Die digitale Signatur - rechtliche, informationstechnische und ökonomische Aspekte eine digitalen Verifizierung nach dem Gesetz über Rahmenbedingungen für elektronische Signaturen

Front Cover
GRIN Verlag, Jul 30, 2003 - Computers - 102 pages
Diplomarbeit aus dem Jahr 2003 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,0, Bergische Universität Wuppertal (FB Wirtschaftswissenschaften), Sprache: Deutsch, Abstract: Die Informationstechnologie weist neben zahlreichen betriebswirtschaftlichen Anwendungsmöglichkeiten, ebenfalls verschiedene Risiken auf. Diese zeigen sich insbesondere in der Flüchtig- und Manipulierbarkeit elektronischer Daten. Nach verschiedenen Einschätzungen stellt derzeit z. B. das in einem gerichtlichen Verfahren kaum nachweisbare Zustandekommen elektronisch geschlossener Verträge, eine erhebliche Behinderung des elektronischen Handels dar. Durch verschiedene Rechtsanpassungen auf europäischer und nationaler Ebene wurde ein elektronischer Signaturtyp geschaffen, der in Analogie zur eigenhändigen Unterschrift, die Integrität und Authentizität von elektronischen Daten ermöglichen soll. Die Regelungen des Signaturgesetzes beschränken sich hierbei im wesentlichen auf infrastrukturelle und informationstechnische Spezifikationen. Durch Formanpassungen in verschiedenen Bereichen des Privat- und öffentlichen Rechts wurde die qualifizierte elektronische Signatur teilweise zu einem vollwertigen rechtlichen Substitut der eigenhändigen Unterschrift. Die Regelung zur dauerhaften Überprüfbarkeit sowie die Beweiswirkung ist jedoch nicht durchgängig stringent geregelt. Als Basiskonzept dient die Public-Key-Kryptographie unter Einbeziehung einer vertrauenswürdigen Instanz. Hierdurch ist die qualifizierte elektronische Signatur im Vergleich zur Unterschrift deutlich fälschungssicherer. Die Sicherheit der verwendeten Verfahren und Algorithmen ist unter Verwendung entsprechender Parameter sehr hoch. Im Vergleich zu den ausgeprägten Anforderungen an Infrastrukturanbieter existieren im Bereich der Anwender dagegn kaum Sicherheitsbestimmungen, wodurch sich gerade private Nutzer einem gewissen Bedrohungspotential durch sogenannte Trojaner ausgesetzt sehen müssen.
 

What people are saying - Write a review

We haven't found any reviews in the usual places.

Other editions - View all

Common terms and phrases

Abbildung Adi Shamir akkreditierten ZDA Algorithmen Anforderungen Anwender Aspekte ausgeschlossen BekSigG Bereich Bertsch bislang Bröhl Code Codierung Datev derzeit digitale Signatur ebenfalls eigenhändigen Unterschrift eindeutige Einsatz elektronisch signierter elektronische Dokumente elektronische Form elektronischen Daten Elektronisches Signieren entsprechenden Formanpassungsgesetz Fortgeschrittene elektronische Signatur Fußnote Gesetz GI/ITG Gollan Government Communications Headquarters grundsätzlich Hashwert Herstellererklärung hierbei hierzu hoch ITSEC E4 Identifikation implizite Informationen informationstechnische insbesondere Integrität Internet ITSEC Kartenlesegeräte Klartext Kommunikation Kryptoalgorithmen kryptographischen Kryptosystemen LDAP Mindestanforderungen möglich muss Namensunterschrift nicht-akkreditierten ZDA OCSP öffentlichen Schlüssel ökonomische Person PKCS Private Key Produkte Public Key qualifizierte Zertifikate qualifizierten elektronischen Signatur qualifizierten Signatur Rechtliche Regelungen RegTP Richtlinie RSA-Verfahren schen Schriftform SigG Signa Signaturanwendungskomponenten Signaturerstellung Signaturerstellungseinheit Signaturgesetz Signaturkarte Signaturprüfschlüssel Signaturschlüssel-Inhabers Signaturschlüssels SignaturSignatur Signatursoftware signierten Daten SigV Software somit sowie Spezifikationen Standard Stufe Tabelle Technische Komponenten teilweise Trojaner übermittelten Unternehmen Verbraucher Verfahren Verifizieren Verschlüsselung Verträge verwendeten Verwendung Verzeichnisdienst VwVfG Webbrowser Wurzelzertifikate zertifizierten zusätzlich

Bibliographic information