Meldung

Unterschiedliche Arten elektronischer Signaturen

In einer digitalen Welt bedarf es Mittel und Wege, die analoge Unterschrift zu ersetzen. Das schafft Rechtssicherheit und ermöglicht neue Geschäftsmodelle mit nutzerfreundlichen Prozessen. Der Fachartikel zeigt, aus welchen Komponenten sich eine elektronische Signatur zusammensetzt. Außerdem erklären wir, welche Varianten von elektronischen Signaturen existieren, was deren Vor- und Nachteile sind und für welche Anwendungsgebiete sich diese jeweils eignen.
Beweiskrätig und damit rechtssicher ist derzeit nur die qualifizierte elektronische Signatur.
Laut Artikel 3.10 der eIDAS-Verordnung besteht eine elektronische Signatur aus "Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verbunden werden und die der Unterzeichner zum Unterzeichnen verwendet." Das ist allerdings äußerst allgemein gehalten und kann auch nur der Name unter einer E-Mail-Adresse sein. Einer solchen Signatur kommt daher keinerlei Beweiskraft zu. Die gleiche Beweiskraft wie eine handschriftliche Unterschrift hat hingegen nur die qualifizierte elektronische Signatur (QES). Diese muss die Anforderung erfüllen, dass ihr ein qualifiziertes Zertifikat zugrunde liegt. Bei der Anwendung der QES kommt ein kryptografisches Verfahren zum Einsatz, das hohe Fälschungssicherheit gewährleistet [1].
4.02.2021/ln/jm

Tipps & Tools

Google finanziert Sicherheitsspezialisten für Linux-Kernel [5.03.2021]

Die Linux Foundation stellt zwei langjährige Maintainer als neue hauptamtliche Sicherheitsspezialisten vor: Von Google finanziert sollen sich Gustavo Silva und Nathan Chancellor ausschließlich um die Sicherheit des Linux-Kernels sowie um damit verbundene Initiativen kümmern. [mehr]

Sicherheitslücken in VMware ESXi und vSphere Client [2.03.2021]

Kürzlich wurden drei Schwachstellen in VMware ESXi und vSphere Web-Client entdeckt. Ein böswilliger Akteur mit Netzwerkzugriff auf Port 427 beziehungsweise Port 443 könnte die Sicherheitslücken nutzen, um Code auf dem vCenter-Server-Betriebssystem auszuführen oder Informationen durch eine POST-Anfrage abzugreifen. Es seien bereits Updates verfügbar, um die Schwachstellen in den betroffenen VMware-Produkten zu beheben. [mehr]

Fachartikel

Machine Learning in Web Application Firewalls [10.02.2021]

Das Potenzial von Machine-Learning-Modellen in Sicherheitsprodukten wie Web Application Firewalls ist groß. Statistische Lösungsansätze bringen aber neue Gefahren mit sich. Die Kunst ist, zu erkennen, in welchen Bereichen die Systeme einen tatsächlichen Mehrwert liefern und wie diese gestaltet werden müssen, um Anforderungen an Sicherheit und laufenden Betrieb zu erfüllen. Fundiertes Fachwissen im Bereich Applikationssicherheit und Machine Learning ist dabei zentral für den Erfolg eines solchen Projekts. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen