Auf welchen Technologien basiert die elektronische Signatur?

Sicherheit dank PKI

Sie ist kinderleicht in der Anwendung und kann ebenso problemlos in bestehende Systeme integriert werden – die elektronische Signatur. Seit Jahren löst sie mehr und mehr die handschriftliche Signatur, und die damit verbundenen Papierprozesse, ab. So einfach, wie sich die e-Signatur in den Alltag integriert, stecken dennoch komplexe Vorgänge hinter der Anwendung. Wir erklären Ihnen, welche Technologien die elektronische Signatur ermöglichen.

So funktioniert das Verschlüsselungsverfahren in Kürze:

1. Erstellung eines Hash-Werts durch einen Algorithmus.
2. Asymmetrische Verschlüsselung mit einem geheimen Schlüssel (Private Key).
3. Übermittlung eines Public Key an die zu unterzeichnende Person.
4. Nur wenn die Hash-Werte identisch sind, ist die Unterschrift rechtsgültig.

Diese vereinfachte Erklärung soll veranschaulichen, welche Schritte notwendig sind, um eine digitale Signatur zu erzeugen. Die Abläufe im Hintergrund sind deutlich komplexer: basierend auf mathematischen Algorithmen werden lange Zahlenketten, die Schlüssel, erstellt. Ein integrierter Zeitstempel stellt sicher, dass keine nachträglichen Veränderungen mehr vorgenommen werden können. Die Signatur verliert sonst umgehend ihre Gültigkeit.

Zum Schutz der Integrität werden zudem Zertifizierungsstellen (auch Certificate Authorities, CA) hinzugezogen. Diese stellen ein digitales Zertifikat aus, das die Identifikation eines Unternehmens bzw. einer Person in Verbindung mit dem Schlüssel zulässt.

Dokumente in PDF umwandeln

Natürlich können Sie auch Dokumente in ein PDF umwandeln und signieren, dadurch ist aber keiner der notwendigen Sicherheitsstandards gegeben. Denn nur durch die eben beschriebene Verschlüsselung wird gewährleistet, dass keine nachträglichen Änderungen mehr vorgenommen wurden, und die Identifizierung der unterzeichnenden Personen wird ermöglicht.

Dennoch zeigt sich die Umwandlung von Bildern oder offenen Schreib-Dokumenten in ein PDF-Format als nützliche Vorarbeit für Unterlagen aller Art, die Sie an andere Abteilungen, Mitarbeitende oder Kundinnen und Kunden versenden. Ein PDF erstellen funktioniert ganz einfach mit wenigen Klicks.

Unterlagen schreibbar machen mit OCR

Mit Technologien wie der Optical Character Recognition, kurz OCR oder OCR-Texterkennung, gelingt Ihnen genau das gegenteilige Vorhaben: Bilder oder bisher nur lesbare Dokumente auch schreibbar zu machen. Diese Funktionen können Ihnen dabei helfen, digitalisierte oder auch analoge Unterlagen zu durchsuchen und nachträgliche Anpassungen vorzunehmen. Anstatt Papierdokumente abzutippen, können Sie diese nun einscannen und wie ein offenes Schreibdokument verändern.

Auch für handgeschriebene Dokumente gibt es Technologien, die diese in ein schreibbares Format umwandeln: ICR (Intelligent Character Recognition) ermöglicht diese praktische Anwendung. Sowohl OCR als auch ICR stehen als cloudbasierte Lösung zur Verfügung.

Maria Jose Carrasco

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago