Auf welchen Technologien basiert die elektronische Signatur?

Sicherheit dank PKI

Sie ist kinderleicht in der Anwendung und kann ebenso problemlos in bestehende Systeme integriert werden – die elektronische Signatur. Seit Jahren löst sie mehr und mehr die handschriftliche Signatur, und die damit verbundenen Papierprozesse, ab. So einfach, wie sich die e-Signatur in den Alltag integriert, stecken dennoch komplexe Vorgänge hinter der Anwendung. Wir erklären Ihnen, welche Technologien die elektronische Signatur ermöglichen.

So funktioniert das Verschlüsselungsverfahren in Kürze:

1. Erstellung eines Hash-Werts durch einen Algorithmus.
2. Asymmetrische Verschlüsselung mit einem geheimen Schlüssel (Private Key).
3. Übermittlung eines Public Key an die zu unterzeichnende Person.
4. Nur wenn die Hash-Werte identisch sind, ist die Unterschrift rechtsgültig.

Diese vereinfachte Erklärung soll veranschaulichen, welche Schritte notwendig sind, um eine digitale Signatur zu erzeugen. Die Abläufe im Hintergrund sind deutlich komplexer: basierend auf mathematischen Algorithmen werden lange Zahlenketten, die Schlüssel, erstellt. Ein integrierter Zeitstempel stellt sicher, dass keine nachträglichen Veränderungen mehr vorgenommen werden können. Die Signatur verliert sonst umgehend ihre Gültigkeit.

Zum Schutz der Integrität werden zudem Zertifizierungsstellen (auch Certificate Authorities, CA) hinzugezogen. Diese stellen ein digitales Zertifikat aus, das die Identifikation eines Unternehmens bzw. einer Person in Verbindung mit dem Schlüssel zulässt.

Dokumente in PDF umwandeln

Natürlich können Sie auch Dokumente in ein PDF umwandeln und signieren, dadurch ist aber keiner der notwendigen Sicherheitsstandards gegeben. Denn nur durch die eben beschriebene Verschlüsselung wird gewährleistet, dass keine nachträglichen Änderungen mehr vorgenommen wurden, und die Identifizierung der unterzeichnenden Personen wird ermöglicht.

Dennoch zeigt sich die Umwandlung von Bildern oder offenen Schreib-Dokumenten in ein PDF-Format als nützliche Vorarbeit für Unterlagen aller Art, die Sie an andere Abteilungen, Mitarbeitende oder Kundinnen und Kunden versenden. Ein PDF erstellen funktioniert ganz einfach mit wenigen Klicks.

Unterlagen schreibbar machen mit OCR

Mit Technologien wie der Optical Character Recognition, kurz OCR oder OCR-Texterkennung, gelingt Ihnen genau das gegenteilige Vorhaben: Bilder oder bisher nur lesbare Dokumente auch schreibbar zu machen. Diese Funktionen können Ihnen dabei helfen, digitalisierte oder auch analoge Unterlagen zu durchsuchen und nachträgliche Anpassungen vorzunehmen. Anstatt Papierdokumente abzutippen, können Sie diese nun einscannen und wie ein offenes Schreibdokument verändern.

Auch für handgeschriebene Dokumente gibt es Technologien, die diese in ein schreibbares Format umwandeln: ICR (Intelligent Character Recognition) ermöglicht diese praktische Anwendung. Sowohl OCR als auch ICR stehen als cloudbasierte Lösung zur Verfügung.

Maria Jose Carrasco

Recent Posts

CYBERsicher Notfallhilfe für mittelständische Unternehmen

Transferstelle Cybersicherheit im Mittelstand hat Tool entwickelt, das Unternehmen hilft, einen Vorfall einzuschätzen und in…

6 Stunden ago

135 Millionen kompromittierte Konten in Deutschland

Im Jahr 2024 wurden in Deutschland durchschnittlich vier Nutzerkonten von Onlinediensten pro Sekunde kompromittiert.

7 Stunden ago

Microsoft entfernt Standortverlauf aus Windows

Die Änderung betrifft Windows 10 und Windows 11. Künftig verzichtet Windows somit auf die lokale…

10 Stunden ago

Bericht: TSMC verhandelt Übernahme von Intels Chip-Fabriken

Es geht um eine Mehrheitsbeteiligung. TSMC soll jedoch den Betrieb der Chip-Produktion von Intel vollständig…

14 Stunden ago

Passwort-Cracking: Die drei gefährlichsten Angriffsmethoden und wie man sich davor schützt

Der Bedeutung von Passwörtern wird selten Aufmerksamkeit gewidmet, bevor es zu einem Bruch der Datensicherheit…

15 Stunden ago

Schwachstellen bei Wearables mit medizinischen Teilfunktionalitäten

BSI-Abschlussbericht belegt erhebliche Schwachstellen in der Datensicherheit und im Schutz der übermittelten Gesundheitsinformationen von Wearables.

1 Tag ago