die mittlere Schreibgeschwindigkeit bestimmen. Die Erfassung der Schreibdynamik
bietet die Möglichkeit durch eine Transformation der Schreibsignale, personenspezifische
Schreibfrequenzen zu ermitteln - beispielsweise die individuelle Schreibgeschwindigkeit, typische
Pausen und Variationen in der Druckstärke.35 36
8.6 Automatische Unterschriftenprüfung
Angesichts des Signaturgesetzes sowie Basel II legen die Revisionsabteilungen besonderen Wert auf
einen rechtssicheren, dokumentierbaren und verlässlichen Prüfprozess; Voraussetzungen, die eine
Automatisierung der Prüfung nahe legen. Parallel zu den Fortschritten in der Hardware-Technologie
entstanden immer ausgefeiltere Lösungen zur Unterschriftenprüfung auf Softwarebasis.
Schon Mitte der achtziger Jahre entwickelte das IBM-Forschungszentrum gemeinsam mit Softpro die
ersten Elemente der heutigen Produktfamilie SignPlus. Seitdem wurde die Software kontinuerlich
34
Vgl. Franke et al; 1999
Vgl. Van Gemmert et al.; 1996
36
Die Ähnlichkeit zweier on-line Unterschriften ist unmittelbar auf die Abstände zwischen den Zeitsignalen rückführbar.
Hierbei wird jedes Zeitsignal als Musterfolge von Abtastpunkten angesehen. Die Abtastpunkte werden einander so zugeordnet,
dass die Summe des berechneten Abstandes minimal ist. Die Bestimmung des Abstands muss berücksichtigen, dass selbst die
Unterschriften einer Person unterschiedliche Schreibgeschwindigkeiten aufweisen. Trotz gleicher Texte würden bei einer
einfachen Differenzbildung teilweise unterschiedliche Unterschriftenabschnitte miteinander verglichen. Eine lineare Adaption der
Zeitachse zum Zweck der Kantenzentrierung verdeutlich, dass der durch die unterschiedlichen Schreibgeschwindigkeiten
erzeugte Effekt im Allgemeinen nicht linear ist. (Vgl. Schmidt, 1999)
35
Seite 18
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
optimiert, um den unterschiedlichsten Anforderungen an die Optimierung von Arbeitsabläufen gerecht
zu werden. Diese gehen weit über den reinen Vergleich einer Referenzunterschrift mit einer
Belegunterschrift hinaus. Einige Aspekte sind auch bei der Nutzung elektronischer Signaturen von
entscheidender Relevanz.
Seit 1994 ist ein Verfahren zur vollautomatischen Prüfung von Unterschriften und
Zeichnungsberechtigungen im beleghaften Zahlungsverkehr im Einsatz. Das Modul SignCheck der
Firma Softpro wird seit diesem Zeitpunkt bei einer Schweizer Großbank eingesetzt.
Im Sommer 2004 waren Module des Gesamtsystems SignPlus in über 200 großen und kleinen
Kreditinstituten weltweit in unterschiedlichem Grad der Prozessautomatisierung im Einsatz. Darunter
befinden sich auch viele der größten Banken der Welt. Eine Reihe weiterer Anbieter haben
mittlerweile ebenfalls proprietäre Lösungen zum Vergleich von Unterschriften entwickelt. Die
Herausforderung besteht in deren komplexer Integration in die Workflow-Prozesse eines Anwenders.
8.6.1 Erfassung und Verwaltung von Unterschriftendaten für automatische
Verarbeitung
Für jeden Unterzeichner existieren bestimmte Informationen, die bei der Prüfung seiner Unterschrift
eine Rolle spielen. Dabei handelt es sich um Daten zum Konto, die Zeichnungsrechte und weitere
bankspezifische Daten. Bei vielen Kreditinstituten liegen diese Informationen in Papierform auf den
Konteneröffnungsanträgen oder eigenen Unterschriftenkarten vor. Für die Automatisierung der
Prozesse empfiehlt sich der Einsatz einer relationalen Datenbank, in der diese Daten für eine
automatische Verarbeitung aufbereitet vorliegen. Diese Funktion erfüllt beispielsweise das Modul
SignBase der Produktfamilie SignPlus. Darin wird das einzelne Bild der Unterschrift zusammen mit
den Informationen über die Zeichnungsrechte angezeigt. Damit ist eine visuelle Prüfung von
Unterschriften am Bildschirm möglich.
Als Gradmesser für die praktische Eignung eines Systems sollten die Erfüllung folgender weiterer
Anforderungen dienen:
- Bequeme Verwaltung der zunehmend verflochteneren Zeichnungsrechte vieler Kunden.
- Jede Änderung am Bestand der Unterschriftendatenbank muss für die Revision nachvollziehbar
sein. Werden bestimmte Kunden-, Konto- oder Unterzeichnerdaten geändert oder gelöscht,
sollten diese Daten nicht aus der Datenbank entfernt – sondern historisiert werden. Damit ist der
Datenzustand für jeden Kunden und jedes Kontos zu einem beliebigen Zeitpunkt direkt abrufbar.
- Integrationsfähigkeit in die eingesetzten Informationssysteme am Schalter.
- Bei vielen Instituten ist es üblich, dass Änderungen an Kunden- und Kontendaten von einem
weiteren Bankmitarbeiter gegengeprüft werden müssen. Diese Überprüfung mit anschließender
Genehmigung durch eine zweite Person wird „Vier-Augen-Prinzip“ genannt.
8.6.2 Automatische Prüfung von Unterschriften auf Papier
Die nächste Evolutionsstufe im Einsatz von Softwaresystemen zur Unterschriftenprüfung stellt die
vollautomatische Prüfung von Unterschriften und Zeichnungsberechtigungen auf Schecks und
Belegen dar. 1994 geschah dies erstmals mit SignCheck, dem weltweit ersten Verfahren für eine
vollautomatische Prüfung von Unterschriften, dass mittlerweile täglich auf Millionen von Belegen
weltweit angewandt wird.
Es werden 60 primäre und 500 sekundäre Merkmale einer Referenz- oder Belegunterschrift extrahiert
und gewichtet. Charakteristische Merkmale sind beispielsweise Aufstriche, Dichten, Kreuzungen,
Abzweigungen, Schleifen und Bogenformen sowie Hüllkurven (Beispiele in den Abbildungen 26 und
27). Anschließend werden sie in einem Parametervektor zusammengefasst und verschlüsselt
gespeichert.
Strichdichte und
Vertikale Dichte
Untere
Seite 19
Obere
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Strichvektoren
Hüllkurvenvektoren
Hüllkurvenvektoren
Abb. 26: Einzelne Prüfmerkmale im Vergleich statischer Unterschriften am Beispiel SignCheck
Hüllkurven
Dichtevektoren
Abb. 27: Vergleich von 2 Prüfmerkmalen
Nach der Berechnung dieser Parametervektoren wird durch ein neuronales Netz und Fuzzy Logik
sowie statistische Klassifikatoren der jeweilige Ähnlichkeitsgrad zwischen den Unterschriften ermittelt.
Dieses neuronale Netz wurde mithilfe von einigen tausend Unterschriften auf eine höchstmögliche
Entscheidungszuverlässigkeit trainiert. Wenn der gewünschte Grad an Übereinstimmung nicht erreicht
ist, wird der Vorgang von der automatischen Weiterverarbeitung ausgeschlossen und zur visuellen
Prüfung weitergeleitet. Viele Kreditinstitute definieren die Prüfschärfe für die automatische
Weiterverarbeitung in Abhängigkeit vom Betrag des Beleges. Ablehnungen im automatischen Prozess
resultieren vorwiegend aus dem Unterschreiten eines Mindestmasses an Ähnlichkeit der Unterschrift.
Wer einen optimalen Durchsatz bei der automatischen Prüfung von Unterschriften erzielen will,
bemerkt sehr schnell den Aktualisierungsbedarf so mancher Unterschriften-Datenbank. Aus einer
Reihe von Faktoren kann eine Referenzunterschrift nicht mehr für den Vergleich mit aktuell
abgegebenen Unterschriften geeignet sein: So hat der Kunde sein Unterschriftsverhalten geändert
oder die Digitalisierung der Referenzunterschrift erfolgte in schlechter Bildauflösung. Ein
praxisgerechtes System muss in der Lage sein, gravierende Veränderungen der Referenz
widerzuspiegeln und der fortschreitenden Erfassungsqualität Rechnung zu tragen. Die Unterschrift ist
schliesslich als verhaltenstypisches Merkmal Spiegel der Persönlichkeit und kann sich mitentwickeln.
Noch vor einigen Jahren wurde jeder Bildpunkt in einer Datenbank als Speicherproblem gesehen.
Dementsprechend wurden geringe Bildauflösungen verwandt. Die Bilddaten älterer
Unterschriftenerfassungen ermöglichen nicht die optimalen Durchsatzergebnisse, die mit heutiger
Scanner-Technologie erreichbar sind.
Zukunftssichere Prüfssysteme – beispielsweise SignPlus - verwenden daher sogenannte "Varianten".
Während der Belegverarbeitung können aktuelle Unterschriften hoher Qualität als "Variante" erfasst
und gespeichert werden. Nach einer gewissen Sicherheitsfrist, die für den Fall des Rückrufes des
entsprechenden Beleges einzuhalten ist, kann diese "Variante" zusammen mit der vorhandenen
älteren oder qualitativ schlechteren Ursprungsreferenz eingesetzt werden. Die meisten Institute
verwerfen auf Wunsch ihrer Revisionsabteilung die Ursprungsreferenz nicht völlig.37
Weitere Gründe für Rückweisungen sind nicht eingehaltene Zeichnungsrechte,
Verfügungsberechtigungen, Vollmachten und Limits. Außerdem lassen sich in der Prüfroutine
automatische Rückweisungen durch Eintrag entsprechender Anweisungen für einen Kunden, ein
Konto oder einen Unterzeichner definieren.
Das Projekt "Elektronische Unterschriftenprüfung" der Sparkasse Krefeld gilt heute als Visitenkarte für
die erfolgreiche Einführung dieser Technologie bei Sparkassen, insbesondere der Sparkassen
Informatik-Gruppe. Im Herbst 2002 zog man intern Bilanz: Danach wurde der manuelle Aufwand für
die Unterschriftenprüfung im Institut auf ein Minimum reduziert. Der manuelle Prüfaufwand beschränkt
sich ausschließlich auf Zweifelsfälle, die von der automatischen Weiterverarbeitung aus
unterschiedlichsten Gründen ausgeschlossen wurden. Der Arbeitsprozess konnte deutlich
beschleunigt werden. Die erhofften Einsparpotentiale sind realisiert. Die Arbeitszeit von zwölf
Mitarbeitern steht innerhalb des Institutes nun für höherwertige Aufgaben zur Verfügung38.
Neben dem Zahlungsverkehr spielen Unterschriften auf zahlreichen Dokumenten eine wichtige Rolle.
Der alleinige Einsatz eines Archivsystemes gewährleistet Sicherheit und Effizienz im Zahlungsverkehr
mittelfristig nur ungenügend39. Die Verwaltung von Unterschriftsdaten folgt dort eigenen Gesetzen:
37
38
39
Vgl. Schmidt, Christiane; Dezember 2000
Vgl. Banken & Sparkassen; Juni 2003
Vgl. DieSparkassenZeitung; Oktober 2002
Seite 20
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Das komplexe Handling des Änderungsdienstes erfordert eine flexible Anwendung, um den Aufwand
für das Hinzufügen und Löschen von Unterzeichnern und Vollmachten zu minimieren. Eventuell
müssen dann noch Bilder zum Kassenplatz übertragen werden.
Einige Kreditinstitute verknüpfen die Unterschriftsdaten in ihrem Dokumenten-Management-System
effizient mit dem Zahlungsverkehr40. Dieser Doppelpass ist naheliegend: Bereits archivierte
Dokumente müssen nicht erneut gescannt werden. Bei reinen Archivanwendungen wird entweder das
ganze Unterschriftenblatt oder ein Ausschnitt versandt. Fortgeschrittene Unterschriftenprüfsysteme
basieren auf der Ablage einzelner Unterschriften einschließlich ihrer Zeichnungsrechte in einer
Datenbank. Damit werden geringere Datenmengen über das Netz transportiert und der Anwender
kann sich auf die relevanten Daten mit einem Blick konzentrieren. Die Zeichnungsrechte lassen sich
so komfortabel und transparent verwalten. Die Revision profitiert von problemlos nachvollziehbaren
Änderungen ("Wer hat wann welche Rechte vergeben?"). Als weiterer positiver Effekt stehen diese
Informationen üblicherweise bereits am Folgetag der Verarbeitung an allen Arbeitsplätzen zur
Verfügung.
Die Volksbank Gießen eG (http://www.volksbank-giessen.de) setzt auf das "Fiducia Content
Management System" (FCMS, http://www.fiducia.de). Die enge Einbindung von FCMS zu
Anwendungen des Rechzentrums stellt die Nutzung der Datenbestände auch für die automatische
Prüfung von Unterschriften auf Belegen des Zahlungsverkehrs sicher. Der Projektkoordinator bei der
Volksbank Gießen, Jürgen Neuhaus, sieht einen zentralen Vorteil der automatisierten
Unterschriftenprüfung: "Die Geschäftsstellen haben durch eine effiziente Entlastung von
Routinearbeiten die Chance, ihre freien Kapazitäten auf die verstärkte individuelle Betreuung ihrer
Kunden zu fokussieren."
8.6.3 Automatische Prüfung von Unterschriften ohne Papier
Noch ist das Zuhause der automatischen Unterschriftenprüfung im Back-Office von Kreditinstituten.
Wie in den vorhergehenden Kapiteln beschrieben, wird der zunehmende Bedarf an
Authentifizierungsmöglichkeiten und die technologische Entwicklung den Einsatz der
Unterschriftenprüfung in vielen anderen Bereichen erfordern. Durch die Integration der
Aufnahmetechnik in mobile Geräte wie PDAs, Smartphones und Notebooks ist die Erfassung und
Prüfung von Unterschriften unabhängig von der Infrastruktur eines Back-Office.
Mit der Markteinführung von Systemen zur Schriftendigitalisierung kamen vor einigen Jahren auch
Verfahren zur Prüfung von Unterschriften auf den Markt, die mit diesen Geräten erfasst wurden. Aus
einer Reihe von Gründen konnten diese Verfahren bisher keine größere Marktakzeptanz erreichen.
Die Aufnahmesysteme, wie beispielsweise die Geräte, die beim Kurierdienst UPS Mitte 2001 im
Einsatz waren, unterstützen die für die Prüfung besonders wichtige Differenzierung nach Druckstufen
nicht oder ungenügend. Die Hardware erwies sich als ungenügend robust für einen professionellen
Masseneinsatz.
Fast alle Verfahren konzentrieren sich ausschließlich auf die dynamischen Anteile der Unterschrift.
Dadurch wurden teilweise Unterschriften als übereinstimmend akzeptiert, die jedoch völlig
unterschiedliche Schriftbilder aufwiesen. Außerdem mussten für den Einsatz sämtliche Referenzen
neu erhoben und die entsprechenden Plätze für den Einsatz mit Schreibtabletts ausgerüstet werden.
Eine stufenweise Einbindung in die teilweise noch papiergebundenen Geschäftsprozesse lies sich
damit nicht realisieren.
Seit dem März 2001 bietet der Hersteller Softpro ein kombiniertes Verfahren, dass sowohl statische
wie auch dynamische Unterschriftencharakteristika berücksichtigt:
- Mithilfe geeigneter Erfassungsgeräte (vgl. Kapitel 8.3.2) werden statische Merkmale und
dynamische Signale einer Unterschrift erfasst.
- Durch Abgabe von mindestens drei Unterschriften können die Merkmale gewichtet und in einem
Parametervektor zu einem Referenzdatensatz ("Template") zusammengefasst werden.
40
Vgl. Geldinstitute; Juni 2002
Seite 21
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
-
-
Dieser Referenzdatensatz kann, je nach Bedarf, an unterschiedlichen Orten verschlüsselt
gespeichert werden: In einer zentralen Datenbank, auf einer Chipkarte oder einem vergleichbaren
Token, im Repository oder auch in einem Dokument.
Beim Vergleich der Unterschriften werden zunächst die statischen Merkmale und anschliessend
die dynamischen Signale verglichen.
Sofern dynamische Parameter nicht oder nur unzureichend erfasst werden können, können immer
die statischen Merkmale erfasst und verglichen werden. Dies ist beispielsweise beim Einsatz von
Aufnahmegeräten ohne genügende Druckdifferenzierung der Fall.
Erster Einsatzbereich dieser kombinierten Prüfung war im Bereich Schalter-/Kasse der Kreditinstitute.
Inzwischen wird die eigenhändige Unterschrift auch in vielen anderen Branchen zur Authentifizireung
in elektronischen Prozessen eingesetzt.
- Das Modul SignTeller Verification ermöglicht die Prüfung der Unterschrift im Front-Office. Es
vereinfacht damit den Prozess der Aktualisierung von Referenzdaten (da die Identität des Kunden
in diesen Fällen meist direkt am Schalter nochmals gegengeprüft werden kann). Sowohl das
Einscannen von Unterschriften auf dem Papier als auch deren Nachbearbeitung (Vgl. Kapitel 8.4),
werden damit überflüssig.
- Die Absicherung elektronischer Dokumente ermöglicht SignDoc, das im Sommer 2004 in
vollkommen neuer Version auf den Markt kam (vgl. Kapitel 5.2.1.3).
Für die Anmeldung auf dem Rechner bietet das zeitgleich veröffentlichte Produkt SignSecure eine
willkommene Alternatve zu der üblichen Kombination von Nutzerkennung und Passwort.
8.6.4 Erfassung und Prüfung mit Chipkarten-Unterstützung
In den Kreditinstituten befinden sich die Referenzdaten eines Unterzeichners in der Regel in einer
zentralen Datenbank. Eine Alternative zur Speicherung von Referenzdaten sind Chipkarten und
vergleichbare Tokens. Sie können eingesetzt werden, wo der Zugriff auf eine zentrale Datenbank
nicht erwünscht oder möglich ist. Die Authentifizierung ist somit auch im mobilen Einsatz und auf
verschiedenen Geräten unabhängig vom Zugriff auf Netzwerke möglich.
Die persönliche Hoheit über die eigenen Authentisierungsdaten wird von Datenschützern
(http://www.bfd.bund.de) und Verbraucherschützern (Verbraucherzentrale Bundesverband e.V. VZBV, http://www.vzbv.de) im Vergleich zur zentralen Speicherung von Referenzen bevorzugt. Beim
Einsatz von Chipkarten entfallen ferner Aufwendungen der Systemadministration für den Zugriff und
Schutz von Referenzdatenbanken.
Die Karten bieten alle für die Anwendung der elektronischen Signatur üblichen Funktionen wie
Verschlüsselung mit RSA-Algorithmen (vergleiche Kapitel 4) und sichere Datenspeicherung. Die
eigenhändige Unterschrift kann die PINs oder das Passwort für die Aktivierung der Chipkarte
ersetzen. Dazu wird ein Referenzdatensatz mit geeigneten Geräten erfasst (vgl. Kapitel 8.3) und
anschließend nicht rücklesbar verschlüsselt auf der Karte hinterlegt. Fortan lassen sich mit der
erfolgreich erkannten Unterschrift eines registrierten Nutzers Anwendungen einer Chipkarte frei
schalten. Dazu zählt auch die Erstellung elektronischer Signaturen.
Erste Tests des Zusammenspiels von Chipkarte, Kartenleser, Schriftaufnahmesystem und der
Software zur Unterschriftenprüfung wurden im Rahmen des Projektes "Biotrust" (vergleiche Kapitel
6.3) mit Beteiligung des Deutschen Sparkassenverlags durchgeführt41. T-Systems zeigte das
Zusammenspiel mit Zertifikaten für qualifizierte elektronische Signaturen erstmals auf der CeBIT 2003.
Seit Sommer 2003 arbeiten auch Chipkarten von IBM mit Lösungen zur Unterschriftenerkennung
zusammen42.
Durch die Integration von Benutzerschlüssel, Unterschriftendaten zusammen mit einem Match-onCard-Verfahren ist der Nutzer nicht an einen bestimmten Arbeitsplatz gebunden, sondern kann sich
von unterschiedlichen Standorten aus beim System anmelden. Derartige Verfahren befinden sich
bereits im Projektstadium.
41
42
Vgl. DieSparkassenZeitung; Juli 2002
In beiden Fällen stammt die Software zur Unterschriftenerkennung vom Anbieter Softpro.
Seite 22
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Die denkbaren Einsatzbereiche sind weitreichend; allein durch die vielfältigen Möglichkeiten bieten
sich nutzerfreundlichere Alternative zu PIN/TAN.
Mittelfristig könnte die Unterschrift als "Fälschungsvorlage" von der Rückseite von Kreditkarten
verschwinden. Mit der Ablösung von Magnetstreifen durch Chiplösungen als Datenträger bereiten
die Kreditkartenherausgeber die technologische Basis vor.
Sicherer und bequemer e-Commerce an Home-PCs
Identifikation von Unterzeichnern sowohl am Point of Sale wie auch beim Point of Delivery.
Seite 23
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Abkürzungsverzeichnis (bezogen auf das Gesamtwerk)
AA
AES
AGB
AO
B2B
B2C
BdB
BDSG
BDPP
BFM
BGB
BGH
BITKOM
BLÄK
BMBF
BMF
BMG
BMWi
BMWA
BSI
CA
CC
CCC
CCES
CERT
CRL
CTCPEC
DAS
DES
DIN
DMS
DoS
dpi
DRT
DSV
EAF
EBPP
EDI
EDIFACT
EEC
EESSI
eGK
EGSRL
EKI
ELS
ELSTER
ELV
EMV
ERR
EU
FAR
FBI
Accredition Authority (Akkreditierungsstelle)
Advanced Encryption Standard
Allgemeine Geschäftsbedingungen
Abgabenordnung
Business to Business (Geschäft(e) zwischen Unternehmen)
Business to Consumer (Geschäft(e) von Unternehmen mit Kunden)
Bundesverband privater Banken
Bundesdatenschutzgesetz
Biometric Device Protection Profile
Bundesfinanzministerium
Bürgerliches Gesetzbuch
Bundesgerichtshof
Bundesverband Informationswirtschaft, Telekommunikation und neue
Medien e.V.
Bayerische Landesärztekammer
Bundesministerium für Bildung und Forschung
Bundesministerium für Finanzen
Bundesministerium für Gesundheit und Soziales
Bundesministerium für Wirtschaft und Technologie (bis 2002)
Bundesministerium für Wirtschaft und Arbeit (ab 2002)
Bundesamt für Sicherheit in der Informationstechnik
Certification Authority (Zertifizierungsstelle)
Common Criteria for Information Technology Security Evaluation
Chaos Computer Club
Competence Center Elektronische Signaturen – ein Organ des Verbandes
Organisations- und Informationssysteme e.V.
Computer Emergency Reponse Team
Certificate Revocation List
Canadian Trusted Computer Product Evaluation Criteria
Data Signature Algorithm
Data Encryption Scheme (Verschlüssungsverfahren)
Deutsches Institut für Normung
Document Management Systeme
Denial-of-Service-Attacks
dots per inch
Document Related Technology
Deutscher Sparkassen Verlag
Elektronische Abrechnung mit Filetransfer
Electronic Bill Presentment and Payment
Electronic Data Interchange
Electronic Data Interchange For Administration Commerce and Transport
Elliptic Curve Cryptography
European Electronic Signature Standardization Initiative
Elektronische Gesundheitskarte
EG Signaturrichtlinie
Elektronische Kontoinformation
Elektronischer Schalter
Elektronische Steuererklärung
Elektronisches Lastschriftverfahren
Europay – Mastercard – Visa
Equal Error Rate
Europäische Union
False Acceptance Rate
Federal Bureau of Investigation
Seite 24
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
FC
FDA
FDL
FernAbsG
FormAnpG
FRR
GDPdU
GI
GoBS
GPRS
HBCI
HCPP
HPC
HTML
HTTP
ICQ
ICSA
IDEA
IDS
IEEE
IFCC
IHK
IIS
ISIS
ISO
ISSE
IuKdgG
ITAS
ITSEC
ITSG
ITG
KBSt
KonTraG
KVB
LCD
LDAP
MTT
NIPC
NSA
NGSCB
OCSPS
OSCI
OTP
P2P
PCMCIA
PDA
PDF
PGP
PHP
PIN
PKI
PPP
Federal Criteria
Food & Drug Administration
Finanzdienstleistungsfiliale
Fernabsatzgesetz
Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer
Vorschriften an den modernen Rechtsgeschäftsverkehr vom 06.09.2000
False Reject Rate
Grundsätze zum Datenzugriff und Prüfbarkeit digitaler Unterlagen
Gesellschaft für Informatik
Grundsätze ordnungsgemäßer Buchführungssysteme
General Packet Radio Services
Home Banking Computer Interface
Health Care Professionals' Protocol
Health Professional Card
Hypertext Markup Language
Hypertext Transfer Protocol
I seek you (Messenger-Programm)
International Computer Security Association
International Data Encryption Algorithm
Intrusion Detection Systeme
Institute of Electrical and Electronics Engineers
Internet Fraud Complaint Center
Industrie- und Handelskammer
Microsoft Internet Information Server
Industrial Signature Interoperability Specification
Internationale Standardisierungsorganisation
Information Security Solutions Europe
Informations- und Kommunikationsdienste-Gesetz
Institut für Technikfolgenabschätzung und Systemanalyse des
Forschungszentrums Karlsruhe
Information Technology Security Evaluation Criteria
Informationstechnische Servicestelle der Gesetzlichen
Krankenversicherung
Informationstechnische Gesellschaft
Koordinierungs- und Beratungsstelle der Bundesregierung für
Informationstechnik in der Bundesverwaltung im Bundesministerium des
Inneren
Gesetz zur Kontrolle und Transparenz im Unternehmensbereich
Kassenärztliche Vereinigung Bayerns
Liquid Crystal Display
Lightweight Directory Access Protocol
MailTrusT
National Infrastructure Protection Center
National Security Agency
Next Generation Secure Computing Base
Online Certification Status Protocol Server
Online Services Computer Interface Protocol
One Time Password
Peer-to-Peer
Personal Computer Memory Card International Association
Personal Digital Assistant
Portable Document Format
Pretty Good Privacy
Hypertext Preprocessor (weit verbreitete Open Source Skriptsprache,
welche v.a. zur Webprogrammierung eingesetzt wird)
Persönliche Identifikationsnummer
Public Key Infrastruktur
Public Private Partnership
Seite 25
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
QMS
RegTP
SAGA
SECCOS
SET
SigÄndG
SigBü
SigG
SigV
SIZ
SMS
SMTP
SSL
STDÜV
StGB
TAB
TAN
TCSEC
TCG
TCP
TTP
TTT
UMTS
UNCITRAL
URL
USTG
VBSWG
VCS
VCK
VOI
VPN
VZBV
WAP
W-LAN
ZDA
ZKA
ZPO
Qualitätsmanagement
Regulierungsbehörde für Telekommunikation und Post
Standards und Architekturen für e-Government-Anwendungen
Secure Chip Card Operating System
Secure Electronic Transaction
Gesetz zur Änderung des Signaturgesetzes
Signaturbündnis
Signaturgesetz
Signaturverordnung
Informatikzentrum der Sparkassenorganisation
Short Message Service
Simple Mail Transfer Protocol
Secure Socket Layer
Streuerdatenübermittlungs-Verordnung
Strafgesetzbuch
Büro für Technikfolgen-Abschätzung beim Deutschen Bundestag
Transaktionsnummer
Trusted Computer Systems Evaluation Criteria
Trusted Computing Group
Trusted Computing Platform
Trusted Third Party
TeleTrusT
Universal Mobile Telecommunications System
United Nations Commission on International Trade Law
Unified Ressource Locator
Umsatzsteuergesetz
VBS Wormgenerator
Virus Construction Sets
Virus Construction Kits
Verband Organisations- und Informationssysteme e.V.
Virtual Private Network
Verbraucherzentrale Bundesverband e.V.
Wireless Application Protocol
Wireless Local Area Network
Zertifizierungsdiensteanbieter
Zentraler Ausschuss der Kreditwirtschaft
Zivilprozessordnung
Seite 26
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Literaturverzeichnis (bezogen auf das Gesamtwerk)
ABSA, Website, abgerufen am 23. Juli 2003
(http://www.absa.co.za/ABSA/Media_Releases/Article_Page/0,1551,424,00.html)
AgV; Biometrie, Digitale Signatur und Elektronische Bankgeschäfte zum Nutzen für Verbraucher,
Bonn, Mai 1999
Albrecht, Astrid; Biometrische Verfahren im Spannungsfeld von Authentizität im elektronischen
Rechtsverkehr und Persönlichkeitsschutz, Nomos Verlag, November 2003
Albrecht, Astrid; Gegendarstellung in c't 14/02, S. 29
Albrecht, Astrid; Vortrag auf der Information Security Solutions Europe (ISSE) in Barcelona am 29.
September 2000
Albrecht, Astrid; Authentizität mittels Biometrie im elektronischen Rechtsverkehr, Vortrag auf dem
EDV-Gerichtstag, 27. November 2002
American Bankers Association (ABA); Pressemitteilung aus dem Januar 2001
ARD-Magazin Plusminus; Daten von EC-Karten auch über Funk kopierbar, Sendung vom 16.
Dezember 2003
ARD-Magazin Plusminus; Verschlafen, Warum die Banken EC-Karten nicht sicherer machen;
Sendung vom 9. Dezember 2003
ARD-Ratgeber Technik; Sendung vom 16. September 2001
Arendt, Henning; Vortag auf dem Biotrust-Workshop in Friedberg am 5. Juni 2001
BAG, EHI, HDE und ZGV ; Gemeinsame Erklärung der Handelsverbände „Unterschrift oder PIN?“, 7.
Juli 2004
Balfanz, Judith und Wendenburg, Jan C.E; Digitale Signaturen in der Praxis, AWV-Verlag, Dezember
2003
Bank Austria; Weltweit erste Banküberweisung quantenkryptographisch verschlüsselt,
Presseaussendung vom 23. April 2004
Bank of International Settlements: Statistics on payment and settlement systems in selected
countries, Zahlen für 2002, veröffentlicht im März 2002
Banken & Sparkassen; Sicherheit und Effizienz im Zahlungsverkehr - Sparkasse Krefeld arbeitet
erfolgreich mit automatischer Unterschriftenprüfung, Ausgabe 2/2003 vom Juni 2003
Barnitzke, Armin; Eine Krypto-Lernsoftware vermittelt Verschlüsselung; ComputerZeitung vom 23.
Juni 2003, S. 22
Baumgärtner/Ludwig/Stotz; Elektronischer Geschäftsverkehr - Ratgeber für kleine und mittlere
Unternehmen des Bundesministerium für Wirtschaft und Technologie, 1. Auflage, September 2000
Behrens, Prof. Dr. Michael / Roth, Prof. Dr. Richard; Biometrische Identifikation - heute und morgen,
Vortrag auf dem CAST-Forum, 21. Juni 2001
BGH Az: XI ZR 138/00, Urteil vom 12. Dezember 2000 (http://www.jurpc.de/rechtspr/20010053.htm)
Bing, Christian; Digitale Signatur und Homebanking auf einer Karte, KES 03/01 S. 12f.
Biometrie-Landkarte Deutschland 2003; BITKOM, TeleTrusT und ZVEI, veröffentlicht 18. März 2004
(http://www.bitkom.org/de/publikationen/default_25335.aspx)
BioTrusT Website (http://www.biotrust.de)
Birkelbach, Jörg und Schulzki-Haddouti, Christiane: Amt im Netz, Eine schöne Homepage macht
noch keinen Staat in c't 8/2004 S. 158 ff.
Biometric Technology Today, Mai 2004, S. 8 (Zahlen der Federal Trade Commission (FTC) vom 3.
September 2003)
BIT; Elektronische Signatur: Die Lösungsanbieter sind bereit, BIT 5/2003, S. 98 ff.
BITKOM, Geschäftsbericht 2003, S. 18
BITKOM; Leitfaden zu IT-Sicherheit, Oktober 2003
(http://www.bitkom.org/de/publikationen/1357_2605.aspx)
BITKOM, Daten zur Informationsgesellschaft 2004; S. 14
BITKOM, Geschäftsbericht 2004, S. 53
Böblinger Kreiszeitung; Betrüger ertappt: Kamera im Geldautomat; 19. Mai 2004, S. 9
Börding, Josef; E-Government - Wann kommt der Durchbruch: Jedes zweite Projekt verzögert sich; in
Computerwoche 12/04 S. 64
Brink, Derek (RSA Security); Vortrag auf der RSA Security Konferenz 2000
Bromba, Manfred; Übersicht zu "Evaluation Criteria for Biometric Authentication Systems"
(http://www.bromba.com/knowhow/bioeval.htm)
BSI-Symposium Biometrie 2002; Biometrie – Anwendungen und Datenschutz am 23. Mai 2002
Seite 27
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
(http://www.igd.fhg.de/igd-a8/biometrics/BSI-symposium.html)
Bundesamt für Sicherheit in der Informationstechnik: Technische Evaluierungskriterien zur Bewertung
und Klassifizierung biometrischer Systeme, Entwurf Version 0.6, 14. September 2000
Bundesdruckerei, Website (http://www.bundesdruckerei.de/de/produkte/buergerkarte)
Bundesfinanzministerium; Schreiben vom 16. Juli 2001 - IV D 2 - S 0316 - 136/01
Bundesfinanzministerium; Steuerdatenübermittlungsverordnung; 2003
(http://www.bundesfinanzministerium.de/Anlage17161/Steuerdaten-UebermittlungsverordnungStDUeV.pdf)
Bundesgesetzblatt; Jahrgang 2001 Teil I Nr. 35, 18. Juli 2001
Bundeskriminalamt; Polizeiliche Kriminalstatistiken der Jahre 1998 bis 2003
Bundesministerium der Finanzen, Grundsätze ordnungsgemäßer DV-gestützter
Buchführungssysteme, Abschnitt V des Schreibens vom 7. November 1995, BStBl. S. 738
Bundesministerium des Inneren und Bundesministerium für Wirtschaft und Arbeit (BMI/BMWA);
Vorgaben und Konvergenzziele für das Signaturbündnis, Version 1.2, Stand 19. März 2003
Bundesministerium des Inneren; Pressemitteilung „Schily: Nächste Generation des
Personalausweises wird digital“, 18. März 2004
Bundesministerium des Inneren; Pressemitteilung „Schily: Kinder- und Jugendkriminalität weiter
rückläufig“, 3. Mai 2004
Bundesministerium für Wirtschaft und Arbeit; Entwurf eines Ersten Gesetzes zur Änderung des
Signaturgesetzes (1. SigÄndG) (BMWA VIB2 – 10 97 15/3), 1. April 2004
Bundesministerium für Wirtschaft und Arbeit und Bundesministeriums für Bildung und Forschung;
Informationsgesellschaft Deutschland 2006, Aktionsprogramm der Bundesregierung, Dezember 2003
Bundesministerium für Wirtschaft und Technologie; Einsatzmöglichkeiten der elektronischen Signatur
in öffentlicher Verwaltung und Wirtschaft, Abschlussbericht vom 8. November 2001, S. 37
Bundesministerium für Wirtschaft und Technologie; Pressemitteilung vom 7. September 2001
Bundesverband deutscher Banken; Pressemitteilung, 22. August 2001
Bundesverband deutscher Banken; Warum Offliner Offliner sind – Zugangsbarrieren bei der OnlineNutzung (Online-Monitor III, repräsentative Umfrage), im März 2004
Bundesverband privater Banken; Broschüre zur Online-Banking-Sicherheit, Mai 2004
(http://www.bdb.de/pic/artikelpic/052004/br0405_rb_onlinebank.pdf)
BundOnline 2005, Website Datenabruf im Mai 2004
(http://www.bundonline 2005.de)
Busch, Christoph und Daum, Henning; "Frei von Zweifel? Biometrische Erkennung: Grundlagen,
Verfahren, Sicherheit" c't 5/02, S. 156ff.
Common Criteria; Gemeinsame Kriterien für die Prüfung und Bewertung der Sicherheit von
Informationstechnik. Teil 1: Einführung und allgemeines Modell, 1999, Version 2.0. Teil 2: Funktionale
Sicherheitsanforderungen, 1999, Version 2.0. Teil 3: Anforderungen an die Vertrauenswürdigkeit,
1999, Version 2.0. - Common Criteria for Information Technology Security Evaluation. Part
1:Introduction and General Model, 1999, Version 2.1. Part 2: Security Functional Requirements, 1999,
Version 2.1. Part 3: Security Assurance Requirements, 1999, Version 2.1.
Computer Partner Online; Cisco warnt zum zweiten Mal: Verwendet bitte sichere WLAN-Passwörter,
7. Oktober 2003
Computer Partner; Cracker plündert Online-Bankkonten, veröffentlicht am 22. Juli 2003
Computer Partner; Tablet-PCs: Selbst bei den Marktführern nur homöopathische Mengen, 10. Mai
2004 (ursprüngliche Quelle der Studie: Canalys, http://www.canalys.com)
ComputerZeitung; Windows lässt Trojanischen Pferden zu viel freien Lauf, Nr. 26/2001 S.15
ComputerZeitung; Digitale Rechnung spart gehörig Kosten, 11/2003, 10. März 2003, S. 14
Computerbild; Computerbild deckt auf: Sicherheitslücke bei eBay durch Passwort, Pressemitteilung
vom 13. Mai 2003 zur Computerbild-Ausgabe vom 19. Mai 2003
ComputerPartnerOnline; Die süße Lust: Passwort gegen Schokolade, 22. April 2004
Computerwoche; Tablet PCs sind bald komfortabler zu bedienen; Ausgabe 10/2004 vom 5. März
2004, S.16
Conrad, W.; Empirische Untersuchungen zur Differentialdiagnose zwischen verschiedenen
Unterschriftsgattungen. Zeitschrift für Menschenkunde, 35:195-222 1971.
Cybiz; Online-Wahl Utopie oder Realität;Ausgabe 1/2 2004, S. 40
Daum, Hennig; Sicherheit biometrischer Systeme, Vortrag auf dem BSI-Symposium "Biometrie –
Anwendungen und Datenschutz" am 23. Mai 2002
Deutscher Sparkassen- und Giroverband, Sparkassen-Finanzgruppe führt fast jedes zweite OnlineKonto in Deutschland, Pressemitteilung vom 6. Juli 2004
Der Standard Online; "Unknackbare" Quantenkryptographie wird in Österreich weiter entwickelt; 19.
Seite 28
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
April 2004, abgerufen am 21. April 2004
Diering, Manja; Zertifizierter Paragrafendschungel, c't 13/01, S. 182 ff.
DieSparkassenZeitung; Biometrie - ein Trendthema des Jahres. Mit sicherem Blick auf die Zukunft,
Beilage im Juli 2002, S. B10
DieSparkassenZeitung; Archivierung und Unterschriftenprüfung: Effizientes Doppel in Beilage vom
11. Oktober 2002, S. B10
DieSparkassenZeitung; Mehr Sicherheit durch neue Chips – nur einer der Vorteile, Beilage im Mai
2003, S. B2
DieSparkassenZeitung; Chipkartenleser hält Einzug in Discounter-PC, 12. September 2003
DieSparkassenZeitung; Erfassung biometrischer Merkmale von Unterschriften schützt elektronische
Dokumente, Beilage vom 10. Oktober 2003, S. B13
DieSparkassenZeitung; Sichere Zahlverfahren stoppen Debitkarten-Betrug, Beilage Mai 2004; S. B3
DieSparkassenZeitung; Der elektronische Firmenausweis wird Realität, Beilage Mai 2004; S. B5
DieSparkassenZeitung; Mobile Geräte sind besonders anfällig, Beilage Mai 2004; S. B8
Dombach, Ralph; Virus Construction Kits: Neue alte Plage in KES 4/2001 S. 48ff.
D-TrusT; Die digitale Signatur wurde nicht geknackt, Pressemitteilung auf der Website, 13. Juni 2001
DSV-Gruppe, Produktinfo, März 2003, abgerufen 7. September 2003 (http://www.dsvgruppe.de/bereich_presse/produktinfo/S_TRUST/2003_03_01)
Eckert, Gabriele; Biometrische Verfahren sollen im Online-Handel Vertrauen schaffen, Computer
Zeitung 22. März 2001
e-Finland; Website (http://e.finland.fi/netcomm/news/showarticle.asp?intNWSAID=22663)
Elsevier; “The Biometric Industry Report” 2te Ausgabe, November 2002
e-market; Angaben in Grafik der Woche in Heft 35/36-01
e-Market; Meldung auf der Website http://www.emar.de vom 16. Februar 2001, abgerufen am 16.
Februar 2001
e-market; Meldung auf der Website http://www.emar.de vom 6. September 2001, abgerufen am 6.
September 2001
Engel-Flechsig, Stefan; Rechtliche Aspekte Elektronischer Signaturen, Vortrag auf dem Internen
Workshop von TeleTrusT am 8. Mai 2003 in Krefeld
Ericsson; Pressemitteilung auf der Website von Ericsson vom 18. Juni 2001, abgerufen am 17.
September 2001
Escher, Dr. jur. Markus et al.; webtrade 7-8/01, Der Schlüssel zum effektiven eCommerce S. 54 f.
Esslinger, Bernd; Wir brauchen ein pragmatisches Vorgehen, Computerwoche 18/2001, S. 30 f
European Commission, Issues relating to Business and Consumer E-Commerce, März 2004
(http://www.europa.eu.int/comm/public_opinion/archives/ebs/ebs_201_executive_summary.pdf)
weitere Informationen (http://www.europa.eu.int/comm/enterprise/ict)
Euro-Handelsinstitut, Jahreserhebung zu "Kartengestützten Zahlungssysteme im Einzelhandel 2002",
veröffentlicht Juli 2003
Europäisches Parlament und Europäischer Rat; Richtlinie 1997/7/EG des Europäischen Parlaments
und des Rates über den Verbraucherschutz bei Vertragsabschlüssen im Fernabsatz, 20. Mai 1997,
Amtsblatt Nr. L 144 vom 4 Juni 1997 S. 19 – 27
Europäisches Parlament und Europäischer Rat; Richtlinie 1999/93/EG über gemeinschaftliche
Rahmenbedingungen für elektronische Signaturen, 13. Dezember 1999, Amtsblatt EG 2000 Nr. L 13,
S. 12ff.
(http://europa.eu.int/ISPO/ecommerce/legal/documents/COM_99_0195/COM_99_0195_de.pdf)
Europäisches Parlament und Europäischer Rat; Richtlinie 2001/115/EG zur Änderung der Richtlinie
77/388/EWG mit dem Ziel zur Vereinfachung Modernisierung und Harmonisierung der
mehrwertsteuerlichen Anforderungen an Rechnungsstellungen, 20. Dezember 2001, Amtsblatt EG
2002 Nr. L 015 vom 17. Januar 2002 S. 24 – 28
European Money Institute; Payment Systems in the EU, Frankfurt a.M. Januar 2000
Eurosecurity, Erfassung biometrischer Merkmale sichert elektronische Dokumente, 10/2003, S. 52
Felten, Matthias; Daten brauchen Sicherheit, GIT Sicherheit + Management 5/2001, S. 56f.
Fiedler, Arno; Durch Kooperation der Wettbewerber zur vertrauenswürdigen und interoperablen
Kommunikation im Internet, KES 4/01
FIDUCIA Online, Nachricht vom 18. Mai 2004 (http://www.fiducia.de/052004phishing)
Fiedler, Arno; Interoperabilität für Anwendungen durch ISIS-MTT und die Bridge-CA in Geis, Ivo
Recht und Praxis des elektronischen Geschäftsverkehrs, AVW, Juni 2003, S. 156ff.
Fiedler, Arno; Vortrag auf der Mitgliederversammlung von TeleTrusT, 13. November 2003
Fieseler, Bernd M.; E-Government: Banken an Einsparungen beteiligen, cards 2/2003, S. 13 f.
Seite 29
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Fieseler, Bernd M.; Die Marktverteilung jetzt gestalten, DieSparkassenzeitung vom 23. April 2004, S.
13
Fieseler, Bernd M.; Effizienzsteigerung im Backoffice als Teil der gemeinsamen Strategie der
Sparkassen-Finanzgruppe, Sonderbeilage zum Deutschen Sparkassentag in DieSparkassenZeitung
Mai 2004, S. 7
Financial Times Deutschland; Post schreibt digitale Signatur ab, 24. Mai 2002
Finanzgericht Hamburg; Pressemitteilung anlässlich des Besuches von Bundesjustizministerin Herta
Däubler-Gmelin am 6. September 2001
Finanztest; Grafik in Heft 2/2001 (Quelle der Ursprungsdaten: Bundesverband deutscher Banken)
Finanztest; Bargeldlos betrogen, 5/2002, S. 59.
Finanztest; Schlechte Karten für Betrüger; Ausgabe 9/2002 S. 30 f.
Finanztest; Sicherheit beim Online-Banking; Ausgabe 9/2003, S. 24 ff.
Fischer, Volker Gerd et al.; Public-Key-Infrastrukturen im Gesundheitswesen, iX 9/2001, S. 52ff.
Forgó, Nikolaus; Mit Recht sicher und echt: Kryptografie und elektronische Signatur, Institut für
Rechtsinformatik, Universität Hannover, Vortrag auf der CeBIT im Rahmen des Forums IT-Recht 19.
März 2004
Franke, K., G. Grube und C. Schmidt; Computergestütztes Assistenzsystem zur Analyse von
Schreibpastenablagerungen. Proc. 4rd International Congress of the Gesellschaft für Forensischen
Schriftenuntersuchung (GFS), Hamburg 1999
Frankfurter Allgemeine Zeitung; Die Regierung muß ihre Karteninitiative abspecken; 26.Mai 2004, Nr.
121, S. 13
Fraunhofer IGD; Vergleichende Untersuchung Biometrischer Identifikationssysteme (BioIS,
http://www.igd.fhg.de/igd-a8/projects/biois), veröffentlicht in 2000
Friedrich, Stefan (Hrsg.); Virtuelle Medien als Chance für die Stadt der Zukunft. Verlag Bertelsmann
Stiftung, Gütersloh 2001
Fujitsu-Siemens; Website-Bereich zu Tablet PCs (http://www.fujitsusiemens.com/rl/products/pentablets)
Geis, Dr. Ivo; Nicht jede elektronische Signatur taugt zum Beweis, FAZ, 4. August 2001
Geis, Dr. Ivo; Sicherheit elektronischer Dokumente: Europa und USA im Clinch, Computerwoche
extra 6/00, S. 34 f.
Geis, Ivo: Recht und Praxis des elektronischen Geschäftsverkehrs, AVW, Juni 2003
Geldinstitute; HypoVereinsbank gibt Bankensignaturkarte "SigLight" aus, Ausgabe 4-5/2003, S. 66f.
Geldinstitute; Volksbank Gießen realisiert richtungsweisendes Projekt: Unterschriftenprüfung Hand in
Hand mit DMS, Ausgabe 6/2002 vom Juni 2002, S. 90f.
Gerbich, Sandra; Zahl der Viren erreicht neuen Rekord in Information Week 17/01, 9. August 2001
Gesellschaft für Informatik und Informationstechnische Gesellschaft; Memorandum zur Förderung des
elektronischen Rechts- und Geschäftsverkehrs, 3. April 2003
Gisecke und Devrient; Chipkarten für ein modernes, effizientes Gesundheitswesen, Pressemitteilung
vom März 2004
Gläser, Daniel; Bequem zur Bank, Finanztest 02/01
Gries, Andreas; Vernetzte Rathäuser, e-Business 12/01, S. 78 ff.
Han, K. and I.Sethi; Signature identification via local association of features. In International
Conference on Document Analysis and Recognition, pp. 187-190, Montreal 1995
Handelsblatt; Vorreiter Finnland: Im hohen Norden wird längst digital unterschrieben, Meldung vom
25. Juli 2000
Hardock, Petra und Wübker Georg; Online Banking: Weit verbreitet, doch kaum genutzt?, Die Bank
6/2002 S. 376 ff.
Hartmann, Sabine; Aussage der Hauptgeschäftsführerin des Einzelhandelverbandes BadenWürttemberg in einem Interview mit der Stuttgarter Zeitung, 13. Mai 2004, S. 22
Hecker, M.R.; Forensische Handschriftenuntersuchung. Kriminalistik Verlag, Heidelberg 1993
Heise Online; Identitätsdiebstahl bei Kunden südafrikanischer Bank, veröffentlicht am 21. Juli 2003
(http://www.heise.de/newsticker/data/anw-21.07.03-003)
Heise Online; EDV-Experten warnen vor IT-Desaster im Gesundheitswesen, veröffentlicht am 23.
Juni 2004 (http://www.heise.de/newsticker/meldung/48401)
Heute-Journal; Bericht über Betrug mit ec-Karten in der Türkei, Sendung vom 7. Juni 2004
Hoeren, Thomas (Institut für Informations-, Telekommunikations- und Medienrecht, Universität
Münster); Internetrecht, Stand Februar 2004
Holtrup, Thomas; "Summary zum deutschen Werbe-Kongress 2004", Beilage der Zeitschrift w&v, 30.
April 2004
Hurley, Jim (Aberdeen Research); Passwords are gobbling up your profits, 1. Mai 2003
Seite 30
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
ICSA; 49/2000, veröffentlicht in Deutschland in IT-Security 7-8/01
Industrie-Anzeiger; Digitale Unterschrift sichert Prozessabläufe, Ausgabe 13/04 vom 22. März 2004,
S. 18 ff.
Infosec; Website, abgerufen am 3. Mai 2004
(http://www.infosec.co.uk/page.cfm/T=m/Action=Press/PressID=238)
Initiative BundOnline 2005, Vortrag auf Internem Workshop von TeleTrusT am 6. Juni 2002
Initiative D21 (Arbeitsgruppe "Sicherheit und Vertrauen im Internet"); Projektreport veröffentlicht 2002
Institut für Wirtschaftspolitik und Wirtschaftsforschung der Universität Karlsruhe; Untersuchungen zum
Zahlungsverhalten im Internet (IZV4 - http://www.iww.uni-karlsruhe.de/izv4, IZV6 - http://www.iww.unikarlsruhe.de/izv6) , Ergebnisse veröffentlicht im Februar 2001 (IZV4), Februar 2003 (IZV6), Die
Umfragen unter Online-Nutzern sind allerdings nicht repräsentativ.
Internet World online; Deutsche PC-User sind ängstliche Surfer am 10. September 2001, abgerufen
am 10. September 2001
Internet World; Daten aus einer Grafik der Internet World April 2001, S.28 (Ursprungsquelle: Umfrage
von Gisecke & Devrient im Jahr 2000)
Jacobson, Gunnar; Garantiert echt - Digitale Signaturen mit Acrobat 6, c't 1/2004, S. 188
Janzen, Uta; Online hofft auf Offline in Acquisa, August 2001, S. 49
Jörn, Fritz; Verwirrende Sicherheit im Chaos, Frankfurter Allgemeine Zeitung, 27. Mai 2003, S. T2
Justizministerium Düsseldorf; Amtsgericht Essen setzt auf elektronisches Handelsregister,
Pressemitteilung vom 4. Oktober 2000, abgerufen am 17. September 2001
Kartensicherheit.de, Meldung auf der Website, Betrugsfälle mit Zahlungskarten in der Türkei nehmen
seit Anfang 2004 signifikant zu, abgerufen am 26. Mai 2004
Kemper, Frank; PGP gibt Quellcode frei auf Website Internet World vom 10.September 2001,
abgerufen am 17. September 2001
kes; Stimmen vom 8. BSI-Kongress, Ausgabe 3/2003, S. 32 ff.
Klein, Pit; E-Mail-Schnüffler mit Sicherheitsloch, veröffentlicht auf der Website der Internet World am
14. September 2001, abgerufen am 17. September 2001
Kleinken-Palma, Carolina; Neues Gesetz knebelt deutsche Unternehmen, InformationWeek 16/2001;
S. 60 ff.
Knaab, Jochen; Gespräch mit dem Autor am 11. September 2001
Köhler, Ingo; Sichtschutz bei PIN-Eingabegeräten, DieSparkassenZeitung; Beilage Mai 2004; S. B2
Koll, Sabine; Geldkarte: Am Verbraucher vorbei entwickelt, e-market 24/2001, S. 42 ff.
Koordinierungs- und Beratungsstelle der Bundesregierung für Informationstechnik in der
Bundesverwaltung im Bundesministerium des Inneren; Standards und Architekturen für EGovernment-Anwendungen, Version 2.0, 2003 (http://www.kbst.bund.de/SAGA)
Krempl, Stefan; Der Pass fürs Netz ist vielen zu kompliziert, Berliner Morgenpost Online, 1. Februar
2001
Krempl, Stefan; Der Virus im Recht, Handelsblatt vom 10. September 2001, S. N 3
Kubicek, Herbert; Die digitale Signatur zwischen Bürger und Verwaltung - Erleichterung oder
Erschwernis?, Tagungsband zum 7. Deutschen IT-Sicherheitskongress des Bundesamtes für
Sicherheit in der Informationstechnik (BSI), Bonn Mai 2001
Kupferberg, Carsten et al.; Die digitale Signatur und ihre Bedeutung für den E-Commerce der
Kreditinstitute, Geldprofi 2/2001
Lamberti, Hermann-Josef; Digitale Signatur: Startschuss für neue Anwendungen in cards 2/2003, Mai
2003, S. 15ff.
Lamberti, Hermann-Josef; Elektronische Signaturen machen etablierte bezahlverfahren Internettauglich in Die Bank 3/2004, S. 162 ff.
Laska, Reinhard; Frontal21 (ZDF): Geplünderte Konten - Millionenbetrug mit EC-Karten durch
erspaehte PIN-Nummern, Sendung vom 21. Januar 2003
Laßmann, Gunter (Red.); TeleTrusT AG 6 - Bewertungskriterien zur Vergleichbarkeit biometrischer
Verfahren - Kriterienkatalog, Erfurt 2002
Laßmann, Gunter; Biometrie: Besser - aber gut genug? KES 1/02, S. 18ff.
Lemos, Rob; Ihr Passwort: Das größte Sicherheitsrisiko in CNET News.com , 17. Juli 2002
Leistenschneider, Michael; Vortrag auf der Omnicard 2004
Lenz, Jörg-M. und Schmidt, Christiane; Erfolgreiche Prüfung biometrischer Unterschriftenmerkmale
erfordert eindeutige Versuchskriterien, in Versicherungsbetriebe 4/02
Lepthin, Bernd; Vorsicht Ihr Konto wird beklaut, Königswinter 2000
Main-Rheiner Online, E-Mails mit Unterschrift; von Website abgerufen am 27. Mai 2002
Martin, Andreas; TAN auf Tastendruck in geldinstitute 1-2/2004, S. 22f.
Matsumoto, T., Matsumoto H., Yamada K., Hoshino S.; Impact of Artificial 'Gummy' Fingers on
Seite 31
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Fingerprint Systems, Proceedings of SPIE Vol. #4677, Optical Security and Counterfeit Detrerrence
Techniques, 14. Mai 2002
Media@Komm, Website
(http://www.mediakomm.net/erfolgsmodell/dokumente/mediakommproduktplan.pdf)
Mertes, Paul; Die Praxis des elektronischen Geschäftsverkehrs in Geis, Ivo; Recht und Praxis des
elektronischen Geschäftsverkehrs, AWV, Juni 2003
Meuren, Daniel; E-Democracy: Testfall Landratswahl, veröffentlicht auf der Website Spiegel Online am 17. September 2001, abgerufen am 18. September 2001
Meyer, Holger; Haushaltswirtschaftssystem auf Basis digitaler Signaturen, KES 03/2001, S. 8f.
Michel, L.; Gerichtliche Schriftvergleichung – Eine Einführung in die Grundlagen. Walter de Gruyter,
Berlin, Deutschland 1982
Microsoft; Pressemitteilung vom 25. Februar 2004
(http://www.microsoft.com/germany/ms/presseservice/meldungen.asp?ID=531050)
Microsoft; Website-Bereich zu Tablet PCs (http://www.microsoft.com/windowsxp/tabletpc)
Microsoft; Website-Bereich zu Tablet PCs; Partnerübersicht
(http://www.microsoft.com/germany/ms/tabletpc/partner.htm)
Microsoft; Case Study Klinkum Ingolstadt; abgerufen am 10. April 2004
(http://www.microsoft.com/resources/casestudies/CaseStudy.asp?CaseStudyID=14615)
Ministerium des Innern des Landes Brandenburg; Pressemitteilung des Nr. 033/01 vom 28. März
2001
Mock-Hecker, Rüdiger; Gespräch mit den Autoren am 19. Mai 2004
Morgan Keegan & Co. Inc., "Biometrics & Natural Interface Technologies" , 01/2001
Möller, Erik; Sicherheit in Peer-to-Peer-Netzen, Telepolis.de, 29. Juni 2001
Müller, Dietmar; Windows XP kommt mit Wi-Fi in ZDNet (http://www.zdnet.de), abgerufen am 17.
September 2001
Müller, Ulrike; Vortrag auf der Euroforum-Konferenz "Jenseits von PIN/TAN"; 30. August 2001
Munde, Axel; Zertifizierung biometrischer Systeme, Vortrag auf dem BSI-Symposium "Biometrie Anwendungen und Datenschutz" am 23. Mai 2002
Niehoff, Wilhelm; Business Modelle für Digitale Signaturen, Vortrag auf der Euroforum-Konferenz
"Jenseits von PIN/TAN" am 30.8.2001
Nielsen/Netratings; Studie zur Bedeutung des Internets im Kaufprozess, zitiert in Omnicard
Newsletter Januar 2004
Nist, Paula (Compaq); Vortrag auf der RSA Security Konferenz 2000
Noelani Afif; Schwarzer Peter, Computer Zeitung 22. März 2001
Ochel, David et al.; PKI soll sichere Kommunikation gewährleisten; iX 9/2001 S. 44ff.
Omincard-Newsletter, diverse Ausgaben, 2001 bis 2004
Otto, Philipp; Steigende Wechselbereitschaft - Bankkunden gehen immer öfter fremd, Handelsblatt
Online, 29. August 2003, abgerufen am 29. August 2003
Paul, Eckhardt; Malaysia setzt auf "intelligenten" Personalausweis, Heise online, 27. September 2001
PC Magazin Website; Reportage Digitale Signatur, abgerufen am 3. September 2001
PC Welt online; Internet-Bankgeschäfte weiter ohne einheitliche Regeln, 31. Mai 2001, abgerufen am
10. September 2001
PC-Magazin Newsletter; Meldung vom 3. September 2001
Petermann, Thomas; Scherz, Constanze; Sauter, Arnold; Biometrie und Ausweisdokumente Leistungsfähigkeit, politische Rahmenbedingungen, rechtliche Ausgestaltung - Zweiter
Sachstandsbericht des Büro für Technikfolgenabschätzung beim Deutschen Bundestag, Dezember
2003 (http://www.tab.fzk.de/de/projekt/zusammenfassung/ab93.pdf)
Pfeiffer, Astrid; Geklaute Unterschrift; NetInvestor 08/01, S. 24ff.
Plusminus; Sendung vom 22. Mai 2001
Plusminus; Geld weg! Warum Betrug mit Überweisungen auf dem Vormarsch ist; Sendung vom 15.
Juni 2004
PricewaterhouseCoopers/InformationWeek; IT-Sicherheitsstudie, veröffentlicht in Information Week
18/2001
Probst, Thomas; Biometrie und Smart Cards in DuD, Juni 2000
Quantenkryptographie.at (Website); European Scientists against Eavesdropping and Espionage
(http://www.quantenkryptographie.at), abgerufen am 18. Mai 2004
Reimer, Prof. Dr. Helmut; Tele Trust & Biometrie, Vortrag auf dem BioTrusT-Workshop am 3. Mai
2000 in Münster/Westfalen
Reimer Helmut, Fiedler, Arno und Steiert Peter; Interoperabilität bei Signaturanwendungen:
Rahmenbedingungen und Standards in Digitale Signaturen in der Praxis, AWV-Verlag, Dezember
Seite 32
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
2003
Reisen, André; Sachstandsbericht BundOnline 2005, Vortrag im AK 1 von TeleTrust am 11.
Dezember 2002
Reppesgaard, Lars; Der Chef als Schnüffler, Handelsblatt 16. Juli 2001 S. N3
Reppesgaard, Lars; Der Schlüssel klemmt in CIO 10/2003 vom Oktober 2003
Robl, Christine; Anzahl der Online-Konten steigt unaufhörlich in Computer Partner 36/01 S.33
Röder-Messel, Ernst (BMWA); Vortrag bei BITKOM FA Elektronische Signaturen am 12. September
2003
Röwekamp, Rolf; E-Formulare bei Betriebskrankenkassen: Das papierlose Mitglied, CIO 5/2003, S.
47
Rosenhauer, Albrecht; Signaturbündnis – Fundament für sicheres eGovernment, Vortrag auf Internem
Workshop von TeleTrusT am 7. Mai 2003
Rosenhauer, Albrecht; Stand Signaturbündnis, Vortrag in FA Elektronischer Signaturen von BITKOM
am 24. Juni 2004
Rossenhövel, Ute; Rechtsanwältin bei der Düsseldorfer Kanzlei Strömer in e-Market 03/01, S. 54 - 56
Roth, Andreas; QA/AwUBONpOg40d+PaAQUA: Dieser Text ist geheim, GIT Sicherheit +
Management 5/2001 S. 54f.
Sabourin, R., Plamondon, R. and Lorette, P.; Off-line identification with handwritten signature images:
survey and perspectives. Eds.: Baird, H.S., Dunde, H. & Yamamoto, K. Structured Document Image
Analysis. Springer Verlag, New York 1992.
Sasse, Sören; MasterCard, Aussage auf der Omnicard 2004 im Januar 2004
Sauter, Arnold: Biometrische Identifikationssysteme, Sachstandsbericht des Büros für TechnikfolgenAbschätzung beim Deutschen Bundestag, Mai 2002
(http://www.tab.fzk.de/de/projekt/zusammenfassung/Ab-76.pdf)
Schallbruch, Martin; Signaturbündnis – Elektronische Signatur Umsetzung Kabinettsbeschluss
Scharl, Alexander (Fiducia IT AG); Die elektronische Signatur kann kommen, Genossenschaftsblatt
10/2003
Schlockermann, Detlef; Startschuss für digitale Signatur - Landesversicherungsanstalt Rheinprovinz
beteiligt, auf WDR.de, 7. Februar 2003, abgerufen am 26. März 2004
(http://www.wdr.de/themen/computer/internet/signatur/index.jhtml?rubrikenstyle=computer)
Schmidt, Christiane; Automatische Prüfung von Unterschriften in Banken, Vortrag beim 5.
Internationalen Kongresses der Gesellschaft für Forensische Schriftuntersuchung (GFS), Bingen, 14.
Juni 2001
Schmidt, Christiane; On-line Unterschriftenanalyse zur Benutzerverifikation. Dissertation, RWTH
Aachen 1999.
Schmidt, Christiane; Unterschriftenerkennung, Vortrag beim 1. Biometrische Identifikationssysteme
Symposium ("BISS") an der Fachhochschule Gießen-Friedberg, 12. Dezember 2000
Schmidt, Christiane; BIOVISION - Recent Results of an Exciting European Roadmap Project in
Paulus Sachar, Pohlmann Norbert, Reimer Helmut (Herausgeber): Securing Electronic Business
Processes S.120 ff., Januar 2004
Schubert, Sigrun; Menschlicher Fehler im System, Handelsblatt 23. Juli 2001, N1
Schulenburg, Sophie; Unsichere Rechtslage bei EC-Karten-Betrug in Die Welt; 8. März 2004
Schürer, Tilo; Landesbank Berlin, Aussage auf der Omnicard 2004 im Januar 2004
Schürmann, Hans; Umstrittene Daten-Verschlüsselung in Handelsblatt vom 18. September 2001
Schwab, Bernd; Mit vereinten Kräften Electronic Cash vorantreiben, in DieSparkassenZeitung,
Beilage Dezember 2003, S. B8
Signaturbündnis Niedersachsen; Flyer zur CeBIT 2004
Signaturgesetz (SigG) 2001 (http://bundesrecht.juris.de/bundesrecht/sigg_2001)
Signaturverordnung (SigV) 2001 (http://www.iid.de/iukdg/aktuelles/verordnung_es.pdf)
Signaturverordnung 2001- Begründung (http://www.iid.de/iukdg/aktuelles/begr_verordnung.pdf)
Sietmann, Richard; Zukunfttechnik mit Schwächen, c't 3/2002 S. 30
Sietman, Richard; Chipkarten im Aufwind, c't 3/2004 S. 28
Silicon.de; Digitale Unterschrift Swisskey wirft das Handtuch, 9. Mai 2001, abgerufen am 10. Mai
2001
Silicon.de; Tipps für Passwort-Hacker: Die Mischung aus Rechenpower und -zeit macht's, 23. Juli
2003
Sparkassen- und Giroverband für Schleswig-Holstein; Fachrundschreiben Nr. 211 vom 5. Juni 2001
Spiegel Online; Meldung vom 12. Mai 2003, abgerufen 13. Mai 2003
Spiegel Online; Betrügerische E-Mail schöpft Kreditkarten-Daten ab, abgerufen am 16. Juni 2003
Seite 33
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Spiegel Online; Angaben von Vertretern der Internetwirtschaft beim Spitzengespräch "Partnerschaft
sichere Internetwirtschaft" mit dem Bundesminister für Wirtschaft und Technologie Müller vom 12.
Juni 2001
Spiegel Online; Nimda: Das Schlimmste scheint vorüber, veröffentlicht am 20. September 2001,
abgerufen am 20. September 2001
Stadt Bremen, Website (http://www.bremen.de/onlinedienste/formulare/bos/05.html)
Stadt Bremerhaven, Website zur Bürgerkarte
(http://www.bremerhaven.de/sixcms/detail.php?id=7902)
Stadt Passau, Website zur Bürgerkarte (http://www.passau.de/aktuelles/buergerkarte)
Stadt Ulm, Website zur Bürgerkarte (http://zserver.ulm.de/content/root/01/014/010/main_html)
Stadtsparkasse Düsseldorf, Website - Bereich Aktuelles, abgerufen am 7. September 2003
Steiert, Peter; Vorstellung der European Bridge-CA im BITKOM FA Elektronische Signaturen, 24. Juni
2004
Steinke, K.-H.; Entwicklung von Mustererkennungsverfahren zur textunabhängigen Analyse von
Handschriftenbildern. Dissertation, RWTH Aachen 1981
Stiftung Warentest; Test 08/2001
Stolorz, K.C.; Auf dem Sprung in die Wissenschaft: Chancen und Risiken angewandter IT für die
Arbeitswelt von heute, CSC Ploenzke: 32, 2000
Stoffel, Matthias; Notfallteam: Erhöhte Gefahr durch Würmer, DieSparkassenZeitung; Juli 2003
Stoffel, Matthias; Das Sicherheitsbewusstsein des Kunden schärfen, DieSparkassenZeitung; Beilage
Mai 2004; S. 1
Strohmeier, Walpurga; Scharfe Kurven, NetInvestor 05/00, S. 86 f.
Stuttgarter Zeitung Online; Onlinewahl: Aufwand ist noch zu groß, veröffentlicht auf der Website der
Stuttgarter Zeitung am 19. September 2001
Stuttgarter Zeitung; Ärger mit der geheimen Nummer, 1. August 2003, S.16
Stuttgarter Zeitung; Die PIN, die Sorgfalt und die Haftung, 1. August 2003, S. 16
Südwestpresse; Meldung vom 28. April 2001
TabletPCTalk (Online-Forum); Hardware-Comparison
(http://www.tabletpctalk.com/faqs/hwcomparison2004.shtml)
TeleTrusT; Wie unterschreibt ein Computer? 2. (überarbeitete Auflage) Erfurt, 2001
TeleTrusT (Arbeitsgruppe 4) "Trusted E-Commerce: Die Idee wird Wirklichkeit", Erfurt 2002
(http://www.teletrust.de/down/ag4_businesscases-2003.zip)
TeleTrusT (Arbeitsgruppe 7) "Interoperabilität von PKI", Erfurt 2003
Thalheim, Lisa; Krissler, Jan und Ziegler, Peter-Michael in c't 11/02 Körperkontrolle, S. 114 ff.
The Guardian; Cash machine receipts 'can aid fraudsters', veröffentlicht am 22. Juli 2003, abgerufen
am 23. Juli 2003
TMS Emnid; Global E-Commerce Report, veröffentlicht Juni 2001
Tost, Dr. Ronald (Hrsg.); Verlässlichkeit bei Electronic Commerce, Kompetenzzentrum Elektronischer
Geschäftsverkehr Bonn / Rhein-Sieg, 2. Auflage, Bonn Januar 2001
Mansfield, A. J. (National Physical Laboratory) und Wayman, J. L. (San Jose State University) Best
Practices in Testing and Reporting Performance of Biometric Devices, Version 2.1, August 2002
(http://www.npl.co.uk/scientific_software/publications/biometrics/bestprac_v2_1.pdf):
UK Government Biometrics Working Group, Biometric Device Protection Profile, Draft Issue 0.82
2001-09-05
United Nations; World Public Sector Report 2003
(http://unpan1.un.org/intradoc/groups/public/documents/un/unpan012733.pdf)
US Department of Defense & Federal, Biometric System Protection Profile for Medium Robustness
Environments, Version 0.8, 2003-06-08
Van Gemmert, A.W.A., G.P. Van Galen and H.Hardy; Dynamical features of disguised handwriting.
In Proceedings 5th European Conference for Police and Handwriting Experts, The Hague,
Netherlands 1996.
Versicherungsbetriebe 3/2001; Ein Blick ins Zentrum des ersten privaten Trust-Centers, S. 24f.
Virtel, Martin; Kein Gewinn mit digitaler Unterschrift, Financial Times Deutschland 9. Mai 2001
Virtel, Martin; Sparkassen werden Chipkarten-Vorreiter, Financial Times Deutschland 16. Mai 2001
Verband Organisations- und Informationssysteme e.V.; Pressemitteilung auf der Website
(http://www.voi.de) vom 19. Juli 2001
Verband Organisations- und Informationssysteme e.V.; Elektronische Signaturen - Elektronisch
signierte Dokumente erhalten Beweiswert; Ausgabe 09/2003
Verbraucherzentrale Bundesverband e.V. (vzbv), EC-Karte: Zahlung per Unterschirft darf nicht
abgeschafft werden, Pressemitteilung vom 13. Juli 2004
Seite 34
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Von Stülpnagel, Alexander; Beyond HBCI - von der HBCI-Standardisierung zur Multi-ChannelIntegration, Vortrag auf der Euroforum Konferenz "Jenseits von PIN/TAN"
w3B / Fittikau & Maas; März 2001, 69.000 befragte Nutzer
Wacom Coponents, Nachricht auf der Website, Februar 2004
Wagner, Axel-Michael, Rechtswirkungen der elektronischen Signatur, in VOI: Elektronische
Signaturen: Elektronisch signierte Dokumente erhalten Beweiswert, Ausgabe 09/2003
Weck, Dr. Gerhard; PGP - Sicherheit durch kontrollierten Einsatz in IT-Security 7/8-2001 S. 12ff.
Weghaus, Bertold; Integritäts- und Authentizitätssicherung bei DMS, Banken & Sparkassen 4/2001,
S. 8ff.
Weiland, Harry; Viel Kredit verspielt, e-market 17/01 S. 49 ff.
Willems, Bert; Innovationen im Online-Banking - Wertschöpfungsketten und Distributionsstrategien,
Vortrag auf dem Kongress "jenseits von PIN/TAN", 6. Juni 2002
WISO (ZDF); Sendung vom 23. April 2001
WISO (ZDF); Mit der geklauten EC-Karte auf Einkaufstour - Missbrauch von EC-Karten nimmt zu;
Sendung vom 14. Juni 2004
Wobst, Reinhard; Das neue Signaturgesetz, LANline Spezial "Das sichere Netz" III/01, S. 24 ff.
Wolter, Andreas im ARD-Magazin Plusminus "PIN-Sicherheit" EC- und Kreditkartenmissbrauch:
Verbraucherschützer fordern neue Haftungsregelungen, Sendung vom 1. Juli 2003
Zinke, Dr. Michael; Vortrag über media@komm im AK E-Government bei BITKOM, 15. April 2003
Zorbach, Rainer; E-Banking: Digitale Signatur statt Pin/Tan, cards 2/2003, S. 19 f.
I
Seite 35
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Index (bezogen auf das Gesamtwerk)
Abgabenordnung, 91
Accredition Authority, 60
ActiveX, 33
Akkreditierung
Akkreditierungsstelle, 60
freiwilig, 60
Anbieter-Akkreditierung, 60
Anbieterkennzeichnung, 30
Änderung von VwVfG, 92
Angriffsoption, 41
Anscheinsbeweis, 91
Anwenderrisiko, 10
Anwendungsgebiet, 10
Anwendungsumgebung, Konfiguration, 29
Anzeigepflicht, 59
Ausweis, elektronisch, 55
Authentifizierung, 35, 68, 77
personenbezogen, 80
personengebunden, 80
Authentizität, 30, 54
Backdoor, 45
Belegerfassungssystem, 99
Berufsausbildungsvertrag, 13
Beweiskraft, 96
Biometrie, 77
Anwendungsfaktoren, 78
Anwendungsfelder, 77
Authentifizierungsvorgang, 81
Bewertungskriterien für Verfahren, 78
Einflüsse auf Merkmalserfassung, 82, 84
Enrolment, 80
Erfassung, 80
Lebenderkennung, 82
Merkmal, 77
physiologisches Merkmal, 81
Referenzdatensatz, 80
Referenzspeicherung, 80
Systemkomponenten, 80
Template, 80
verhaltenstypisches Merkmal, 83
BioTrusT, 78
Bootvirus, 36
Bridge-CA, 65
Browser-Konfiguration, 33
Brute Force Attacke, 45
Bundesdatenschutzgesetz, 22
BundOnline 2005, 18
Bürgerliches Gesetzbuch, 90
Büro,, 7
Carnivore, 10
CC, 94
Certification Authority, 52
ChamberSign, 64
Chipkarte, 52, 59, 61, 80
Personalisierung, 56
Smart Card, 62
Chipkartenleser, 52, 61
Klassifizierung, 62
ZKA-Zulassung, 63
Client-/Server-Architektur, 33
Computerbetrug, 40, 42
Cookie, 76
Cross Certification, 65
Darstellung, Bildschirm, 38
Datensabotage, 42
Datenveränderung, 42
Debitkarte, 75
Denial-of-Service-Attacke, 35, 39
Dezentrales Netz, 33
Digitale Signatur, 9
Dokumentencharakter, Darstellung am
Bildschirm, 38
Dokumentmanagementsystem, 24
Dumpster Diving, 42
Echelon, 10
EC-Karte, 68
e-Commerce, 9
e-Commerce-Richtlinie, 30
EDIFACT, 22, 91
e-Government, 17, 60
eigenhändige Unterschrift, 10
Electronic Bill Presentment and Payment, 26
Electronic Signatures in Global and National
Commerce Act, 94
Elektronische Abrechnung mit Filetransfer, 16
Elektronische Akten, 23
Elektronische Brieftasche, 48
Elektronische Kontoinformation, 16
Elektronische Krankenakte, 22
Elektronische Registerführung, 23
Elektronische Signatur, 51
Angebot, 61
Begriff, 8
Begriffsverwirrung, 9
Beweiskraft, 71
Diebstahl, 68
EG-Richtlinie, 89
einfach, 53
Formvorschriften, 90
fortgeschritten, 53
Freischaltung, 77
Gültigkeit, 60
Interoperabilität, 63
Kosten, 61
mobil, 65
qualifiziert, 59
qualifiziert mit Anbieter-Akkreditierung, 60
Rechtsbegriff, 9
Typ, 53
Elektronische Steuerabrechnung, 92
Elektronische Steuererklärung, 14
Elektronischer Schalter, 16
Elektronischer Umzug, 19
Elektronisches Grundbuch, 23
e-Mail, geschäftlich, 10
Empfänger
berechtigt, 45
Euroscheckkarte, 69
Seite 36
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
eVergabe, 18
Fernabsatzgesetz, 30
Fernmeldegeheimniss, Bruch, 42
Finanzdienstleistungsfiliale, 24
Firewall, 42, 43
Flash-Animation, 32
Freemail, 39
GdDPU, 91
Geburtsurkunde, 19
Geheimzahl, 9, 69
Einsatzfelder, 70
Geschäftsgeheimnisse, Ausspionieren, 11
Geschäftsverkehr, verlässlich, 29
Gesetz zur Änderung
verwaltungsverfahrensrechtlicher
Vorschriften, 92
Gesundheits- und Sozialwesen, 21
Grundbuch, 23
Grundsätze zum Datenzugriff und Prüfbarkeit
digitaler Unterlagen, 91
Grundschutzhandbuch, 28
Gütesiegel, 30
Hacker, 27, 36
Hackerangriff, 32
Hackerattacke, 35
Handeln, anonym, 30
Handeln, im Namen eines anderen, 30
Hashwert, 52
Haushaltwirtschaftsystem, 20
HBCI, 13, 54
Hintertür, 45
Hoax, 44
HTTP-Flooding, 39
Identifikation, 30, 51, 71, 80
Identifikationsnummer, 71
Identität
andere Identität, 39
falsche Identität, 39
Prüftiefe, 56
Prüfung, 40, 55
Identrus, 64
Informations- und KommunikationsdiensteGesetz, 88
Initiative D21, 20
Instant Messaging, 34
Integrität, 68
Interne Kommunikation, 24
Internetadresse, gefälscht, 40
Internet-Browser, 32
Internetseite, personalisiert, 45
Interoperabilität, 63
Intrusion Detection System, 42
ISIS, 63
ITSEC, 94
Java-Applet, 32
Kaufvertrag, 30
Key Escrow, 45
Kommunikation, intern, 24
Kontoeröffnung, 91
KonTraG, 42
Kontrollinstrument, 27
Kontrollsoftware, 27
Kreditkarte
Rückbelastung, 48
Kreditkarte
Missbrauch, 42
Kreditkarte
Missbrauch, 72
Kreditkarte
Reklamation, 73
Kryptografie, 45, 77
Lastschrifteinzug, 30
Mail-Bombing, 39
MailTrusT, 63
Makrovirus, 36
Malware, 35
Man-in-the-Middle, 41
Manipulationspunkt, 31
Media@Komm, 18
Medienbruch, 23
Mikrofiche, 92
Mobiles Endgerät, 43
moSign, 65
Multibankfähigkeit, 55
Multimedia, 32
Newsletter, 44
OECD, 93
Offline-Shopper, 8
Online Services Computer Interface-Protokoll,
18
Online-Banking, 7, 13, 15, 45, 71, 98
Online-Brokerage, 7, 13, 15
Online-Wahl, 20
OSCI, 18
Papierablage, 92
Papierloses Büro, 7
Passwort, 68, 69
Eingabe im Klartext, 42
Einsatzfelder, 70
unsicheres Passwort, 35
PDA, 103
Peer-to-Peer, 33
Penetration Test, 35
Personal Digital Assistant, 65
PGP, 54
PIN, 68, 69
Ping-Flooding, 39
PKI, 51
PKI-Forum, 64
Plug-In, 32
Poststempel, 58
Private Key, 51
Programmstabilität, 32
Proxy Server, 34
Public Key, 51
Public Key Verfahren, 51
Qualitätsmanagementsystem, 25
Radicchio, 65
Rahmenbedingungen
organisatorisch, 9
personell, 9
Registerführung, 23
Registrierung, 51
Risiko, Abwägung, 29
Seite 37
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Risikoempfinden, subjektiv, 8
Risikomanagement, 10
Risikovorsorge, 10
Root Authority, 65
SAGA, 20
Scheck, 56, 96
Schlüssel
Lagerung, 52
Länge, 45
öffentlich, 51
öffentliches Verzeichnis, 52
privat, 51, 57
Schlüssel, privat, 61
Schreibbewegung, 105, 106
Schreibdruck, 106
Schreibpaste, 105
Schriftträger, 105
Schriftzug, 104
SCHUFA-Auskunft, 91
Schutzbedürftigkeit, 27
Schutzmassnahme, Kategorie, 28
Schutzprofil, 95
Schwachstelle, 31
Shopsystem, 30
Sicherheit
Anwendungssicherheit, 32
Dezentrales Netz, 33
Elemente, 31
Individueller Sicherheitsbedarf, 27
Instant Messaging, 34
Sicherheitsbedürfnis, 8
Sicherheitskonzeption, 35
Sicherheitslücke, 28, 29, 68
Sicherheitsrisiko, 32
Sicherheitsverletzung, 27
Sicherheitswarnung, 37
Systemsicherheit, 31
Sicherheitsanforderung, 10
Siegel, 31, 45
Signaturanwendungskomponente, 35
Signaturerstellungseinheit, 52, 62
Signaturerzeugung, 51
Signaturgesetz, 88, 89
Signaturprüfung, 51
Signaturverordnung, 88, 89
Begründung, 89
Single Sign On, 70
Smartphone, 65, 103
Social Hacking, 41
Sorgfaltspflicht, 77
Spezialstift, 103
Spoofing, 40
SSL Zertifikat, 37
Steganographie, 34
Steuererklärung, 14
TAN, 70
Kurzfrist-TAN, 70
TAN-Generator, 71
Telearbeit, 43
Telefax, 29
TeleTrusT, 13, 63
TeleTrusT-Innovationspreis, 13
Textform, 90
Transaktionsnummer, 70
Transaktionsweg, 31
Trojanisches Pferd, 35, 38, 62
Warnhinweise, 44
Trustcenter, 51
Trusted Third Party, 52
Überreglementierung, 88
Überregulierung, 88
Überwachungssoftware, 10
Überweisung, 56, 96
UNCITRAL, 93
Unterschrift, 68
Aufnahme, 99
automatische Prüfung, 96, 107, 109
Dynamische Merkmale, 106
eigenhändig, 10, 96
elektronisches Gegenstück, 8
Erfassung, 99, 107
Erfassung, mobil, 109
klassisch, 10
Prüfpraxis, 97, 104
Prüfung, 97
pseudodynamische Merkmale, 105
Rechtsgrundlage der Prüfung, 97
statische Merkmale, 104
Verarbeitung, 103
Unterschrift, persönlich, 8
Unterschriftenkarte, 99
Urkunde, 13, 25
Ursprungszeugnis, 13
Usability, 9
UStG, 92
Verbraucherkredit, 91
Verbraucherschutz, 77
Verfügbarkeit, 39
Verfügbarkeit, Web-Server, 39
Verifikation, 71, 80
Verschlüsselung, 45
AES, 46
asymmetrisch, 46, 51
CAST, 46
DAS, 47
DES, 46
DSS, 47
EEC, 47
Empfehlung, 47
hybrid, 47
IDEA, 46
Prinzip, 45
RSA, 47
Stärke, 45
symmetrisch, 46
X.509, 48, 58
Verschlüsselungsprotokoll, 48
SET, 48
SSL, 48
Vertrauen, 30
Vertrauenswürdigkeit, 30
Vertraulichkeit, 27
Telefax, 29
Vertretung, 57
Seite 38
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Verwaltungsverfahrensrecht, 92
Vier-Augen-Prinzip, 107
Virenbaukasten, 36
Virenparagraph, 42
Virenscanner, 36, 43
On-Access-Virenscanner, 43
Virtual Private Network, 24
virtuelles Geld, 49
Virus, 35
Beschreibungen, 44
Infiziertes Programm, 43
Warnhinweise, 44
Vorbeugemaßnahme, 42
Wallet, 48
Webserver, 31
Willenserklärung, 8, 59, 96
Wurm, 35
Warnhinweise, 44
Wurm-Virus, 36
Wurzelinstanz, 65
Zahlungsbeleg, 99
Zahlungsgarantie, 26
Zahlungsverkehr, 26
Online, 49
Zeichnungsrecht, 66, 68, 99
Zeitstempel, 58
Zentralschlüssel, 70
Zertifikat, 55
Attribute, 57
Format, 58
Inhalt, 57
Sichere e-Mail, 59
Verzeichnis, 58
Widerruf, 58
Zeitstempel, 58
Zertifikate
Klassen, 56
Zertifizierungsstelle
Anerkennung, 60
Haftung, 59
Seite 39
Die elektronische Signatur - eine Analogie zur eigenhändigen Unterschrift?
__________________________________________________________________________________________________________________________________________________________________
Information zum Verlag
Fachverlag im Zeichen des
Die UnternehmensGruppe DSV ist finanzwirtschaftlicher Fachverlag und
Mediencenter für die Mitarbeiter der Verbundpartner. Neben einschlägiger
Fachliteratur - wie dieser Publikation - werden vielfältige Medien für die
Aus- und Weiterbildung verlegt, Lernprogramme auf CD-Rom angeboten
oder serviceorientierte Komplettpakete zusammengestellt. Dazu kommen
fachspezifische Hilfsmittel wie Kreditinformationssysteme und die große
Palette der Fachzeitung und -zeitschriften sowie der Mitarbeiterzeitschriften
speziell für die Sparkassen-Finanzgruppe. Zum Kerngeschäft zählt auch
der Verlag von Vordrucken, die zunehmend in elektronischer Form
angeboten werden.
http://www.sparkassenverlag.de
Autoreninformation
Jörg-M. Lenz ist seit 1999 Manager für Marketing und Öffentlichkeitsarbeit bei der SOFTPRO GmbH
& Co. KG. Sein Studium der Betriebswirtschaft an der FH Nürtingen beinhaltete unter anderem einen
Schwerpunkt im Wirtschaftsjournalismus. Er engagiert sich für die Förderung von Verständnis und
Akzeptanz biometrischer Verfahren und korrespondierender Technologien. Des weiteren wirkt er aktiv
mit an der Gestaltung von Einsatzbedingungen durch Recht und Politik. Herr Lenz ist in diversen
Arbeitskreisen bei BITKOM, TeleTrusT und der Initiative D21 tätig.
Kontakt: [email protected]
Dr. Christiane Schmidt ist seit 1999 Produktmanager Biometrie bei der SOFTPRO GmbH & Co. KG.
Ihre Promotion an der RWTH Aachen handelt von der "On-line Unterschriftenprüfung zur
Benutzerverifikation". Durch ihre Arbeit erweitert das Böblinger Softwarehaus sein Angebotsspektrum
um die Prüfung dynamischer Anteile einer Unterschrift und ihre Integration im Umfeld von Public Key
Infrastrukturen und auf Chipkarten – auch auf europäischer Ebene. Frau Dr. Schmidt wirkt mit an der
Standardisierung biometrischer Templates und ist aktives Mitglied in Arbeitskreisen von TeleTrusT.
Sie prägte diverse Publikationen wie den „Kriterienkatalog“ und leitete im Auftrag des Vereines den
deutschen Beitrag im EU-Projekt BioVision.
Kontakt: [email protected]
Spezialist für Unterschriftenprüfung
SOFTPRO hat seinen Firmensitz in Böblingen bei Stuttgart und
spezialisiert sich seit 1998 ausschließlich auf die Prüfung der
eigenhändigen Unterschrift. Das Unternehmen unterhält Tochterfirmen in
den Vereinigten Staaaten und Singapur.
www.unterschriften-pruefung.de
Seite 40