SlideShare une entreprise Scribd logo
1  sur  50
Sachverständigengutachten
    SIGNificant Client
              für die Firma


  xyzmo Software GmbH (Zentrale)
          Haiderstraße 23
         A-4052 Ansfelden




             Oktober 2009
                   v 12.0




   Mag. Paul Voithofer, MBA
     Gerichtlich beeideter Sachverständiger
Sachverständigengutachten SIGNificant Client                                                                                                                  Seite 2 von 50



                                                              Inhaltsverzeichnis

GUTACHTEN SIGNIFICANT ..................................................................................................................................... 4
    AUSGANGSITUATION/AUFTRAGGEBER.......................................................................................................................... 4
    GUTACHTENSAUFTRAG ................................................................................................................................................. 4
    SACHVERSTÄNDIGER .................................................................................................................................................... 5
WELCHE FRAGESTELLUNGEN KÖNNEN SICH IM STREITFALL ERGEBEN? ........................................... 6
RAHMENBEDINGUNGEN .......................................................................................................................................... 7
    RECHTLICHE RAHMENBEDINGUNGEN ............................................................................................................................ 7
    ZU BEACHTENDES SYSTEMUMFELD ............................................................................................................................... 9
    VERSCHLÜSSELUNG .................................................................................................................................................... 10
ABBILDUNG DER GESCHÄFTSPROZESSE ......................................................................................................... 12
ZU BEANTWORTENDE FRAGESTELLUNGEN ................................................................................................... 13
WELCHE "TYPISCHEN" PROBLEME LÖST SIGNIFICANT? ......................................................................... 14
    NACHWEIS .................................................................................................................................................................. 14
WIE KANN EIN KUNDE DER XZYMO SOFTWARE GMBH IM STREITFALL DIE ECHTHEIT EINER
AUF DER LÖSUNG SIGNIFICANT ERSTELLTEN UNTERSCHRIFT NACHWEISEN? ............................... 17
    NACHWEIS .................................................................................................................................................................. 18
IST SIGNIFICANT EINER EINFACHEN ODER EINER QUALIFIZIERTEN DIGITALEN SIGNATUR
GLEICHZUSETZEN? ................................................................................................................................................. 19
    NACHWEIS .................................................................................................................................................................. 19
WELCHE VOR- UND NACHTEILE IM VERGLEICH ZU EINER QUALIFIZIERTEN DIGITALEN
UNTERSCHRIFT HAT SIGNIFICANT? .................................................................................................................. 26
    NACHWEIS .................................................................................................................................................................. 26
WIE FÄLSCHUNGSSICHER IST SIGNIFICANT? ................................................................................................ 27
    NACHWEIS .................................................................................................................................................................. 27
WIE SICHER IST DIE DIGITALE UNTERSCHRIFT, DIE MITTELS SIGNIFICANT GELEISTET
WURDE? ....................................................................................................................................................................... 28
WIE KANN EIN KUNDE, DER SIGNIFICANT EINSETZT, FÜR MÖGLICHE STREITFÄLLE
VORBAUEN? ................................................................................................................................................................ 29
WELCHE DATEN SIND BEI XYZMO GESPEICHERT? ..................................................................................... 30
    NACHWEIS .................................................................................................................................................................. 30
AUF WELCHE DATEN, DIE BEIM KUNDEN DER XYZMO GMBH GESPEICHERT SIND, HABEN
MITARBEITER DER XYZMO GMBH ZUGRIFF? ................................................................................................ 31
    NACHWEIS .................................................................................................................................................................. 31
IST SICHERGESTELLT, DASS RELEVANTE KUNDENDATEN NICHT MISSBRÄUCHLICH
VERWENDET WERDEN KÖNNEN? ....................................................................................................................... 33
    HINWEIS ...................................................................................................................................................................... 33
IST SICHERGESTELLT, DASS DIE DIE GELEISTETEN UNTERSCHRIFTEN NICHT
MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ................................................................................. 35
WIE KANN MISSBRAUCH DURCH MITARBEITER DES KUNDEN, DIE SIGNIFICANT EINSETZEN,
VERHINDERT WERDEN? ......................................................................................................................................... 36
WIE KANN ICH MEIN ZERTIFIKAT SCHÜTZEN?............................................................................................. 37


Auftraggeber: xyzmo Software GmbH                                                                                                                    Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                                                                   G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                                                                                 Seite 3 von 50


WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZUR PAPIERABLAGE? .. 38
    VORTEILE.................................................................................................................................................................... 38
    NACHTEILE ................................................................................................................................................................. 38
WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZU ANDEREN
ALTERNATIVEN ABLAGESYSTEMEN? ............................................................................................................... 40
WELCHE SICHERHEITSVORKEHRUNGEN KÖNNEN UND SOLLEN BEIM KUNDEN, DER
SIGNIFICANT EINSETZT, BERÜCKSICHTIGT WERDEN? .............................................................................. 41
    NACHWEIS .................................................................................................................................................................. 41
WELCHE VARIANTEN DES EINSATZES VON SIGNIFICANT GIBT ES? WELCHE VOR- UND
NACHTEILE HABEN DIESE? ................................................................................................................................... 43
WO BIETET DER EINSATZ EINES DERARTIGEN SYSTEMS SICHERHEITSTECHNISCH
ANGRIFFSPUNKTE? .................................................................................................................................................. 44
WIE KANN EIN UNTERNEHMEN, DASS SIGNIFICANT EINSETZT, DIE SICHERHEIT DER
UNTERSCHRIFTSLEISTUNG ERHÖHEN? ........................................................................................................... 45
    NACHWEIS .................................................................................................................................................................. 45
WIE SIEHT DIE ENTWICKLUNGSUMGEBUNG BEI XYZMO AUS? .............................................................. 46
WIE WIRD EINE ANWENDERVERSION GENERIERT? .................................................................................... 47
    NACHWEIS .................................................................................................................................................................. 47
WER HAT BEI XYZMO ZUGRIFF AUF DIE CODES?......................................................................................... 48
KANN EINE FERTIG ERSTELLTE VERSION GEGEN NACHTRÄGLICHEN MISSBRAUCH
GESCHÜTZT WERDEN? ........................................................................................................................................... 49




Auftraggeber: xyzmo Software GmbH                                                                                                                  Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                                                                  G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                              Seite 4 von 50



Gutachten SIGNificant Client (On-/Offline)

Ausgangsituation/Auftraggeber
Auftraggeber        xyzmo Software GmbH
                    Haiderstraße 23
                    A-4052 Ansfelden


Ausgangssituation Die Firma xyzmo Software GmbH (kurz: xyzmo) hat mich beauftragt, einige weiter un-
                    ten dargestellte Fragen in Bezug auf die durch xyzmo vertriebene Software SIGNificant
                    Client - die entweder Online (zB: im Internet Explorer) oder Offline (zB lokal unter Win-
                    dows) läuft - gutachterlich zu beantworten.
                    Ich halte daher an dieser Stelle fest, dass
                           ich weder an xyzmo oder an den Firmen, die SIGNificant herstellen beteiligt bin;
                           ich über dieses Gutachtens-Mandat kein weiteres Auftragsverhältnis mit der
                            xyzmo habe.
                    Ich beantworte daher alle Fragen nach bestem Wissen und Gewissen und frei von weite-
                    ren Abhängigkeiten.



Gutachtensauftrag
typischer Einsatz   Der SIGNificant Client erfasst die Unterschrift an einer Stelle im Geschäftsprozess, wo
                    sonst ein Stück Papier für die Unterschriftsleistung produziert wird.
                    Typischerweise im Handel, bei Banken und Versicherungen bzw. bei sonstigen Vertrags-
                    abschlüssen am Point of Sale oder Point of Service – dort ist damit der typische Einsatz-
                    bereich des SIGNificant Client.


Intention xyzmo     Die xyzmo GmbH will mittels dem vorliegenden Gutachten sicherstellen, dass die entwi-
                    ckelten Softwareprodukte
                           für den gewünschten Einsatz geeignet und
                           für die Kunden sicher einsetzbar und anwendbar sind.
                    Dabei wird vor allem untersucht, mit welchen Vor- und Nachteilen der Einsatz des
                    SIGNificant Client für die Kunden der xyzmo verbunden ist. Ein Hauptaugenmerk liegt
                    auf der Frage, wie sicher der SIGNificant Client ist – muss doch im Streitfall das Unter-
                    nehmen, das SIGNificant einsetzt, gegebenenfalls diesen Beweis antreten.


Befundung           Die behandelten Fragestellungen sind teilweise aufwendig und komplex. Eine lange Defi-
                    nitionskette ermüdet aber den mit den Inhalten besser vertrauten Leser über alle Maßen.
                    Zum Erhalt der Lesbarkeit wurde daher folgendermaßen vorgegangen:
                           Technische Begriffe und Inhalte wurden vor allem aus Wikipedia übernommen,
Auftraggeber: xyzmo Software GmbH                                                               Ersteller: Paul Voithofer
gedruckt 13.10.09                                                               G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                             Seite 5 von 50


                            da dort Inhalte kurz, aber gut und allgemein verständlich erklärt wurden.
                           Auf Gesetzestexte wird immer wieder verwiesen.
                           Viele der Anhänge sind technische Dokumente diverser benannter Hersteller.
                            Diese dienen der Erläuterung, falls die Darstellung im Gutachten noch nicht de-
                            tailliert genug ist bzw. bringend den Nachweis im Detail.
                    Für die Richtigkeit im Detail kann ich allein aus der Fülle der Dokumente keine Haftung
                    übernehmen. Sichergestellt ist jedoch, dass die Grundaussagen der Beilagen aus der Sicht
                    meiner gutachterlichen Befähigungen (siehe unten) stimmig sind.




Sachverständiger
Mag. Paul Voitho- Mag. Paul Voithofer, geb. 15.2.1968 in Wien XVIII, Unternehmensberater, 4400 Steyr,
fer, MBA          Handel- Mazzetti-Promenade 4, ist in der Liste der allgemein beeideten und gerichtlich
                    zertifizierten Sachverständigen beim Landesgericht Steyr für folgende Fachgebiete einge-
                    tragen:
                          68.50 Programmierung digitaler Systeme (Software)
                          68.60 Datensicherheit, Informationstechnischer Datenschutz, einschließlich
                                   elektromagnetischer Verträglichkeit
                          91.05 Betriebsberatung
                          91.12 Arbeitsorganisation, Betriebsorganisation (Planung, Führung, Ausbildung
                                   von Führungskräften)
                          91.25 Elektronische Datenspeicher und Datenverarbeitung zu Betriebszwecken
                          92.01 Kalkulation und Kostenrechnung
                          92.70 Unternehmensbewertung, Ertragsberechnung, Liquidität




Auftraggeber: xyzmo Software GmbH                                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                               Seite 6 von 50



Welche Fragestellungen können sich im Streitfall ergeben?

Der klassische      Klassischerweise kann ein Prozess rund um den SIGNificant Client damit zusammen
Streifall           hängen, dass ein Unternehmen ein Beweis-Problem mit einem über den SIGNificant
                    Client abgeschlossenen Vertrag bekommt.
                    Der dann anzustrengenden Prozess ist ein Zivilprozess, in dessen Rahmen der (typi-
                    scherweise gewerbliche) Vertragspartner, der Verträge über den SIGNificant Client er-
                    stellt, gegen einen zahlungsunwilligen Kunden klagt. Möglicherweise ist dieser Zahlungs-
                    unwillige ein Konsument.
                    Typische Fragen, die in einem Gerichtsprozess zu klären sein könnten, sind etwa:
                           Ist der vorgelegte Vertrag echt?
                           Daraus kann folgen: Handelt es sich bei der vorgelegten strittigen Unterschrift
                            um die Unterschrift des Geschäftspartners?
                           Und: Kann die Unterschrift an einer anderen Stelle geleistet und hier missbräuch-
                            lich verwendet worden sein?


Die Fragestellun-   Für die xyzmo GmbH und vor allem ihre Kunden sind daher folgende Fragestellungen
gen                 von Bedeutung:
                        1. Wie kann ein Kunde der xyzmo die Echtheit einer auf dem SIGNificant Client
                           geleisteten Unterschrift nachweisen?
                        2. Kann ein Missbrauch der Daten, die durch den SIGNificant Client erzeugt wer-
                           den, ausgeschlossen werden?
                        3. Ist der SIGNificant Client einer qualifizierten oder einer einfachen digitalen Sig-
                           natur gleichzusetzen? Welche Konsequenzen hat das?
                        4. Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client geleistet
                           wurde?


Gliederung des      Um dieses Gutachten leichter lesbar zu gestalten, ist es wie folgt gegliedert:
Gutachtens
                        1. Zuerst werden die rechtlichen Rahmenbedingungen kurz geklärt, um die Frage-
                           stellung aus rechtlicher Sicht besser einzugrenzen.
                        2. Danach folgt eine Darstellung der betroffenen Produkte und der technischen Inf-
                           rastruktur, die für das Gutachten relevant sind.
                        3. Schließlich werden die Geschäftsprozesse exemplarisch dargestellt, die mit
                           SIGNificant Client umgesetzt und unterstützt werden können. Damit ist klar de-
                           finierbar, in welcher Form SIGNificant Client eingesetzt wird bzw. werden kann.
                        4. Dies ist für den zentralen folgenden Teil, die Beantwortung der "Fragen zu
                           SIGNificant" von Bedeutung. Diese Fragen sind meist auch in sich selbst ver-
                           ständlich, eine etwaig notwendige Orientierung schaffen die 3 Bereiche davor.




Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                                          Seite 7 von 50



Rahmenbedingungen

rechtliche Rahmenbedingungen
Ausgangsituation       Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG)
                       BGBl. I Nr. 190/1999
                       idF:
                                 BGBl. I Nr. 137/2000
                                 BGBl. I Nr. 32/2001
                                 BGBl. I Nr. 152/2001
                                 BGBl. I Nr. 164/2005


                       Verordnung des Bundeskanzlers über elektronische Signaturen (Signaturverordnung -
                       SigV)
                       BGBl. II Nr. 30/2000
                       idF:
                                 BGBl. II Nr. 527/2004


                       Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 -
                       DSG 2000)
                       BGBl. I Nr. 165/1999


                       idF:
                                 BGBl. I Nr. 136/2001
                                 BGBl. I Nr. 13/2005


                       Eine Auflistung der Rechtsvorschriften zur elektronischen Signatur findet sich unter an-
                       derem auf der Homepage der RTR unter:
                       http://www.signatur.rtr.at/de/repository/legal.html


relevanter Fall?       Im Rahmen eines Zivilprozesses kann die gegnerische Partei eine vorgelegte Privaturkun-
                       de (also zB ein mit SIGNificant Client erstelltes elektronisches Dokument) nach ZPO §
                       312 (1)1 entweder anerkennen oder beeinspruchen.
                       Erkennt ein Prozessgegner die Echtheit eines mit SIGNificant Client erstellten Doku-
                       ments inklusive der darauf befindlichen Namensunterschrift an, so dürfte der Prozess

1
 Grundsätzlich sind die hier angegebenen Zitate und Gesetzesstellen – falls nicht anders gekennzeichnet – dem österreichischem
Recht entnommen.

Auftraggeber: xyzmo Software GmbH                                                                           Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                           G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                                         Seite 8 von 50


                      recht rasch zu Ende sein. (Jedenfalls findet der Leser dann in diesem Gutachten keine
                      relevanten zweckdienlichen Hinweise).
                      Anders sieht es aus, wenn der Prozessgegner die Echtheit der mittels SIGNificant Client
                      geleisteten Unterschrift oder die Echtheit des SIGNificant – Dokuments bestreitet.


Beweislast            Im Rahmen eines Zivilprozesses hat nach ZPO § 312 (2) bei einer vorgelegten Privatur-
                      kunde derjenige, der diese Urkunde vorlegt, die Echtheit zu beweisen.
                      Dies gilt auch für eine im Dokument befindliche Namensunterschrift.


Gegenstand des        Daraus ergeben sich die Fragestellungen, die in diesem Gutachten behandelt werden.
Gutachtens
                      Aus technischer Sicht sollen möglichst all jene Fragen beantwortet werden, um die Echt-
                      heit des Dokuments zweifelsfrei nachzuweisen.
                      Diese Fragestellungen sind im Abschnitt 4 enthalten.


Nicht-Gegenstand Die Echtheit einer geleisteten Unterschrift selbst kann mittels dieses Gutachtens u.a. aus
des Gutachtens   fehlender gutachterlicher Kompetenz nicht beurteilt werden. Ich bin als Gutachter nicht
                      befugt die Echtheit einer Unterschrift selbst zu beurteilen.
                      Es liegt mir allerdings ein Gutachten von Dr. Wolfgang Caspart vor (siehe Beilage), das
                      aus graphologischer Sicht die Eignung der mittels SIGNificant erstellten Dokumente zur
                      graphologischen Untersuchung mittels des PenAnalyst – Systems bestätigt.
                      Da biometrische Daten im Rahmen der Unterschrift mit verspeichert werden, hat ein
                      derartiges System für den Graphologen zB gegen die heute nicht unübliche Praxis der
                      digitalen Archivierung von Anträgen und Verträgen (Vertrag wird gescannt, das Original
                      nicht archiviert) jedenfalls große Vorteile – neben dem Abbild der Unterschrift ist zB die
                      Geschwindigkeit in einzelnen Phasen bei der Unterschriftsleistung erfasst.
                      Dieses System und die Funktionsweise sind im Abschnitt 4 und im Anhang näher darge-
                      stellt.
                      Somit kann die Eignung der Software für die spätere graphologische Beurteilung mit
                      Rücksicht und Verweis auf das Gutachten von Dr. Wolfgang Caspart ebenfalls positiv
                      bestätigt werden.
                      Eine strittige Namensunterschrift wird jedoch im Einzelfall noch durch einen Grapholo-
                      gen zu untersuchen sein, so das Gutachten von Dr. Caspart nicht als Nachweis reicht2.
                      Kurz gefasst bietet die Software laut Dr. Caspart im Vergleich zu anderen physikalisch -
                      technischen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpreta-
                      tion im Rahmen der forensischen Analyse.


Produkte der          Significant Client
xyzmo
                      SIGNificant Client läuft die entweder Online (zB: im Internet Explorer) in Verbindung

2
  Für Graphologen steht ein Portal zur Verfügung, mit dem die biometrischen Daten der Unterschrift auf einem Dokument mit
jener verglichen werden können, die zB im Rahmen der graphologischen Untersuchung im Rahmen eines Gerichtsprozesses
geleistet wird.

Auftraggeber: xyzmo Software GmbH                                                                          Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                          G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                           Seite 9 von 50


                    mit dem SIGNificant Server oder Offline (zB lokal unter Windows). Beider Formen erlau-
                    ben eine sichere und effiziente Unterzeichnung von elektronischen Dokumenten, ohne
                    dass dabei auf die vertraute Nutzung der eigenhändigen Unterschrift verzichtet werden
                    muss.



zu beachtendes Systemumfeld
Hardware &          Die folgenden Voraussetzungen gelten laut xyzmo für die eingesetzten Systeme:
Software Requi-
rements              Hardware
                     Signaturetablet oder digi-     Ein kompatibles Tablet oder ein Stift
                     taler Stift
                     Smartcards oder Tokens         Sind erforderlich, falls Zertifikate, die darauf
                                                    gespeichert sind, zur Signatur verwendet
                                                    werden sollen
                     Netzwerk- oder Internet-       Erforderlich, wenn die biometrische Überprüfung
                     verbindung                     eingesetzt wird oder der Client im Onlinemodus
                                                    via Server betrieben wird


                     Software
                     Generelles Zertifikat          Wenn der Unterzeichner kein persönliches
                                                    Zertifikat verwendet, dann wird das generelle
                                                    Zertifikat zur Signatur benutzt. Der SIGNificant
                                                    Offline Client beinhaltet eine Demozertifikat für
                                                    diesen Zweck. Es ist aber dringend empfohlen,
                                                    dieses gegen ein Unternehmenszertifikat zu
                                                    tauschen.
                     Persönliches Zertifikat        Unterzeichner können eine beliebige Anzahl von
                                                    persönlichen Zertifikaten in Kombination, aber
                                                    auch statt der digital aufgezeichneten
                                                    handschriftlichen Unterschrift verwenden.
                     Tablettreiber                  Falls das Signaturtablet dies benötigt
                     Treiber für Smartcardrea-      Falls eingesetzt
                     der oder Token
                     Betriebssystem Client          Microsoft Windows XP,
                                                    Microsoft Windows Vista 32bit und 64bit


                     Entwicklungsumgebung           Microsoft .NET Framework 2 and up
                     Lizenzschlüssel                SIGNificant Client beinhaltet eine 90 Tage
                                                    Demolizenz. Anschließend ist eine
                                                    Produktivlizenz erforderlich.
                     SIGNificant
                     Server
                     OS                 Microsoft Windows 2003 Server
                     Web server         Internet Information Services (IIS)
                                        6.


Auftraggeber: xyzmo Software GmbH                                                            Ersteller: Paul Voithofer
gedruckt 13.10.09                                                            G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 10 von 50


                     Database ser-       SQL server 2000 oder höher
                     ver


                    Diese Angaben des Herstellers wurden nicht weiter überprüft.



Serverumgebung      Für das weitere Gutachten relevant sind Aufbau und Funktionsweise der Serverlösung. Es
                    handelt sich hier um eine typische Lösung auf einer Windows – Plattform, die damit
                    auch keine besonderen Sicherheitsrisiken ausgesetzt ist.
                    Wie auf jedem Server gelten "normale" Sicherheitsbestimmungen. IT-Administratoren
                    benötigen tiefergehende Zugriffsrechte, anderen Benutzern sollten diese Zugriffsrechte
                    verwehrt werden.



Verschlüsselung
Verschlüsse-        SIGNificant Client verwendet eine so genannte zertifikatsbasierende Public-Key-
lungssoftware       Infrastruktur (kurz PKI) mit einem so genannten Public- und einem-Private Key.
                    Mit Public-Key-Infrastruktur (PKI, engl. public key infrastructure) bezeichnet man in
                    der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate
                    auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate
                    werden zur Absicherung computergestützter Kommunikation verwendet.
                    Die grundlegende Funktionalität ist dabei immer gleich:
                           Mit einem eigenen so genannten Private Key wird ein digitales Dokument ver-
                            schlüsselt oder signiert. Ohne diesen Private Key kann kein digitales Dokument
                            erzeugt werden, dass den spezifischen digitalen "Fingerabdruck" des Senders
                            enthält. Der Private Key bleibt privat und wird niemals anderen Benutzern zu-
                            gänglich gemacht.
                           Ein öffentlich verfügbarer Public Key erlaubt dann entweder das Lesen des Do-
                            kuments oder dient der Überprüfung, ob dieses Dokument auch wirklich vom
                            benannten Erzeuger und Sender des Dokuments stammt.
                    Durch mathematische Verfahren zur Projektion von Funktionen, die wahrscheinlich nur
                    fortgeschrittene Leser interessieren dürfen, ist sichergestellt, dass die oben dargestellte
                    Vorgehensweise zweifelsfrei funktioniert, aber kein Rückschluss vom Public Key auf den
                    Private Key möglich ist.
                    Eine detaillierte aber kompakte Darstellung der Funktionsweise ist etwa unter WikiPedia
                    - http://de.wikipedia.org/wiki/Public-Key-Infrastruktur verfügbar.


X509.V3             X.509 ist ein ITU-T-Standard für eine Public- Key-Infrastruktur und derzeit der wichtigste
                    Standard für digitale Zertifikate. Die aktuelle Version ist X.509v3.
                    Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X.509-System
                    immer an einen „Distinguished Name“ oder einen „Alternative Name“ wie eine E-Mail-
                    Adresse oder einen DNS-Eintrag gebunden.
                  Nahezu alle Webbrowser beinhalten eine vorkonfigurierte Liste vertrauenswürdiger Zerti-
Auftraggeber: xyzmo Software GmbH                                                    Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                              Seite 11 von 50


                    fizierungsstellen, deren ausgestellten SSL-Zertifikaten der Browser vertraut. Obwohl
                    grundsätzlich für den Benutzer die Möglichkeit besteht, diese Liste zu bearbeiten, wird in
                    den allerwenigsten Fällen Gebrauch von dieser Möglichkeit gemacht.
                    X.509 beinhaltet außerdem einen Standard, Zertifikate seitens der Zertifizierungsstelle
                    wieder ungültig zu machen, indem die Zertifizierungsstelle ungültige Zertifikate in Zerti-
                    fikatsperrlisten (certificate revocation list, kurz CRL) führt. Dieser Eintrag ist ebenfalls aus
                    WikiPedia - http://de.wikipedia.org/wiki/X.509 und stellt eine gut lesbare Zusammen-
                    fassung dieses Standards dar.




Auftraggeber: xyzmo Software GmbH                                                                  Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                  G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                              Seite 12 von 50



Abbildung der Geschäftsprozesse

SIGNificant          Grundsätzlich ist SIGNificant Client (Online, Web) eine reine Webapplikation.
Client (Web, On-
line - Modus)        Zum Betrieb muss daher ein Webserver installiert sein und ein Zugriff auf den SIGNifi-
                     cant Server vorhanden sein.
                     Hier erfolgt die Erstellung und Signierung von Dokumenten ausschließlich mit dem
                     SIGNificant Server – eine Verbindung zum Server muss daher permanent verfügbar sein.
                     Die Oberfläche zum Unterschreiben bildet der Client in diesem Fall zB im Internet Ex-
                     plorer.
                     Ist die Verbindung zum Server unterbrochen, so können keine Dokumente signiert wer-
                     den.


SIGNificant          SIGNificant Client (lokal bzw. Offline) wird ausschließlich lokal eingesetzt, die Unter-
Client (lokal)       schriftsleistung erfolgt ohne Verbindung zu einem Server zB bei einem Versicherungsver-
                     treter am Tablett PC vor Ort beim Endkunden.
                     Die Datenverwaltung erfolgt hier über die Geschäftslösung des Kunden.
                     Das Zertifikat zum signieren und verschlüsseln ist in der Lösung des Kunden enthalten.
                     Idealerweise ist auf jedem Notebook ein eigenes Zertifikat installiert, um die Entstehung
                     des Vertrags bis auf den PC / Notebook nachweisen zu können.
                     Das hat im Falle des unwahrscheinlichen Missbrauchs (siehe "typische Fragen" weiter
                     unten) den Vorteil, dass der Ort der Entstehung einer Unterschrift trotzdem klar ist.
                     Der Public-Key des Zertifikates steht wie immer zur Verfügung, um die Echtheit eines
                     Dokuments mittels Zertifikat nachzuweisen.


SIGNificant          Auch in diesem Fall ist der Geschäftsprozess so organisiert, dass die Lösung am PC /
Client (lokal) mit   Notebook des Mitarbeiters installiert ist.
Weiterverarbei-
tung via Server      Hier nutzt der das Unternehmen, das SIGNificant Client lokal einsetzt, den SIGNificant
                     Server zur anschließenden Weiterverarbeitung (zB Aufbringen zusätzlicher Unterschrif-
                     ten via Internet Explorer in einem Geschäftsprozess).
                     Auch hier empfiehlt sich ein Zertifikat je SIGNificant-Benutzer, um wiederum die Entste-
                     hung des Dokuments genau einem Benutzer zuordnen zu können.


SIGNificant als      Die vierte Möglichkeit ist das Nutzen des zentralen SIGNificant Servers ausschließlich
reiner Server        über Schnittstellen. Hier erfolgt die Erstellung und Signierung von Dokumenten aus-
                     schließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher per-
                     manent verfügbar sein. Die Unterschrift wird im Gegensatz zum Abschnitt zu Beginn
                     (Client) mittels einer selbst erstellten Oberfläche, die via Schnittstellen an den SIGNifi-
                     cant Server angebunden ist aufgebracht. xyzmo stellt hierfür Grundbausteine zur einfa-
                     chen Gestaltung einer Oberfläche zur Verfügung.
                     Ist diese Verbindung unterbrochen, so können keine Dokumente signiert werden.



Auftraggeber: xyzmo Software GmbH                                                                  Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                  G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                               Seite 13 von 50



zu beantwortende Fragestellungen
Im folgenden Teil werden nun die "typischen" Fragestellungen beantwortet, die für einen (potentiellen)
Einsatz von SIGNificant relevant sein können.
Zur kompakten Abfassung dieses Gutachtens wurden folgende Regelungen berücksichtigt:
             Das Dokument wendet sich an Leser, die mit der Materie grundsätzlich vertraut sind. Typische
              Nutzer sind IT-Verantwortliche, IT-Sachverständige, IT-interessierte Juristen usw.
             Die Antworten sind zum Teil zur besseren Lesbarkeit redundant.
             Die technische Basis und der rechtliche Rahmen werden nicht mehr detailliert erläutert, auf diese
              Abschnitte wird (zur besseren Lesbarkeit) auch nicht mehr in jeder Antwort verwiesen. Alle Ant-
              worten setzen voraus, dass die vorhergehenden Abschnitte gelesen wurden.
Für etwaige tiefer gehende Fragen, Ergänzungen etc. stehe ich gerne zur Verfügung.
Paul Voithofer




Auftraggeber: xyzmo Software GmbH                                                                   Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                   G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                          Seite 14 von 50



Welche "typischen" Probleme löst SIGNificant Client?

"SIGNificant ist    … eine Software, mit der auf elektronischen Dokumenten eigenhändige Unterschriften
…"                  angebracht und sehr fälschungssicher gespeichert werden können.


elektronisches      In vielen Geschäftsfällen bedeutet ein Vertrag auf Papier einen enormen Verwaltungs-
Dokument statt      aufwand und lange Durchlaufzeiten. Die unterschriebenen Verträge werden typischer-
Papier              weise zur Weiterverarbeitung wieder in der IT erfasst und gelenkt.
                    Zudem muss aber das auf Papier vorliegende Originaldokument archiviert werden und im
                    Streitfall zum Nachweis des Vertragsabschlusses ausgehoben und vorgelegt werden.
                    SIGNificant schafft hier Abhilfe: Alle relevanten Daten werden im elektronischen Doku-
                    ment erfasst, das Ausdrucken für die Unterschriftsleistung ist nicht mehr notwendig. Das
                    Dokument steht sofort für die Weiterverarbeitung zur Verfügung.


eigenhändige        SIGNificant Client erlaubt zB auf einem TabletPC die eigenhändige Unterschrift direkt in
Unterschrift        ein elektronisches Dokument zu setzen.
                    SIGNificant Client erhebt bei der Unterschriftsleistung eine Reihe von biometrischen
                    Daten, die später die graphologische Untersuchung und damit den Nachweis der Echtheit
                    der Unterschrift erlauben. Diese sensiblen Daten werden verschlüsselt in das Dokument
                    verspeichert und mit dem Dokument verbunden. Das Zertifikat, das für die Verschlüsse-
                    lung der biometrischen Daten verwenden wird sollte daher sicher verwahrt werden,zB
                    bei einem externen Notar.
                    Soll der Nachweis der Echtheit einer Unterschrift erforderlich werden, so wird dieses
                    Zertifikat verwendet, um die Unterschrift zu entschlüsseln und vom Dokument zu tren-
                    nen. Die Unterschrift wird daraufhin in das Forensic Tool (PenAnalyst) eingespielt. Dass
                    der Nachweis mit dem Tool PenAnalyst einfach möglich ist, hat Dr. Caspart mit seinem
                    beiliegenden Gutachten bereits nachgewiesen.


Änderungsschutz Grundsätzlich ist es in der IT möglich, gespeicherte Inhalte wieder zu verändern.
                    SIGNificant Client verfügt über einen Änderungsschutz der sicherstellt, dass bei einem
                    vorliegenden Dokument die Echtheit sehr einfach (zB mittels Mausklick und einer öffent-
                    lich verfügbaren Überprüfungsseite) überprüft werden kann.



Nachweis
Unterschrift        SIGNificant Client wird dazu verwendet, eine Unterschriftsleistung direkt in einem digi-
                    talen Dokument vorzunehmen. Danach erfolgt die Abbildung der Unterschrift in diesem
                    Formular.




Auftraggeber: xyzmo Software GmbH                                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                        Seite 15 von 50




Verwendung          PenAnalyst ist ein Tool zum Vergleichen von zwei biometrischen Unterschriften.
biometrischer
Daten               Mit diesem Tool hat ein Graphologe die Möglichkeit elektronische Unterschriften einer
                    forensischen Analyse zu unterziehen.




Auftraggeber: xyzmo Software GmbH                                                            Ersteller: Paul Voithofer
gedruckt 13.10.09                                                            G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                         Seite 16 von 50




                    In den obigen Grafiken sind die biometrischen Charakteristika, die gespeichert werden,
                    erkennbar.
                    Im Detail ist die Verwendung von PenAnalyst im Gutachten von Dr. Caspart dargestellt.




Auftraggeber: xyzmo Software GmbH                                                             Ersteller: Paul Voithofer
gedruckt 13.10.09                                                             G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                                Seite 17 von 50



Wie kann ein Kunde der xyzmo Software GmbH im Streitfall die Echt-
heit einer auf der Lösung SIGNificant Client erstellten Unterschrift
nachweisen?

Problem-                 Eigentlich zerfällt dieses Problem in zwei verschiedene Probleme:
gliederung
                                  Ist diese eigenhändige Unterschrift echt, oder anders ausgedrückt: Hat genau
                                   Herr Huber diese Unterschrift geleistet?
                                   und
                                  Hat der Unterschriftsleistende (hier: Herr Huber) genau dieses Dokument unter-
                                   schrieben?


Nachweis der             Falls ein Geschäftspartner behauptet, eine konkrete Unterschriftsleistung sei nicht durch
Echtheit der Un-         ihn erfolgt, so wird typischerweise in einem Zivilprozess der gesamte Geschäftsfall be-
terschrift               trachtet.
                         Zusätzlich und völlig unabhängig vom rein technischen Nachweis kann daher das Unter-
                         nehmen, das SIGNificant einsetzt, Maßnahmen zu einem besseren Nachweis dieses Ak-
                         tes setzen (siehe auch weitere Fragen zu diesem Thema).


graphologisches          Falls alle anderen Nachweis-Methoden versagen, wird in einem Zivilprozess ein grapho-
Gutachten                logisches Gutachten angestrengt werden.
                         Aufgrund der Genauigkeit der aufgezeichneten biometrischen Daten soll laut einem ge-
                         trennt erstellten Gutachten (erstellt durch Dr. Wolfgang Caspart, siehe Beilage) dieser
                         Nachweis gut möglich sein.
                         Die Software bietet aus Sicht Dr. Casparts im Vergleich zu anderen physikalisch - techni-
                         schen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpretation im
                         Rahmen der forensischen Analyse.


Dokumenten-              Grundsätzlich kann die Dokumentenintegrität immer lokal und offline mittels Adobe
änderung ist er-         Reader geprüft werden3. SIGNificant signiert Dokumente entweder mit dem xyzmo Seal
kennbar                  oder mit der Adobe Signatur Standard Funktionalität. Dh. nach leisten der elektronischen
                         Unterschrift wird das Dokument mit einem x509 Zertifikat am Server signiert.
                         Der Public Key wird im Dokument selbst mit abgespeichert – es genügt ein rechter
                         Mausklick auf das Signaturfeld und es wird durch ein Adobe eigenes Fenster angezeigt,
                         ob das Dokument verändert wurde und mit welchen Zertifikat es signiert wurde. Beim
                         xyzmo Seal erfolgt die Überprüfung mittel Click-to-verify Link im Dokument und einem
                         öffentlich zugänglichen Verifikationsservice. In beiden Fällen kann alternativ dazu eine
                         Verifikation über den SIGNificant Server angestoßen werden und dem Anwender in einer
                         beliebigen Aufbereitung angezeigt werden.
                         Was am Client nicht extrahiert werden kann und soll sind die biometrischen Daten –
                         hierfür benötigt man zum entschlüsseln den Privat Key des Zertifikates vom Server. Die-

3
    siehe Abschnitt Nachweis

Auftraggeber: xyzmo Software GmbH                                                                    Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                    G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                                Seite 18 von 50


                         ser wird normalerweise nur im Bedarfsfall an Sachverständige zum extrahieren weiterge-
                         geben bzw. kann dem Sachverständigen eine Plattform zum extrahieren zur Verfügung
                         gestellt werden ohne das der Private-Key weitergegeben wird4.


Mehrfachnutzung Um eine Unterschrift an anderer Stelle nochmals zu nutzen sind folgende Vorgehenswei-
der Unterschrift sen denkbar:
                                1. Extrahierung der biometrischen Daten aus einem Adobe PDF – Dokument.
                                2. Kopie der biometrischen Daten an der Schnittstelle zum Tablett (zB über den Ge-
                                   rätetreiber).


Extrahierung der         Dies ist praktisch unmöglich, weil ohne Private Key kein Auslesen der Daten möglich ist.
Daten
                         Vorausgesetzt, dass Benutzer nicht fahrlässig oder mutwillig handeln, ist daher davon
                         auszugehen, dass diese Unterschriftsdaten nicht aus dem PDF – Dokument extrahiert
                         werden können.


Eingriff in den          Ein Eingriff in einen Gerätetreiber ist extrem aufwendig und verlangt Manipulationen,
Gerätetreiber            die auch sehr gute Softwareentwickler wochen- oder monatelang beschäftigen würden.
                         Manche Gerätetreiber bieten zudem Verschlüsselungskomponenten für die Kommunika-
                         tion zwischen Anwendung und Gerät, die eine Manipulation nochmals deutlich erschwe-
                         ren.
                         Zudem müssten ein oder mehrere Endgeräte, die von Anwendern von SIGNificant Client
                         benutzt werden, manipuliert werden. Die Täter bräuchten Zugriff auf diese Geräte und
                         müssten dort Veränderungen an der Installation vornehmen.
                         Selbst nach Vorliegen einer extrahierten Unterschrift wäre diese noch nicht verwendbar,
                         weil weitere Sicherheitsmechanismen ihre Nutzung sehr stark einschränken. Dies ist in
                         weiteren Fragen im Anschluss noch detaillierter erklärt.
                         Auch Täter mit beachtlicher krimineller Energie denken meist ökonomisch – aus der
                         Sicht des Gutachters ist nicht vorstellbar, wie sich derartige Manipulationen nutzen las-
                         sen könnten.
                         ZB eine Fälschung der Unterschrift auf Papier mittels Kopie etc. ist im Vergleich dazu
                         deutlich einfacher.



Nachweis
digitale Signatur        Die Verwendung der digitalen Signatur in PDF – Dokumenten ist im Anhang im Doku-
                         ment "Digitale_Signatur_2003" von Adobe näher erklärt.




4
    siehe Abschnitt Nachweis,

Auftraggeber: xyzmo Software GmbH                                                                    Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                    G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 19 von 50



Sind Signaturen, die mit SIGNificant Client erstellt wurden, einer einfa-
chen oder einer qualifizierten digitalen Signatur gleichzusetzen?

unterschiedliche    In Deutschland ist eine mittels SIGNificant Client hergestellte Signatur eine fortgeschrit-
Länderstandards     tene Signatur, weil auch biometrische Daten mit verspeichert werden, die eine Person
                    eindeutig identifizieren.
                    In Österreich ist eine derartige Abstufung bislang nicht vorgesehen. Daher ist SIGNificant
                    nur eine einfache digitale Signatur.


biometrische        Im Streitfall kann allerdings aufgrund der biometrischen Daten, die bei der Unterschrifts-
Daten als Nach-     leistung hinterlegt werden, der Nachweis der Echtheit sehr wohl erbracht werden.
weis
                    Damit ist SIGNificant Client eine laut österreichischem Recht einfache digitale Signatur,
                    die allerdings besonders gute Möglichkeiten bietet, die Echtheit der Zeichnung nachzu-
                    weisen.



Nachweis

Gesetzestexte       Auszüge aus wesentlichen Gesetzestexten sollen hier als Nachweis genügen:


                                                          Österreich

                         Begriffsbestimmungen § 2 SigG

                       § 2. Im Sinne dieses Bundesgesetzes bedeuten

                       1. elektronische Signatur: elektronische Daten, die
                    anderen elektronischen Daten beigefügt oder mit diesen
                    logisch verknüpft werden und die der Authentifizierung,
                    also der Feststellung der Identität des Signators, die-
                    nen;

                       3. sichere elektronische Signatur: eine elektroni-
                    sche Signatur, die
                          a) ausschließlich dem Signator zugeordnet ist,
                          b) die Identifizierung des Signators ermöglicht,
                          c) mit Mitteln erstellt wird, die der Signator
                    unter seiner alleinigen Kontrolle halten kann,
                          d) mit den Daten, auf die sie sich bezieht, so
                    verknüpft ist, daß jede nachträgliche Veränderung der
                    Daten festgestellt werden kann, sowie
                          e) auf einem qualifizierten Zertifikat beruht und
                    unter Verwendung von technischen Komponenten und Ver-
                    fahren, die den Sicherheitsanforderungen dieses Bundes-
                    gesetzes und der auf seiner Grundlage ergangenen Ver-

Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                    Seite 20 von 50


                    ordnungen entsprechen, erstellt wird;



                      Rechtserheblichkeit elektronischer Signaturen

                         Allgemeine Rechtswirkungen § 3 SigG

                      § 3. (1) Im Rechts- und Geschäftsverkehr können Sig-
                    naturverfahren mit unterschiedlichen Sicherheitsstufen
                    und unterschiedlichen Zertifikatsklassen verwendet wer-
                    den.

                      (2) Die rechtliche Wirksamkeit einer elektronischen
                    Signatur und deren Verwendung als Beweismittel können
                    nicht allein deshalb ausgeschlossen werden, weil die
                    elektronische Signatur nur in elektronischer Form vor-
                    liegt, weil sie nicht auf einem qualifizierten Zertifi-
                    kat oder nicht auf einem von einem akkreditierten Zer-
                    tifizierungsdiensteanbieter ausgestellten qualifizier-
                    ten Zertifikat beruht oder weil sie nicht unter Verwen-
                    dung von technischen Komponenten und Verfahren im Sinne
                    des § 18 erstellt wurde.

                    Besondere Rechtswirkungen § 4 SigG

                      § 4. (1) Eine sichere elektronische Signatur erfüllt
                    das rechtliche Erfordernis einer eigenhändigen Unter-
                    schrift, insbesondere der Schriftlichkeit im Sinne des
                    § 886 ABGB, sofern durch Gesetz oder Parteienvereinba-
                    rung nicht anderes bestimmt ist.

                      (2) Eine sichere elektronische Signatur entfaltet in
                    folgenden Fällen nicht die Rechtswirkungen der Schrift-
                    lichkeit im Sinne des § 886 ABGB:
                      1. Bei Rechtsgeschäften des Familien- und Erbrechts,
                    die an die Schriftform oder ein strengeres Formerfor-
                    dernis gebunden sind, es sei denn, die über das Rechts-
                    geschäft errichtete Urkunde enthält die Erklärung eines
                    Rechtsanwalts oder eines Notars, dass er den Signator
                    über die Rechtsfolgen seiner Signatur aufgeklärt hat;
                    letztwillige Anordnungen können in elektronischer Form
                    jedoch nicht wirksam errichtet werden.
                      2. Bei anderen Willenserklärungen oder Rechtsgeschäf-
                    ten, die zu ihrer Wirksamkeit an die Form einer öffent-
                    lichen Beglaubigung, einer gerichtlichen oder notariel-
                    len Beurkundung oder eines Notariatsakts gebunden sind,
                    soweit die öffentliche Beglaubigung, die gerichtliche
                    oder notarielle Beurkundung oder der Notariatsakt in
                    elektronischer Form nicht wirksam zustande kommt.
                      3. Bei Willenserklärungen, Rechtsgeschäften oder Ein-
Auftraggeber: xyzmo Software GmbH                                        Ersteller: Paul Voithofer
gedruckt 13.10.09                                        G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                   Seite 21 von 50


                    gaben, die zu ihrer Eintragung in das Grundbuch, das
                    Firmenbuch oder ein anderes öffentliches Register einer
                    öffentlichen Beglaubigung, einer gerichtlichen oder no-
                    tariellen Beurkundung oder eines Notariatsakts bedür-
                    fen, soweit die öffentliche Beglaubigung, die gericht-
                    liche oder notarielle Beurkundung oder der Notariatsakt
                    in elektronischer Form nicht wirksam zustande kommt.
                      4. Bei einer Bürgschaftserklärung (§ 1346 Abs. 2
                    ABGB), die von Personen außerhalb ihrer gewerblichen,
                    geschäftlichen oder beruflichen Tätigkeit abgegeben
                    wird, es sei denn, diese enthält die Erklärung eines
                    Rechtsanwalts oder eines Notars, dass er den Bürgen
                    über die Rechtsfolgen seiner Verpflichtungserklärung
                    aufgeklärt hat.

                      (3) Die Bestimmung des § 294 ZPO über die Vermutung
                    der Echtheit des Inhalts einer unterschriebenen Privat-
                    urkunde ist auf elektronische Dokumente, die mit einer
                    sicheren elektronischen Signatur versehen sind, anzu-
                    wenden.

                      (4) Die Rechtswirkungen der Abs. 1 und 3 treten nicht
                    ein, wenn nachgewiesen wird, daß die Sicherheitsanfor-
                    derungen dieses Bundesgesetzes und der auf seiner
                    Grundlage ergangenen Verordnungen nicht eingehalten
                    oder die zur Einhaltung dieser Sicherheitsanforderungen
                    getroffenen Vorkehrungen kompromittiert wurden.




                     § 886. Allgemeines bürgerliches Gesetzbuch (ABGB)

                    Ein Vertrag, für den Gesetz oder Parteiwille Schrift-
                    lichkeit bestimmt, kommt durch die Unterschrift der
                    Parteien oder, falls sie des Schreibens unkundig oder
                    wegen Gebrechens unfähig sind, durch Beisetzung ihres
                    gerichtlich oder notariell beglaubigten Handzeichens
                    oder Beisetzung des Handzeichens vor zwei Zeugen, deren
                    einer den Namen der Partei unterfertigt, zustande. Der
                    schriftliche Abschluß des Vertrages wird durch gericht-
                    liche oder notarielle Beurkundung ersetzt. Eine Nach-
                    bildung der eigenhändigen Unterschrift auf mechanischem
                    Wege ist nur da genügend, wo sie im Geschäftsverkehr
                    üblich ist.



                    §. 294 Zivilprozessordnung

                     Auf Papier oder elektronisch errichtete Privaturkun-

Auftraggeber: xyzmo Software GmbH                                       Ersteller: Paul Voithofer
gedruckt 13.10.09                                       G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                        Seite 22 von 50


                    den begründen, sofern sie von den Ausstellern unter-
                    schrieben oder mit ihrem gerichtlich oder notariell be-
                    glaubigten Handzeichen versehen sind, vollen Beweis da-
                    für, dass die in denselben enthaltenen Erklärungen von
                    den Ausstellern herrühren.




                                                      Deutschland


                    Rechtsgrundlagen - Elektronische Signatur (lt. homepage Bundesnetzagen-
                    tur)

                    Die gesetzlichen Grundlagen stehen Ihnen hier als Download im PDF-Format zur Ver-
                    fügung.

                          Wegweiser zu den Informations- und Kommunikationsdienste-Gesetzen

                    Erstes Gesetz zur Änderung des Signaturgesetzes vom 4. Januar 2005 - in Kraft seit
                    dem 11. Januar 2005 (pdf, 62 kb)
                    Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung wei-
                    terer Vorschriften (Signaturgesetz- SigG) vom 16. Mai 2001 - in Kraft seit dem 22. Mai
                    2001 (pdf, 36 kb)
                    Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) vom 16. Novem-
                    ber 2001 - in Kraft seit dem 22. November 2001 (pdf, 283 kb)

                    Historie

                    Gesetz zur elektronischen Signatur (Signaturgesetz - SigG) vom 22. Juli 1997 (ausser
                    Kraft seit 22. Mai 2001) (pdf, 22 kb)
                    Verordnung zur digitalen Signatur (Signaturverordnung - SigV) vom 22. Oktober 1997
                    (ausser Kraft seit 22. Mai 2001) (pdf, 35 kb)
                    Maßnahmenkatalog gemäß § 12 II SigV (Sicherheitskonzept) (pdf, 58 kb)
                    Maßnahmenkatalog


                    Signaturgesetz SigG


                    § 2 Begriffsbestimmungen

                    Im Sinne dieses Gesetzes sind

                    1. "elektronische Signaturen" Daten in elektronischer Form, die
                    anderen elektronischen Daten beigefügt oder logisch mit ihnen ver-
                    knüpft sind und die zur Authentifizierung dienen,

                    2. "fortgeschrittene elektronische Signaturen" elektronische Sig-
                    naturen nach Nummer 1, die
                    a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind,
                    b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen,
                    c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber
                    unter seiner alleinigen Kontrolle halten kann, und
                    d) mit den Daten, auf die sie sich beziehen, so verknüpft sind,
                    dass eine nachträgliche Veränderung der Daten erkannt werden kann,

Auftraggeber: xyzmo Software GmbH                                                            Ersteller: Paul Voithofer
gedruckt 13.10.09                                                            G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                          Seite 23 von 50



                    3. "qualifizierte elektronische Signaturen" elektronische Signatu-
                    ren nach Nummer 2, die
                    a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten
                    Zertifikat beruhen und
                    b) mit einer sicheren Signaturerstellungseinheit erzeugt werden,




                    BGB Bürgerliches Gesetzbuch


                    § 126 Schriftform

                    (1) Ist durch Gesetz schriftliche Form vorgeschrieben, so muss die
                    Urkunde von dem Aussteller eigenhändig durch Namensunterschrift
                    oder mittels notariell beglaubigten Handzeichens unterzeichnet
                    werden.
                    (2) Bei einem Vertrag muss die Unterzeichnung der Parteien auf
                    derselben Urkunde erfolgen. Werden über den Vertrag mehrere
                    gleichlautende Urkunden aufgenommen, so genügt es, wenn jede Par-
                    tei die für die andere Partei bestimmte Urkunde unterzeichnet.
                    (3) Die schriftliche Form kann durch die elektronische Form er-
                    setzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt.
                    (4) Die schriftliche Form wird durch die notarielle Beurkundung
                    ersetzt.

                    § 126a Elektronische Form

                    (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch
                    die elektronische Form ersetzt werden, so muss der Aussteller der
                    Erklärung dieser seinen Namen hinzufügen und das elektronische
                    Dokument mit einer qualifizierten elektronischen Signatur nach dem
                    Signaturgesetz versehen.
                    (2) Bei einem Vertrag müssen die Parteien jeweils ein gleichlau-
                    tendes Dokument in der in Absatz 1 bezeichneten Weise elektronisch
                    signieren.

                    § 126b Textform

                    Ist durch Gesetz Textform vorgeschrieben, so muss die Erklärung in
                    einer Urkunde oder auf andere zur dauerhaften Wiedergabe in
                    Schriftzeichen geeignete Weise abgegeben, die Person des Erklären-
                    den genannt und der Abschluss der Erklärung durch Nachbildung der
                    Namensunterschrift oder anders erkennbar gemacht werden.

                    § 127 Vereinbarte Form

                    (1) Die Vorschriften des § 126, des § 126a oder des § 126b gelten
                    im Zweifel auch für die durch Rechtsgeschäft bestimmte Form.
                    (2) Zur Wahrung der durch Rechtsgeschäft bestimmten schriftlichen
                    Form genügt, soweit nicht ein anderer Wille anzunehmen ist, die
                    telekommunikative Übermittlung und bei einem Vertrag der Brief-
                    wechsel. Wird eine solche Form gewählt, so kann nachträglich eine
                    dem § 126 entsprechende Beurkundung verlangt werden.
                    (3) Zur Wahrung der durch Rechtsgeschäft bestimmten elektronischen
                    Form genügt, soweit nicht ein anderer Wille anzunehmen ist, auch
                    eine andere als die in § 126a bestimmte elektronische Signatur und
                    bei einem Vertrag der Austausch von Angebots- und Annahmeerklä-
                    rung, die jeweils mit einer elektronischen Signatur versehen sind.
Auftraggeber: xyzmo Software GmbH                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                           Seite 24 von 50


                    Wird eine solche Form gewählt, so kann nachträglich eine dem §
                    126a entsprechende elektronische Signierung oder, wenn diese einer
                    der Parteien nicht möglich ist, eine dem § 126 entsprechende Beur-
                    kundung verlangt werden.




                    ZPO Zivilprozessordnung


                    § 371a Beweiskraft elektronischer Dokumente

                    (1) Auf private elektronische Dokumente, die mit einer qualifi-
                    zierten elektronischen Signatur versehen sind, finden die Vor-
                    schriften über die Beweiskraft privater Urkunden entsprechende
                    Anwendung. Der Anschein der Echtheit einer in elektronischer Form
                    vorliegenden Erklärung, der sich auf Grund der Prüfung nach dem
                    Signaturgesetz ergibt, kann nur durch Tatsachen erschüttert wer-
                    den, die ernstliche Zweifel daran begründen, dass die Erklärung
                    vom Signaturschlüssel-Inhaber abgegeben worden ist.
                    (2) Auf elektronische Dokumente, die von einer öffentlichen Behör-
                    de innerhalb der Grenzen ihrer Amtsbefugnisse oder von einer mit
                    öffentlichem Glauben versehenen Person innerhalb des ihr zugewie-
                    senen Geschäftskreises in der vorgeschriebenen Form erstellt wor-
                    den sind (öffentliche elektronische Dokumente), finden die Vor-
                    schriften über die Beweiskraft öffentlicher Urkunden entsprechende
                    Anwendung. Ist das Dokument mit einer qualifizierten elektroni-
                    schen Signatur versehen, gilt § 437 entsprechend.




Vergleich der       In der folgenden Grafik ist ein Vergleich der Biometrie mit PenAnalyst erfolgt:
Unterschriften
mit PenAnalyst




Auftraggeber: xyzmo Software GmbH                                                               Ersteller: Paul Voithofer
gedruckt 13.10.09                                                               G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                         Seite 25 von 50




                    Hier ist sehr schön zu sehen wie sich die Biometrie der Handschrift bei derselben Person
                    gleicht!




Auftraggeber: xyzmo Software GmbH                                                             Ersteller: Paul Voithofer
gedruckt 13.10.09                                                             G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 26 von 50



Welche Vor- und Nachteile im Vergleich zu einer qualifizierten digitalen
Unterschrift hat SIGNificant?


qualifizierte Sig- Die qualifizierte Signatur ist rechtlich bindend.
natur nicht aus-
reichend verbrei- Bis heute sind aber zB in Österreich und Deutschland erst sehr wenige User für die quali-
tet                fizierte Signatur registriert. Viele dieser User stammen zudem aus dem universitären Be-
                      reich.
                      Manche User haben die qualifizierte Signatur zudem zB mit Ausweisen (gerichtlich beei-
                      dete Sachverständige, Dolmetscher) quasi "mit erworben" und verwenden dieses Instru-
                      ment kaum oder gar nicht. Sie sind daher auch nicht mit der Benutzung vertraut.


SIGNificant           Die biometrische Unterschrift mit SIGNificant verlangt keinerlei Vorbereitungen und
                      Vorkenntnisse durch die Benutzer. Die Benutzung der Lösung ist so intuitiv wie die Un-
                      terschriftsleistung auf Papier.
                      Damit kann diese einfache digitale Signatur von allen Benutzern und damit auch von
                      solchen, die über wenig Technologieerfahrung verfügen, spontan und sofort geleistet
                      werden.
                      Zusätzlich unterstützt der SIGNificant Server zusätzlich zur biometrischen Unterschrift
                      die Verwendung von Smartcards, sowie auch andere Formen von Softwarezertifikaten
                      und ist Hersteller-erklärt in Deutschland. Damit können auf Wunsch jederzeit über den
                      Weg der Smartcard-Verwendung qualifizierte digitale Signaturen erstellt werden.



Nachweis
qualifizierte digi-   http://www.bundesnetzagentur.de/enid/9b3da4dd38cdb6484f98470e1f3f376c,0/Hers
tale Signatur         tellererklaerungen/SignAnwKomp_2__9_5dt.html




Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 27 von 50



Wie fälschungssicher ist SIGNificant Client?

SIGNificant sehr    Zusammenfassend kann gesagt werden, dass durch den Einsatz einer
fälschungssicher
                           PKI – Public Key Infrastruktur und die Verwendung von
                           X509v3
                    sehr gute und am Stand der Technik befindliche Technologie zur Verhinderung von Fäl-
                    schungen eingesetzt wird.



Nachweis
Funktionsweise      Grundsätzlich ist die PKI (die Public Key Infrastruktur) die Basis. Beim eigentlichen Sig-
                    nieren kommt ein Zertifikat nach X509.v3 zum Einsatz.
                    Konzept PKI:

                    Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten im Internet
                    digital signiert und verschlüsselt werden. Die Verschlüsselung ist mathematisch
                    sicher, d.h. sie kann gerade auch bei Kenntnis des Verfahrens nicht in überschau-
                    barer Zeit gebrochen werden.

                    Für jede Übermittlung benötigt der Sender allerdings den öffentlichen Schlüssel
                    (Public-Key) des Empfängers. Dieser könnte z. B. per E-Mail versendet oder von
                    einer Web-Seite heruntergeladen werden. Es muss jedoch sichergestellt werden,
                    dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um
                    die Fälschung eines Betrügers.

                    Hierzu dienen nun digitale Zertifikate, welche die Authentizität eines öffentlichen
                    Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich bestätigen.
                    Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren
                    Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft
                    werden kann.

                    Um die Authentizität des Aussteller-Schlüssel zu prüfen, wird wiederum ein digi-
                    tales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zerti-
                    fikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestäti-
                    gen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Ket-
                    te von Zertifikaten wird Validierungspfad genannt. Auf die Echtheit des letzten
                    Zertifikates (und des durch diesen zertifizierten Schlüssels) müssen sich die
                    Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können.


                    Der Umgang mit Adobe Signaturen ist im beiliegenden Dokument AdobePDFSecurity-
                    Guide-c.pdf näher erklärt. Weitere Informationen finden sich unter
                    http://www.adobe.com/de/security/digsig.html.




Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                          Seite 28 von 50



Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client ge-
leistet wurde?

Missbrauch ist      Durch Verwendung von State of the Art Technologien und Nutzung von Zertifikaten auf
erschwert           Basis X509.V3 wird eine sehr hohe Sicherheit erreicht.
                    Die biometrischen Daten werden mithilfe dieses Zertifikates in verschlüsselter Form im
                    Signatur Feld abgelegt und sind somit vor Missbrauch geschützt.


Zertifikate durch   Das Unternehmen oder die Organisation, die SIGNificant einsetzt, erwirbt bei einem
Dritte              Dritten (Trusted Authority) ein Zertifikat, das einen Private-Key beinhaltet.
                    Durch einen geeigneten Schutz der Zertifikate und des jeweiligen Private-Key ist Miss-
                    brauch auf diese Art quasi ausgeschlossen.


Kopie der bio-   Zur Extraktion der biometrischen Daten sind folgende Varianten denkbar:
metrischen Daten
                           Man würde entweder den Private-Key des Zertifikates oder
                           das Zertifikat selbst
                    benötigen um Unterschriftenrohdaten extrahieren zu können.
                    Der Private Key und die Zertifikate sind aber immer unter Kontrolle der xyzmo-Kunden.
                    Diese müssen natürlich dafür Sorge tragen, dass weder der Private-Key noch die Zertifika-
                    te für einen etwaigen Missbrauch verwendet werden können.




Auftraggeber: xyzmo Software GmbH                                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                              Seite 29 von 50



Wie kann ein Kunde, der SIGNificant Client einsetzt, für mögliche Streit-
fälle vorbauen?

Einhaltung wich-     In IT-Systemen werden Zugriffsrechte auf Datenbestände und Teile derselben individuell
tiger Sicherheits-   nach Benutzerrollen vergeben und verwaltet.
standards
                     Dies ist schon lange Jahre Standard.
                     Das Unternehmen, dass SIGNificant Client einsetzt, kann daher durch eine konsequente
                     Umsetzung von eingeschränkten Zugriffsrechten möglichen Missbrauch weiter verrin-
                     gern.


Anpassung der        Die Verwendung einer digitalen Signatur im Sinne des SIGNificant Clients sollte jeden-
AGBs                 falls in den allgemeinen Geschäftsbedingungen vorgesehen werden.


Vertrags-            Da im Vertrag befindliche Regelungen tendenziell stärkere Rechtswirkung entfalten als
bestandteil          AGBs, sollte auch in den zu unterzeichnenden Verträgen diese Form der Signatur als
                     ausdrücklich zugelassen ausgewiesen werden.


Schutz des Priva-    Von zentraler Bedeutung ist der Schutz des Private-Key.
te-Key
                     Wie schon in den Rahmenbedingungen dargestellt sind viele moderne Verschlüsselungs-
                     verfahren so aufgebaut, dass nur mit dem Private-Key sensible Daten in ein Dokument
                     geschrieben und aus dem Dokument gelesen werden können.
                     Hat ein einschlägig sehr erfahrener Programmierer Zugriff auf den Private-Key, so kann er
                     die biometrischen Daten aus dem Dokument auslesen versuchen. Damit könnte er Mittel
                     und Wege suchen, diese biometrischen Daten an anderer Stelle in einem Dokument an-
                     zubringen.
                     Daher sollte der Kreis der Personen, die den Private-Key auslesen können, naturgemäß
                     sehr klein gehalten werden.


Schutz des Zerti-    Auch unter Zuhilfenahme eines gültigen Zertifikates kann gegebenenfalls das Auslesen
fikates              der biometrischen Daten, die Mithilfe dieses Zertifikates erzeugt wurden, gelingen.
                     Daher sind folgende Verhaltensmaßregeln zur Verbesserung der Sicherheit empfohlen:
                            Zertifikate sollten jeweils nur auf EINEM PC installiert werden.
                            Bei Verlust des PCs ist das Zertifikat umgehend für ungültig zu erklären.
                            Zertifikate sollten "nicht exportierbar" installiert werden.


Conclusio            Auch wenn ein derartiger Missbrauchsversuch mit gewaltigem und kaum lohnendem
                     Aufwand verbunden ist lässt sich doch derartiges am ehesten damit verhindern, dass
                     konsequent der Zugang zu Private-Keys und Zertifikaten verhindert wird.


Auftraggeber: xyzmo Software GmbH                                                                  Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                  G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                         Seite 30 von 50



Welche Daten sind bei xyzmo gespeichert?

Anwendung läuft     Die Lösung läuft in allen Fällen direkt bei dem Unternehmen, dass SIGNificant einsetzt.
nicht bei xyzmo
                    In den "Rahmenbedingungen" wurden unterschiedliche Geschäftsprozesse dargestellt. In
                    jedem dieser Fälle laufen aber keine sensiblen biometrischen Daten zu xyzmo.


Anwendung beim Alle relevanten Daten, wie der Private-Key, die biometrischen Daten, … liegen nur im
Kunden         Bereich des Kunden auf.
                    Daher ist der Anwender der Lösung SIGNificant Client auch verpflichtet, gängige Sicher-
                    heitsstandards für Datenschutz und Datensicherheit einzuhalten.



Nachweis
Grafik der HW / In diesem Schaubild ist eindeutig erkennbar, dass keine Verbindung zu einem xyzmo
SW – Architektur Server besteht. Alle Systeme sind in der Hand des Kunden bzw. werden im IT Environ-
                 ment des Kunden installiert.




Auftraggeber: xyzmo Software GmbH                                                             Ersteller: Paul Voithofer
gedruckt 13.10.09                                                             G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                           Seite 31 von 50



Auf welche Daten, die beim Kunden der xyzmo GmbH gespeichert sind,
haben Mitarbeiter der xyzmo GmbH Zugriff?

Zugriffsrechte       xyzmo hat die Lösung so konzipiert, dass keine direkte Interaktion mit Daten des Kunden
nicht notwendig      erfolgt.
                     Nach der Installation, bei der xyzmo mitwirken kann, haben das Unternehmen und die
                     eingesetzten Mitarbeiter keinen Zugriff auf die Lösung.


4-Augen-Prinzip      Die Zertifikate und die damit verbundenen Keys werden nicht von xyzmo, sondern von
                     einer unabhängigen Stelle ausgestellt (einer so genannten "Trusted Authority").
                     Damit haben Mitarbeiter der xyzmo keine Möglichkeit, auf die erstellten Dokumente
                     zuzugreifen.
                     xyzmo Mitarbeiter können nur so wie alle Dritte die Echtheit eines Dokuments über den
                     jeweiligen Public Key prüfen.


Missbrauch deut- Da Zertifikate von Dritten erworben werden und alle Daten grundsätzlich beim Kunden
lich erschwert   gespeichert werden, ist Missbrauch wenn dann nur durch Einwirkung in der Sphäre des
                     Anwenders zu erwarten.




Nachweis
Nachweis der         In den folgenden 2 Grafiken ist erkennbar, wie sich die Echtheit einer Unterschrift mit-
Echtheit der Un-     tels Zertifikat nachweisen lässt:
terschrift mittels
Zertifikat




Auftraggeber: xyzmo Software GmbH                                                               Ersteller: Paul Voithofer
gedruckt 13.10.09                                                               G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                          Seite 32 von 50




Auftraggeber: xyzmo Software GmbH                              Ersteller: Paul Voithofer
gedruckt 13.10.09                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 33 von 50



Ist sichergestellt, dass relevante Kundendaten nicht missbräuchlich ver-
wendet werden können?

Installation des    Bei der Installation des Gesamtzertifikates wird der Private-Key mit installiert.
Private-Key
                    Die Installation erfolgt durch Mitarbeiter des Kunden auf seiner eigenen Hard- und Soft-
                    ware, nachdem xyzmo das System ausgeliefert hat.
                    Mitarbeiter von xyzmo sind zu diesem Zeitpunkt unter anderem aus Sicherheitsgründen
                    nicht anwesend.
                    Mitarbeiter von xyzmo haben daher weder auf Zertifikate noch auf den Private-Key
                    Zugriff.


Attribut "nicht     Das Zertifikatsfile kann als "nicht exportierbar" gekennzeichnet werden.
exportierbar"
                    Damit kann das Unternehmen sicherstellen, dass dieses Zertifikatsfile nicht auf einem
                    anderen PC zum Einsatz kommt.
                    Diese Einstellung wird grundsätzlich empfohlen, um Missbrauch zu verhindern.


Vertraulichkeit     Der Private-Key wird mittels einer Lizenz für ein Zertifikat bei einer 3rd – Party ("Trusted
                    Authority") beantragt und erlangt.
                    xyzmo ist in diesen Prozess weder eingebunden, noch wird xyzmo über diesen Schritt
                    informiert.




Hinweis
Key "nicht expor- Wenn das x509.v3 Zertifikat installiert wird sollte die CheckBox "als exportierbar mar-
tierbar"          kieren" nicht gesetzt sein.




Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                          Seite 34 von 50




Auftraggeber: xyzmo Software GmbH                              Ersteller: Paul Voithofer
gedruckt 13.10.09                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                         Seite 35 von 50



Ist sichergestellt, dass die geleisteten Unterschriften nicht missbräuch-
lich verwendet werden können?

Sichere Verwah-     Die biometrischen Daten werden in einem PDF – Dokument so gespeichert, dass sie
rung                ohne Private-Key des SIGNificant Client einsetzenden Unternehmens nicht extrahiert
                    werden können.
                    Ein Zugriff auf diese Daten ist daher nur mittels Private-Key bzw. mit einem PC möglich,
                    auf dem jenes Zertifikat installiert ist, mit dem die Unterschrift signiert wurde.



kopierte Unter-     Ein klassisches Kopieren von einem anderen Dokumenten (Copy-Paste) ist nicht möglich,
schrift wird zu-    da die Unterschrift immer nur über eine „Live“-Signaturerfassung in das Dokument
rückgewiesen        kommen kann. Eine Unterschrift, die plump nachgemacht wurde, kann zudem bei Ver-
                    wendung des optionalen Biometrieservers vom System erkannt und zurück gewiesen
                    werden.




                    Damit wird versucht die einfachsten Methoden zur Unterschriftenfälschung zu erkennen.




Auftraggeber: xyzmo Software GmbH                                                             Ersteller: Paul Voithofer
gedruckt 13.10.09                                                             G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                          Seite 36 von 50



Wie kann Missbrauch durch Mitarbeiter des Kunden, die SIGNificant
Client einsetzen, verhindert werden?

DIE Betrugsge-      … sind immer die eigenen Mitarbeiter.
fahr schlechthin
…                   Mitarbeiter eines Unternehmens kennen in aller Regel die betrieblichen Abläufe sehr
                    genau.
                    Zudem sind meist im Rahmen von Unterweisungen und Einschulungen Sinn und Funkti-
                    onsweise von Sicherheitsmaßnahmen detailliert dargestellt worden und daher bei den
                    Mitarbeitern bekannt.


Vorbeugemaß-     Einige Anregungen für Unternehmen, die derartige Technologien einsetzen wollen:
nahmen gegen
Missbrauch durch      Zufriedene Mitarbeiter sind loyaler. Daher empfehlen sich ein genaues Screening
Mitarbeiter              und eine gute Betreuung für jene Mitarbeiter, die sensible Daten in einem derar-
                            tigen Umfeld nutzen und verwalten.
                           Es hilft die Zahl der Wissenden aus Prinzip (zB für Private-Keys, mit unbe-
                            schränkten Zugriffsrechten, …) sehr klein zu halten.
                           Eine ausreichende rechtliche Unterweisung (zB über Strafrahmen bei Betrug) ist
                            meist selbst dann hilfreich, wenn erste verfehlende Schritte gesetzt wurden.


Missbrauch beim Anwendung + ein Zertifikat = Fälschungsmöglichkeit …
Kunden
                    Wenn der private Key zur Verfügung steht können auch die biometrischen Daten extra-
                    hiert werden.
                    Will man jedoch aus den biometrischen Rohdaten wieder ein Unterschriftenabbild gene-
                    rieren, so wird der SIGNificant Client benötigt. Erst wenn es gelingt, dennoch ein Abbild
                    im nicht öffentlich bekannten Datenformat des SIGNificant Client zu erzeugen und in
                    das Dokument erneut zu verspeichern, könnte man ein Dokument fälschen.
                    Daher ist der Zugang zu Zertifikaten unbedingt zu beschränken.




Auftraggeber: xyzmo Software GmbH                                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                            Seite 37 von 50



Wie kann ich mein Zertifikat schützen?

Extrahieren des     Der Private-Key ist im Windows Certificate Store installiert. Damit wird eine Extraktion
Private-Key         erschwert, aber eine Nutzung ermöglicht. Aus diesem Grund darf der Zugriff auf das
                    Gerät (Notebook, Server) nur autorisierten Personen gewährt werden.


"nicht exportier-   Das Attribut "nicht exportierbar" im Rahmen der Zertifikats-Installation am Zertifikat ist
bar"                ein Schutz gegen Missbrauch.


Zertifikate wider- Bei Diebstahl oder Verlust des Geräts (Notebook) empfiehlt sich ein Widerruf des Zertifi-
rufen              kats.
                    Alle ab dem Zeitpunkt des Widerrufs des Zertifikats ausgestellten Dokumente werden bei
                    der Überprüfung abgelehnt.




Auftraggeber: xyzmo Software GmbH                                                                Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                              Seite 38 von 50



Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zur
Papierablage?

Vorteile
Vollständigkeit      Durch einen entsprechend gestalteten Geschäftsprozess ist der Nachweis der eigenhändig
absicherbar          geleisteten Unterschrift erbringbar.
                     Damit ist klar, dass zB ein Vertrag nur bei Unterschriftsleistung zustande kommt – ab
                     diesem Moment ist er aber auch elektronisch verfügbar.


elektronisches       Ein elektronisches Dokument erleichtert die Lenkung und die Archivierung enorm.
Dokument
                     So kann ein Unternehmen oder eine Organisation sicherstellen, dass zB alle Verträge
                            eigenhändig unterschrieben werden,
                            die eigenhändige Unterschrift im elektronischen Vertragsdokument verspeichert
                             wird,
                            die Vertragsdokumente in einer Datenbank verspeichert und
                            im Bedarfsfall verfügbar sind.
                     Gerade in Fällen, wo ein Unternehmen oder eine Organisation über viele Repräsentanzen
                     verfügt ist dies – im Falle einer Rechtsstreitigkeit – deutlich sicherer und einfacher als die
                     Archivierung von rechtlich relevanten Dokumenten in dezentralen und zentralen Papier-
                     archiven.




Nachteile
keine "Schrift-      SIGNificant Client ist durch die biometrischen Daten relativ fälschungssicher. Die eigen-
lichkeit"            händige Unterschrift ist auch gut nachweisbar.
                     Allerdings wird den Anforderungen der qualifizierten digitalen Signatur in Österreich und
                     Deutschland nicht genüge getan. Der Status der Schriftlichkeit wird damit nicht erreicht!


keine Schriftlich-   Aus der EU Signaturrichtlinie ergibt sich jedoch zwingend, dass eine elektronische Signa-
keit vereinbaren     tur einen Beweiswert besitzt und so für alle Unterschrifts-Aktionen zulässig ist. Die Aus-
                     nahme bilden nur Anwendungen, für die explizit eine bestimmte Form-Vorschrift (z.B.
                     Schriftlichkeit, fortgeschrittene oder qualifizierte Signatur) existiert. Für eine sehr große
                     Zahl der im Geschäftsleben verwendeten Verträge ist keine explizite Schriftform vom
                     Gesetzgeber vorgesehen. Hier eignet sich die Unterschriftsaufzeichnung mit SIGNificant
                     Client optimal.
                     Falls zB bei einer Vertragserrichtung "Schriftlichkeit" vereinbart wurde, so wird dies mit
                     SIGNificant nicht erreicht. Hier sind mit dem Vertragspartner entsprechende Änderungen
                     in den Vertragsbeziehungen zu vereinbaren, damit die elektronische Unterschrift ver-
                     wendet werden kann. Diese Abänderung wird optimalerweise noch einmal auf Papier

Auftraggeber: xyzmo Software GmbH                                                                  Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                  G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                          Seite 39 von 50


                    unterschrieben und setzt ab dann die elektronische Unterschrift in Kraft.




Auftraggeber: xyzmo Software GmbH                                                              Ersteller: Paul Voithofer
gedruckt 13.10.09                                                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                         Seite 40 von 50



 Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zu
anderen alternativen Ablagesystemen?
mögliche alterna- Statt einer Papierablage oder SIGNificant Client gibt es eine Reihe von alternativen Tech-
tive Ablagesys-   nologien:
teme
                           digitales Archiv
                           Microfiche
                           DMS – Dokumenten Management Systeme
                           …


biometrische        Im Gegensatz zu den meisten anderen Systemen zeichnet SIGNificant Client viele Daten
Daten               auf, die in einem forensischen Gutachten hilfreich sein können.
                    Diese Daten können von einem Graphologen analysiert und bewertet werden.
                    Gängige digitale Ablagesysteme speichern nur ein Abbild der Unterschrift in Form einer
                    Grafik ab.
                    Selbst Schüler können daher für einen Scan-Vorgang ein gefälschtes Dokument mit einer
                    kopierten Unterschrift erzeugen.
                    Damit hat SIGNificant Client im Gegensatz zu gängigen digitalen Archivierungssystemen
                    zwei wesentliche Vorteile:
                        1. Es werden biometrische Daten zu einem Dokument verspeichert, die im Zwei-
                           felsfall den Nachweis der Echtheit der Unterschrift beweisen lassen.
                        2. Die Unterschrift wird im PDF-Dokument mittels Zertifikat geschützt eingebettet,
                           damit ist eine spätere Manipulation praktisch ausgeschlossen.


digital verfügbar   Durch die passende Gestaltung des Geschäftsprozesses bei der Unterschriftsleistung ist
                    sichergestellt, dass keine Verwechslungen beim Scannen, Zuordnen, … von Dokumenten
                    erfolgen können, da der Vertragspartner direkt im Vertragsdokument unterschreibt und
                    verspeichert wird.
                    Damit ist der Vertrag inklusive eigenhändiger Unterschrift sofort und unverwechselbar
                    dem Geschäftsfall zugeordnet.




Auftraggeber: xyzmo Software GmbH                                                             Ersteller: Paul Voithofer
gedruckt 13.10.09                                                             G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                                                             Seite 41 von 50



Welche Sicherheitsvorkehrungen können und sollen beim Kunden, der
SIGNificant Client einsetzt, berücksichtigt werden?

Der Nachweis       Natürlich ist SIGNificant Client dafür gebaut, zweifelsfrei eine eigenhändige Unterschrift
der Unterschrifts- mittels biometrischer Daten nachweisen zu können.
leistung
                    Bei heiklen Fällen kann allerdings mit weiteren Mitteln der Nachweis abgesichert wer-
                    den.


Bestätigung der     Im Geschäftsprozess des Kunden ist recht einfach vorzusehen, dass das unterzeichnete
Unterzeichnung      SIGNificant-Dokument per E-mail an den Vertragspartner übersendet wird.
                    Der erfolgreiche Versand kann in einer Datenbank automatisch gespeichert werden.
                    Damit ist sichergestellt, dass der Vertragspartner an die von ihm angegebene E-mail Ad-
                    resse sofort bei Vertragsabschluss eine Kopie gesendet bekommen hat.


Nachweis über ID Auch die Erfassung der Nummer eines amtlichen Dokuments, das eigenhändig unter-
– Dokument       schrieben ist, und mit dem die Unterschrift verglichen wird, ist möglich. Zusätzlich kön-
                    nen Kopien derartiger Dokumente als Anhang (PDF-Attachments) zum Vertrag angehängt
                    werden und dank digitaler Signatur als untrennbare Einheit mit dem Vertrag mitgespei-
                    chert werden.


Mehrfach – Un-      Grundsätzlich ist es mit SIGNificant Client auch möglich, durch eine mehrfach abgege-
terschrift          bene Unterschrift (eine sogenannte Enrollment – Prozedur) über eine biometrische Un-
                    terschriftsprofilprüfung eine nochmals erhöhte Sicherheit zu erlangen.



Nachweis
Enrollment - Pro-   Hier sehen Sie, wie die 6-fach Unterschrift geleistet wird:
zedur




Auftraggeber: xyzmo Software GmbH                                                                 Ersteller: Paul Voithofer
gedruckt 13.10.09                                                                 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Sachverständigengutachten SIGNificant Client                          Seite 42 von 50




Auftraggeber: xyzmo Software GmbH                              Ersteller: Paul Voithofer
gedruckt 13.10.09                              G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant
Gutachten zur Nutzung von SIGNificant

Contenu connexe

En vedette

Customer Involvement Platform mit mobilem Q&A-System
Customer Involvement Platform mit mobilem Q&A-SystemCustomer Involvement Platform mit mobilem Q&A-System
Customer Involvement Platform mit mobilem Q&A-SystemBjörn Behrendt
 
Pechakuchavaleriatello
PechakuchavaleriatelloPechakuchavaleriatello
Pechakuchavaleriatellovaleriatello17
 
ambiente word jairo XD
ambiente word jairo XDambiente word jairo XD
ambiente word jairo XDjsduartec2008
 
Higiene industrial
Higiene industrialHigiene industrial
Higiene industrialenderson89ro
 
Forscher machen Blau - energieeffiziente Displays
Forscher machen Blau - energieeffiziente DisplaysForscher machen Blau - energieeffiziente Displays
Forscher machen Blau - energieeffiziente DisplaysBASF
 
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-Württemberg
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-WürttembergDigitale Strategie für Mietervereine im Deutschen Mieterbund Baden-Württemberg
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-WürttembergWinfried Kropp
 
Train the Trainer Ausbildung
Train the Trainer AusbildungTrain the Trainer Ausbildung
Train the Trainer AusbildungAlexander Schaaf
 
Kuernbacher Sonnenenergie Gemeinsam Nutzen
Kuernbacher Sonnenenergie Gemeinsam NutzenKuernbacher Sonnenenergie Gemeinsam Nutzen
Kuernbacher Sonnenenergie Gemeinsam Nutzenerhard renz
 
percepción Visual
percepción Visualpercepción Visual
percepción Visualpaublibethmr
 
Tourismus und Nachhaltigkeit: Version 2.0
Tourismus und Nachhaltigkeit: Version 2.0Tourismus und Nachhaltigkeit: Version 2.0
Tourismus und Nachhaltigkeit: Version 2.0Daxboeck_Mostviertel
 
Evaluacion de recursos digitales
Evaluacion de recursos digitalesEvaluacion de recursos digitales
Evaluacion de recursos digitalesAna Valdés
 
Energieoptimierung | weyer spezial
Energieoptimierung | weyer spezialEnergieoptimierung | weyer spezial
Energieoptimierung | weyer spezialweyer gruppe
 

En vedette (18)

Customer Involvement Platform mit mobilem Q&A-System
Customer Involvement Platform mit mobilem Q&A-SystemCustomer Involvement Platform mit mobilem Q&A-System
Customer Involvement Platform mit mobilem Q&A-System
 
Pechakuchavaleriatello
PechakuchavaleriatelloPechakuchavaleriatello
Pechakuchavaleriatello
 
ambiente word jairo XD
ambiente word jairo XDambiente word jairo XD
ambiente word jairo XD
 
Higiene industrial
Higiene industrialHigiene industrial
Higiene industrial
 
Forscher machen Blau - energieeffiziente Displays
Forscher machen Blau - energieeffiziente DisplaysForscher machen Blau - energieeffiziente Displays
Forscher machen Blau - energieeffiziente Displays
 
Pau
PauPau
Pau
 
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-Württemberg
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-WürttembergDigitale Strategie für Mietervereine im Deutschen Mieterbund Baden-Württemberg
Digitale Strategie für Mietervereine im Deutschen Mieterbund Baden-Württemberg
 
Nuestro ecuador
Nuestro ecuadorNuestro ecuador
Nuestro ecuador
 
Train the Trainer Ausbildung
Train the Trainer AusbildungTrain the Trainer Ausbildung
Train the Trainer Ausbildung
 
Ecuador potencia turistica
Ecuador potencia turisticaEcuador potencia turistica
Ecuador potencia turistica
 
Kuernbacher Sonnenenergie Gemeinsam Nutzen
Kuernbacher Sonnenenergie Gemeinsam NutzenKuernbacher Sonnenenergie Gemeinsam Nutzen
Kuernbacher Sonnenenergie Gemeinsam Nutzen
 
Computacenter Geschäftsbericht 2010
Computacenter Geschäftsbericht 2010Computacenter Geschäftsbericht 2010
Computacenter Geschäftsbericht 2010
 
percepción Visual
percepción Visualpercepción Visual
percepción Visual
 
Tourismus und Nachhaltigkeit: Version 2.0
Tourismus und Nachhaltigkeit: Version 2.0Tourismus und Nachhaltigkeit: Version 2.0
Tourismus und Nachhaltigkeit: Version 2.0
 
Biomas leo
Biomas leoBiomas leo
Biomas leo
 
Evaluacion de recursos digitales
Evaluacion de recursos digitalesEvaluacion de recursos digitales
Evaluacion de recursos digitales
 
E marketing austria.info-de_2013
E marketing austria.info-de_2013E marketing austria.info-de_2013
E marketing austria.info-de_2013
 
Energieoptimierung | weyer spezial
Energieoptimierung | weyer spezialEnergieoptimierung | weyer spezial
Energieoptimierung | weyer spezial
 

Similaire à Gutachten zur Nutzung von SIGNificant

Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Bedienungsanleitung Schlüsselverwaltung  TSKey 2006Bedienungsanleitung Schlüsselverwaltung  TSKey 2006
Bedienungsanleitung Schlüsselverwaltung TSKey 2006Thomas Schoessow
 
Hacking in german
Hacking in germanHacking in german
Hacking in germanCr CRays
 
Couch Surfer & Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...
Couch Surfer &  Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...Couch Surfer &  Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...
Couch Surfer & Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...Florian Hörantner
 
Künstlervermarktung und Präsentation im Bereich Social Media/Social Networks
Künstlervermarktung und Präsentation im Bereich Social Media/Social NetworksKünstlervermarktung und Präsentation im Bereich Social Media/Social Networks
Künstlervermarktung und Präsentation im Bereich Social Media/Social NetworksFelix Bauer
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...eBusinessLotse-Suedwestfalen-Hagen
 
Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)ACRASIO
 
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...Thesis "Speech interaction and anthropomorphic interface agents in multimodal...
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...Nicole Kelling
 
eBook Website Profit Leseprobe
eBook Website Profit LeseprobeeBook Website Profit Leseprobe
eBook Website Profit LeseprobeTravelan
 
Kredite fuer-unternehmen
Kredite fuer-unternehmenKredite fuer-unternehmen
Kredite fuer-unternehmenkredit123
 
Kommunikation neu denken - Werbung, die wirkt
Kommunikation neu denken - Werbung, die wirktKommunikation neu denken - Werbung, die wirkt
Kommunikation neu denken - Werbung, die wirktBusinessVillage GmbH
 
Mehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerMehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerNorbert Kloiber
 
Die Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyDie Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyBusinessVillage GmbH
 
Creation ii v0.93 vorläufig
Creation ii v0.93 vorläufigCreation ii v0.93 vorläufig
Creation ii v0.93 vorläufigmarkktoo
 
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...Melanie Eibl
 
Whitepaper "Fotos im Onlinemarketing"
Whitepaper "Fotos im Onlinemarketing"Whitepaper "Fotos im Onlinemarketing"
Whitepaper "Fotos im Onlinemarketing"Thomas Hendele
 

Similaire à Gutachten zur Nutzung von SIGNificant (20)

Bedienungsanleitung Schlüsselverwaltung TSKey 2006
Bedienungsanleitung Schlüsselverwaltung  TSKey 2006Bedienungsanleitung Schlüsselverwaltung  TSKey 2006
Bedienungsanleitung Schlüsselverwaltung TSKey 2006
 
Die neue Schlagfertigkeit
Die neue SchlagfertigkeitDie neue Schlagfertigkeit
Die neue Schlagfertigkeit
 
Hacking in german
Hacking in germanHacking in german
Hacking in german
 
Couch Surfer & Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...
Couch Surfer &  Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...Couch Surfer &  Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...
Couch Surfer & Das Potenzial von Web Communities/Social Networks/Web 2.0 (Di...
 
Web Analytics
Web AnalyticsWeb Analytics
Web Analytics
 
Künstlervermarktung und Präsentation im Bereich Social Media/Social Networks
Künstlervermarktung und Präsentation im Bereich Social Media/Social NetworksKünstlervermarktung und Präsentation im Bereich Social Media/Social Networks
Künstlervermarktung und Präsentation im Bereich Social Media/Social Networks
 
Das projekt-gaia-x
Das projekt-gaia-xDas projekt-gaia-x
Das projekt-gaia-x
 
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 -  Ergebniss...
Elektronischer Geschäftsverkehr in Mittelstand und Handwerk 2010 - Ergebniss...
 
Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)Wettbewerbsanalyse - Blick ins Buch (Auszug)
Wettbewerbsanalyse - Blick ins Buch (Auszug)
 
Hotel und Investment - Der schwierige Weg zum richtigen Standort
Hotel und Investment - Der schwierige Weg zum richtigen StandortHotel und Investment - Der schwierige Weg zum richtigen Standort
Hotel und Investment - Der schwierige Weg zum richtigen Standort
 
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...Thesis "Speech interaction and anthropomorphic interface agents in multimodal...
Thesis "Speech interaction and anthropomorphic interface agents in multimodal...
 
eBook Website Profit Leseprobe
eBook Website Profit LeseprobeeBook Website Profit Leseprobe
eBook Website Profit Leseprobe
 
Kredite fuer-unternehmen
Kredite fuer-unternehmenKredite fuer-unternehmen
Kredite fuer-unternehmen
 
Kommunikation neu denken - Werbung, die wirkt
Kommunikation neu denken - Werbung, die wirktKommunikation neu denken - Werbung, die wirkt
Kommunikation neu denken - Werbung, die wirkt
 
Mehr Erfolg als Unternehmer
Mehr Erfolg als UnternehmerMehr Erfolg als Unternehmer
Mehr Erfolg als Unternehmer
 
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
Leseprobe: Wie Budgetmärkte weiter wachsen - Niedrigpreissegmente und elektro...
 
Die Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in GermanyDie Wachstums-Champions - Made in Germany
Die Wachstums-Champions - Made in Germany
 
Creation ii v0.93 vorläufig
Creation ii v0.93 vorläufigCreation ii v0.93 vorläufig
Creation ii v0.93 vorläufig
 
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...
Masterarbeit / Fakultät für Mathematik und Informatik / Lehrgebiet Datenverar...
 
Whitepaper "Fotos im Onlinemarketing"
Whitepaper "Fotos im Onlinemarketing"Whitepaper "Fotos im Onlinemarketing"
Whitepaper "Fotos im Onlinemarketing"
 

Gutachten zur Nutzung von SIGNificant

  • 1. Sachverständigengutachten SIGNificant Client für die Firma xyzmo Software GmbH (Zentrale) Haiderstraße 23 A-4052 Ansfelden Oktober 2009 v 12.0 Mag. Paul Voithofer, MBA Gerichtlich beeideter Sachverständiger
  • 2. Sachverständigengutachten SIGNificant Client Seite 2 von 50 Inhaltsverzeichnis GUTACHTEN SIGNIFICANT ..................................................................................................................................... 4 AUSGANGSITUATION/AUFTRAGGEBER.......................................................................................................................... 4 GUTACHTENSAUFTRAG ................................................................................................................................................. 4 SACHVERSTÄNDIGER .................................................................................................................................................... 5 WELCHE FRAGESTELLUNGEN KÖNNEN SICH IM STREITFALL ERGEBEN? ........................................... 6 RAHMENBEDINGUNGEN .......................................................................................................................................... 7 RECHTLICHE RAHMENBEDINGUNGEN ............................................................................................................................ 7 ZU BEACHTENDES SYSTEMUMFELD ............................................................................................................................... 9 VERSCHLÜSSELUNG .................................................................................................................................................... 10 ABBILDUNG DER GESCHÄFTSPROZESSE ......................................................................................................... 12 ZU BEANTWORTENDE FRAGESTELLUNGEN ................................................................................................... 13 WELCHE "TYPISCHEN" PROBLEME LÖST SIGNIFICANT? ......................................................................... 14 NACHWEIS .................................................................................................................................................................. 14 WIE KANN EIN KUNDE DER XZYMO SOFTWARE GMBH IM STREITFALL DIE ECHTHEIT EINER AUF DER LÖSUNG SIGNIFICANT ERSTELLTEN UNTERSCHRIFT NACHWEISEN? ............................... 17 NACHWEIS .................................................................................................................................................................. 18 IST SIGNIFICANT EINER EINFACHEN ODER EINER QUALIFIZIERTEN DIGITALEN SIGNATUR GLEICHZUSETZEN? ................................................................................................................................................. 19 NACHWEIS .................................................................................................................................................................. 19 WELCHE VOR- UND NACHTEILE IM VERGLEICH ZU EINER QUALIFIZIERTEN DIGITALEN UNTERSCHRIFT HAT SIGNIFICANT? .................................................................................................................. 26 NACHWEIS .................................................................................................................................................................. 26 WIE FÄLSCHUNGSSICHER IST SIGNIFICANT? ................................................................................................ 27 NACHWEIS .................................................................................................................................................................. 27 WIE SICHER IST DIE DIGITALE UNTERSCHRIFT, DIE MITTELS SIGNIFICANT GELEISTET WURDE? ....................................................................................................................................................................... 28 WIE KANN EIN KUNDE, DER SIGNIFICANT EINSETZT, FÜR MÖGLICHE STREITFÄLLE VORBAUEN? ................................................................................................................................................................ 29 WELCHE DATEN SIND BEI XYZMO GESPEICHERT? ..................................................................................... 30 NACHWEIS .................................................................................................................................................................. 30 AUF WELCHE DATEN, DIE BEIM KUNDEN DER XYZMO GMBH GESPEICHERT SIND, HABEN MITARBEITER DER XYZMO GMBH ZUGRIFF? ................................................................................................ 31 NACHWEIS .................................................................................................................................................................. 31 IST SICHERGESTELLT, DASS RELEVANTE KUNDENDATEN NICHT MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ....................................................................................................................... 33 HINWEIS ...................................................................................................................................................................... 33 IST SICHERGESTELLT, DASS DIE DIE GELEISTETEN UNTERSCHRIFTEN NICHT MISSBRÄUCHLICH VERWENDET WERDEN KÖNNEN? ................................................................................. 35 WIE KANN MISSBRAUCH DURCH MITARBEITER DES KUNDEN, DIE SIGNIFICANT EINSETZEN, VERHINDERT WERDEN? ......................................................................................................................................... 36 WIE KANN ICH MEIN ZERTIFIKAT SCHÜTZEN?............................................................................................. 37 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 3. Sachverständigengutachten SIGNificant Client Seite 3 von 50 WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZUR PAPIERABLAGE? .. 38 VORTEILE.................................................................................................................................................................... 38 NACHTEILE ................................................................................................................................................................. 38 WELCHE VOR- UND NACHTEILE BIETET SIGNIFICANT IM VERGLEICH ZU ANDEREN ALTERNATIVEN ABLAGESYSTEMEN? ............................................................................................................... 40 WELCHE SICHERHEITSVORKEHRUNGEN KÖNNEN UND SOLLEN BEIM KUNDEN, DER SIGNIFICANT EINSETZT, BERÜCKSICHTIGT WERDEN? .............................................................................. 41 NACHWEIS .................................................................................................................................................................. 41 WELCHE VARIANTEN DES EINSATZES VON SIGNIFICANT GIBT ES? WELCHE VOR- UND NACHTEILE HABEN DIESE? ................................................................................................................................... 43 WO BIETET DER EINSATZ EINES DERARTIGEN SYSTEMS SICHERHEITSTECHNISCH ANGRIFFSPUNKTE? .................................................................................................................................................. 44 WIE KANN EIN UNTERNEHMEN, DASS SIGNIFICANT EINSETZT, DIE SICHERHEIT DER UNTERSCHRIFTSLEISTUNG ERHÖHEN? ........................................................................................................... 45 NACHWEIS .................................................................................................................................................................. 45 WIE SIEHT DIE ENTWICKLUNGSUMGEBUNG BEI XYZMO AUS? .............................................................. 46 WIE WIRD EINE ANWENDERVERSION GENERIERT? .................................................................................... 47 NACHWEIS .................................................................................................................................................................. 47 WER HAT BEI XYZMO ZUGRIFF AUF DIE CODES?......................................................................................... 48 KANN EINE FERTIG ERSTELLTE VERSION GEGEN NACHTRÄGLICHEN MISSBRAUCH GESCHÜTZT WERDEN? ........................................................................................................................................... 49 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 4. Sachverständigengutachten SIGNificant Client Seite 4 von 50 Gutachten SIGNificant Client (On-/Offline) Ausgangsituation/Auftraggeber Auftraggeber xyzmo Software GmbH Haiderstraße 23 A-4052 Ansfelden Ausgangssituation Die Firma xyzmo Software GmbH (kurz: xyzmo) hat mich beauftragt, einige weiter un- ten dargestellte Fragen in Bezug auf die durch xyzmo vertriebene Software SIGNificant Client - die entweder Online (zB: im Internet Explorer) oder Offline (zB lokal unter Win- dows) läuft - gutachterlich zu beantworten. Ich halte daher an dieser Stelle fest, dass  ich weder an xyzmo oder an den Firmen, die SIGNificant herstellen beteiligt bin;  ich über dieses Gutachtens-Mandat kein weiteres Auftragsverhältnis mit der xyzmo habe. Ich beantworte daher alle Fragen nach bestem Wissen und Gewissen und frei von weite- ren Abhängigkeiten. Gutachtensauftrag typischer Einsatz Der SIGNificant Client erfasst die Unterschrift an einer Stelle im Geschäftsprozess, wo sonst ein Stück Papier für die Unterschriftsleistung produziert wird. Typischerweise im Handel, bei Banken und Versicherungen bzw. bei sonstigen Vertrags- abschlüssen am Point of Sale oder Point of Service – dort ist damit der typische Einsatz- bereich des SIGNificant Client. Intention xyzmo Die xyzmo GmbH will mittels dem vorliegenden Gutachten sicherstellen, dass die entwi- ckelten Softwareprodukte  für den gewünschten Einsatz geeignet und  für die Kunden sicher einsetzbar und anwendbar sind. Dabei wird vor allem untersucht, mit welchen Vor- und Nachteilen der Einsatz des SIGNificant Client für die Kunden der xyzmo verbunden ist. Ein Hauptaugenmerk liegt auf der Frage, wie sicher der SIGNificant Client ist – muss doch im Streitfall das Unter- nehmen, das SIGNificant einsetzt, gegebenenfalls diesen Beweis antreten. Befundung Die behandelten Fragestellungen sind teilweise aufwendig und komplex. Eine lange Defi- nitionskette ermüdet aber den mit den Inhalten besser vertrauten Leser über alle Maßen. Zum Erhalt der Lesbarkeit wurde daher folgendermaßen vorgegangen:  Technische Begriffe und Inhalte wurden vor allem aus Wikipedia übernommen, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 5. Sachverständigengutachten SIGNificant Client Seite 5 von 50 da dort Inhalte kurz, aber gut und allgemein verständlich erklärt wurden.  Auf Gesetzestexte wird immer wieder verwiesen.  Viele der Anhänge sind technische Dokumente diverser benannter Hersteller. Diese dienen der Erläuterung, falls die Darstellung im Gutachten noch nicht de- tailliert genug ist bzw. bringend den Nachweis im Detail. Für die Richtigkeit im Detail kann ich allein aus der Fülle der Dokumente keine Haftung übernehmen. Sichergestellt ist jedoch, dass die Grundaussagen der Beilagen aus der Sicht meiner gutachterlichen Befähigungen (siehe unten) stimmig sind. Sachverständiger Mag. Paul Voitho- Mag. Paul Voithofer, geb. 15.2.1968 in Wien XVIII, Unternehmensberater, 4400 Steyr, fer, MBA Handel- Mazzetti-Promenade 4, ist in der Liste der allgemein beeideten und gerichtlich zertifizierten Sachverständigen beim Landesgericht Steyr für folgende Fachgebiete einge- tragen:  68.50 Programmierung digitaler Systeme (Software)  68.60 Datensicherheit, Informationstechnischer Datenschutz, einschließlich elektromagnetischer Verträglichkeit  91.05 Betriebsberatung  91.12 Arbeitsorganisation, Betriebsorganisation (Planung, Führung, Ausbildung von Führungskräften)  91.25 Elektronische Datenspeicher und Datenverarbeitung zu Betriebszwecken  92.01 Kalkulation und Kostenrechnung  92.70 Unternehmensbewertung, Ertragsberechnung, Liquidität Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 6. Sachverständigengutachten SIGNificant Client Seite 6 von 50 Welche Fragestellungen können sich im Streitfall ergeben? Der klassische Klassischerweise kann ein Prozess rund um den SIGNificant Client damit zusammen Streifall hängen, dass ein Unternehmen ein Beweis-Problem mit einem über den SIGNificant Client abgeschlossenen Vertrag bekommt. Der dann anzustrengenden Prozess ist ein Zivilprozess, in dessen Rahmen der (typi- scherweise gewerbliche) Vertragspartner, der Verträge über den SIGNificant Client er- stellt, gegen einen zahlungsunwilligen Kunden klagt. Möglicherweise ist dieser Zahlungs- unwillige ein Konsument. Typische Fragen, die in einem Gerichtsprozess zu klären sein könnten, sind etwa:  Ist der vorgelegte Vertrag echt?  Daraus kann folgen: Handelt es sich bei der vorgelegten strittigen Unterschrift um die Unterschrift des Geschäftspartners?  Und: Kann die Unterschrift an einer anderen Stelle geleistet und hier missbräuch- lich verwendet worden sein? Die Fragestellun- Für die xyzmo GmbH und vor allem ihre Kunden sind daher folgende Fragestellungen gen von Bedeutung: 1. Wie kann ein Kunde der xyzmo die Echtheit einer auf dem SIGNificant Client geleisteten Unterschrift nachweisen? 2. Kann ein Missbrauch der Daten, die durch den SIGNificant Client erzeugt wer- den, ausgeschlossen werden? 3. Ist der SIGNificant Client einer qualifizierten oder einer einfachen digitalen Sig- natur gleichzusetzen? Welche Konsequenzen hat das? 4. Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client geleistet wurde? Gliederung des Um dieses Gutachten leichter lesbar zu gestalten, ist es wie folgt gegliedert: Gutachtens 1. Zuerst werden die rechtlichen Rahmenbedingungen kurz geklärt, um die Frage- stellung aus rechtlicher Sicht besser einzugrenzen. 2. Danach folgt eine Darstellung der betroffenen Produkte und der technischen Inf- rastruktur, die für das Gutachten relevant sind. 3. Schließlich werden die Geschäftsprozesse exemplarisch dargestellt, die mit SIGNificant Client umgesetzt und unterstützt werden können. Damit ist klar de- finierbar, in welcher Form SIGNificant Client eingesetzt wird bzw. werden kann. 4. Dies ist für den zentralen folgenden Teil, die Beantwortung der "Fragen zu SIGNificant" von Bedeutung. Diese Fragen sind meist auch in sich selbst ver- ständlich, eine etwaig notwendige Orientierung schaffen die 3 Bereiche davor. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 7. Sachverständigengutachten SIGNificant Client Seite 7 von 50 Rahmenbedingungen rechtliche Rahmenbedingungen Ausgangsituation Bundesgesetz über elektronische Signaturen (Signaturgesetz – SigG) BGBl. I Nr. 190/1999 idF:  BGBl. I Nr. 137/2000  BGBl. I Nr. 32/2001  BGBl. I Nr. 152/2001  BGBl. I Nr. 164/2005 Verordnung des Bundeskanzlers über elektronische Signaturen (Signaturverordnung - SigV) BGBl. II Nr. 30/2000 idF:  BGBl. II Nr. 527/2004 Bundesgesetz über den Schutz personenbezogener Daten (Datenschutzgesetz 2000 - DSG 2000) BGBl. I Nr. 165/1999 idF:  BGBl. I Nr. 136/2001  BGBl. I Nr. 13/2005 Eine Auflistung der Rechtsvorschriften zur elektronischen Signatur findet sich unter an- derem auf der Homepage der RTR unter: http://www.signatur.rtr.at/de/repository/legal.html relevanter Fall? Im Rahmen eines Zivilprozesses kann die gegnerische Partei eine vorgelegte Privaturkun- de (also zB ein mit SIGNificant Client erstelltes elektronisches Dokument) nach ZPO § 312 (1)1 entweder anerkennen oder beeinspruchen. Erkennt ein Prozessgegner die Echtheit eines mit SIGNificant Client erstellten Doku- ments inklusive der darauf befindlichen Namensunterschrift an, so dürfte der Prozess 1 Grundsätzlich sind die hier angegebenen Zitate und Gesetzesstellen – falls nicht anders gekennzeichnet – dem österreichischem Recht entnommen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 8. Sachverständigengutachten SIGNificant Client Seite 8 von 50 recht rasch zu Ende sein. (Jedenfalls findet der Leser dann in diesem Gutachten keine relevanten zweckdienlichen Hinweise). Anders sieht es aus, wenn der Prozessgegner die Echtheit der mittels SIGNificant Client geleisteten Unterschrift oder die Echtheit des SIGNificant – Dokuments bestreitet. Beweislast Im Rahmen eines Zivilprozesses hat nach ZPO § 312 (2) bei einer vorgelegten Privatur- kunde derjenige, der diese Urkunde vorlegt, die Echtheit zu beweisen. Dies gilt auch für eine im Dokument befindliche Namensunterschrift. Gegenstand des Daraus ergeben sich die Fragestellungen, die in diesem Gutachten behandelt werden. Gutachtens Aus technischer Sicht sollen möglichst all jene Fragen beantwortet werden, um die Echt- heit des Dokuments zweifelsfrei nachzuweisen. Diese Fragestellungen sind im Abschnitt 4 enthalten. Nicht-Gegenstand Die Echtheit einer geleisteten Unterschrift selbst kann mittels dieses Gutachtens u.a. aus des Gutachtens fehlender gutachterlicher Kompetenz nicht beurteilt werden. Ich bin als Gutachter nicht befugt die Echtheit einer Unterschrift selbst zu beurteilen. Es liegt mir allerdings ein Gutachten von Dr. Wolfgang Caspart vor (siehe Beilage), das aus graphologischer Sicht die Eignung der mittels SIGNificant erstellten Dokumente zur graphologischen Untersuchung mittels des PenAnalyst – Systems bestätigt. Da biometrische Daten im Rahmen der Unterschrift mit verspeichert werden, hat ein derartiges System für den Graphologen zB gegen die heute nicht unübliche Praxis der digitalen Archivierung von Anträgen und Verträgen (Vertrag wird gescannt, das Original nicht archiviert) jedenfalls große Vorteile – neben dem Abbild der Unterschrift ist zB die Geschwindigkeit in einzelnen Phasen bei der Unterschriftsleistung erfasst. Dieses System und die Funktionsweise sind im Abschnitt 4 und im Anhang näher darge- stellt. Somit kann die Eignung der Software für die spätere graphologische Beurteilung mit Rücksicht und Verweis auf das Gutachten von Dr. Wolfgang Caspart ebenfalls positiv bestätigt werden. Eine strittige Namensunterschrift wird jedoch im Einzelfall noch durch einen Grapholo- gen zu untersuchen sein, so das Gutachten von Dr. Caspart nicht als Nachweis reicht2. Kurz gefasst bietet die Software laut Dr. Caspart im Vergleich zu anderen physikalisch - technischen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpreta- tion im Rahmen der forensischen Analyse. Produkte der Significant Client xyzmo SIGNificant Client läuft die entweder Online (zB: im Internet Explorer) in Verbindung 2 Für Graphologen steht ein Portal zur Verfügung, mit dem die biometrischen Daten der Unterschrift auf einem Dokument mit jener verglichen werden können, die zB im Rahmen der graphologischen Untersuchung im Rahmen eines Gerichtsprozesses geleistet wird. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 9. Sachverständigengutachten SIGNificant Client Seite 9 von 50 mit dem SIGNificant Server oder Offline (zB lokal unter Windows). Beider Formen erlau- ben eine sichere und effiziente Unterzeichnung von elektronischen Dokumenten, ohne dass dabei auf die vertraute Nutzung der eigenhändigen Unterschrift verzichtet werden muss. zu beachtendes Systemumfeld Hardware & Die folgenden Voraussetzungen gelten laut xyzmo für die eingesetzten Systeme: Software Requi- rements Hardware Signaturetablet oder digi- Ein kompatibles Tablet oder ein Stift taler Stift Smartcards oder Tokens Sind erforderlich, falls Zertifikate, die darauf gespeichert sind, zur Signatur verwendet werden sollen Netzwerk- oder Internet- Erforderlich, wenn die biometrische Überprüfung verbindung eingesetzt wird oder der Client im Onlinemodus via Server betrieben wird Software Generelles Zertifikat Wenn der Unterzeichner kein persönliches Zertifikat verwendet, dann wird das generelle Zertifikat zur Signatur benutzt. Der SIGNificant Offline Client beinhaltet eine Demozertifikat für diesen Zweck. Es ist aber dringend empfohlen, dieses gegen ein Unternehmenszertifikat zu tauschen. Persönliches Zertifikat Unterzeichner können eine beliebige Anzahl von persönlichen Zertifikaten in Kombination, aber auch statt der digital aufgezeichneten handschriftlichen Unterschrift verwenden. Tablettreiber Falls das Signaturtablet dies benötigt Treiber für Smartcardrea- Falls eingesetzt der oder Token Betriebssystem Client Microsoft Windows XP, Microsoft Windows Vista 32bit und 64bit Entwicklungsumgebung Microsoft .NET Framework 2 and up Lizenzschlüssel SIGNificant Client beinhaltet eine 90 Tage Demolizenz. Anschließend ist eine Produktivlizenz erforderlich. SIGNificant Server OS Microsoft Windows 2003 Server Web server Internet Information Services (IIS) 6. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 10. Sachverständigengutachten SIGNificant Client Seite 10 von 50 Database ser- SQL server 2000 oder höher ver Diese Angaben des Herstellers wurden nicht weiter überprüft. Serverumgebung Für das weitere Gutachten relevant sind Aufbau und Funktionsweise der Serverlösung. Es handelt sich hier um eine typische Lösung auf einer Windows – Plattform, die damit auch keine besonderen Sicherheitsrisiken ausgesetzt ist. Wie auf jedem Server gelten "normale" Sicherheitsbestimmungen. IT-Administratoren benötigen tiefergehende Zugriffsrechte, anderen Benutzern sollten diese Zugriffsrechte verwehrt werden. Verschlüsselung Verschlüsse- SIGNificant Client verwendet eine so genannte zertifikatsbasierende Public-Key- lungssoftware Infrastruktur (kurz PKI) mit einem so genannten Public- und einem-Private Key. Mit Public-Key-Infrastruktur (PKI, engl. public key infrastructure) bezeichnet man in der Kryptologie und Kryptografie ein System, welches es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Die innerhalb einer PKI ausgestellten Zertifikate werden zur Absicherung computergestützter Kommunikation verwendet. Die grundlegende Funktionalität ist dabei immer gleich:  Mit einem eigenen so genannten Private Key wird ein digitales Dokument ver- schlüsselt oder signiert. Ohne diesen Private Key kann kein digitales Dokument erzeugt werden, dass den spezifischen digitalen "Fingerabdruck" des Senders enthält. Der Private Key bleibt privat und wird niemals anderen Benutzern zu- gänglich gemacht.  Ein öffentlich verfügbarer Public Key erlaubt dann entweder das Lesen des Do- kuments oder dient der Überprüfung, ob dieses Dokument auch wirklich vom benannten Erzeuger und Sender des Dokuments stammt. Durch mathematische Verfahren zur Projektion von Funktionen, die wahrscheinlich nur fortgeschrittene Leser interessieren dürfen, ist sichergestellt, dass die oben dargestellte Vorgehensweise zweifelsfrei funktioniert, aber kein Rückschluss vom Public Key auf den Private Key möglich ist. Eine detaillierte aber kompakte Darstellung der Funktionsweise ist etwa unter WikiPedia - http://de.wikipedia.org/wiki/Public-Key-Infrastruktur verfügbar. X509.V3 X.509 ist ein ITU-T-Standard für eine Public- Key-Infrastruktur und derzeit der wichtigste Standard für digitale Zertifikate. Die aktuelle Version ist X.509v3. Ein von einer Zertifizierungsstelle ausgestelltes digitales Zertifikat wird im X.509-System immer an einen „Distinguished Name“ oder einen „Alternative Name“ wie eine E-Mail- Adresse oder einen DNS-Eintrag gebunden. Nahezu alle Webbrowser beinhalten eine vorkonfigurierte Liste vertrauenswürdiger Zerti- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 11. Sachverständigengutachten SIGNificant Client Seite 11 von 50 fizierungsstellen, deren ausgestellten SSL-Zertifikaten der Browser vertraut. Obwohl grundsätzlich für den Benutzer die Möglichkeit besteht, diese Liste zu bearbeiten, wird in den allerwenigsten Fällen Gebrauch von dieser Möglichkeit gemacht. X.509 beinhaltet außerdem einen Standard, Zertifikate seitens der Zertifizierungsstelle wieder ungültig zu machen, indem die Zertifizierungsstelle ungültige Zertifikate in Zerti- fikatsperrlisten (certificate revocation list, kurz CRL) führt. Dieser Eintrag ist ebenfalls aus WikiPedia - http://de.wikipedia.org/wiki/X.509 und stellt eine gut lesbare Zusammen- fassung dieses Standards dar. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 12. Sachverständigengutachten SIGNificant Client Seite 12 von 50 Abbildung der Geschäftsprozesse SIGNificant Grundsätzlich ist SIGNificant Client (Online, Web) eine reine Webapplikation. Client (Web, On- line - Modus) Zum Betrieb muss daher ein Webserver installiert sein und ein Zugriff auf den SIGNifi- cant Server vorhanden sein. Hier erfolgt die Erstellung und Signierung von Dokumenten ausschließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher permanent verfügbar sein. Die Oberfläche zum Unterschreiben bildet der Client in diesem Fall zB im Internet Ex- plorer. Ist die Verbindung zum Server unterbrochen, so können keine Dokumente signiert wer- den. SIGNificant SIGNificant Client (lokal bzw. Offline) wird ausschließlich lokal eingesetzt, die Unter- Client (lokal) schriftsleistung erfolgt ohne Verbindung zu einem Server zB bei einem Versicherungsver- treter am Tablett PC vor Ort beim Endkunden. Die Datenverwaltung erfolgt hier über die Geschäftslösung des Kunden. Das Zertifikat zum signieren und verschlüsseln ist in der Lösung des Kunden enthalten. Idealerweise ist auf jedem Notebook ein eigenes Zertifikat installiert, um die Entstehung des Vertrags bis auf den PC / Notebook nachweisen zu können. Das hat im Falle des unwahrscheinlichen Missbrauchs (siehe "typische Fragen" weiter unten) den Vorteil, dass der Ort der Entstehung einer Unterschrift trotzdem klar ist. Der Public-Key des Zertifikates steht wie immer zur Verfügung, um die Echtheit eines Dokuments mittels Zertifikat nachzuweisen. SIGNificant Auch in diesem Fall ist der Geschäftsprozess so organisiert, dass die Lösung am PC / Client (lokal) mit Notebook des Mitarbeiters installiert ist. Weiterverarbei- tung via Server Hier nutzt der das Unternehmen, das SIGNificant Client lokal einsetzt, den SIGNificant Server zur anschließenden Weiterverarbeitung (zB Aufbringen zusätzlicher Unterschrif- ten via Internet Explorer in einem Geschäftsprozess). Auch hier empfiehlt sich ein Zertifikat je SIGNificant-Benutzer, um wiederum die Entste- hung des Dokuments genau einem Benutzer zuordnen zu können. SIGNificant als Die vierte Möglichkeit ist das Nutzen des zentralen SIGNificant Servers ausschließlich reiner Server über Schnittstellen. Hier erfolgt die Erstellung und Signierung von Dokumenten aus- schließlich mit dem SIGNificant Server – eine Verbindung zum Server muss daher per- manent verfügbar sein. Die Unterschrift wird im Gegensatz zum Abschnitt zu Beginn (Client) mittels einer selbst erstellten Oberfläche, die via Schnittstellen an den SIGNifi- cant Server angebunden ist aufgebracht. xyzmo stellt hierfür Grundbausteine zur einfa- chen Gestaltung einer Oberfläche zur Verfügung. Ist diese Verbindung unterbrochen, so können keine Dokumente signiert werden. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 13. Sachverständigengutachten SIGNificant Client Seite 13 von 50 zu beantwortende Fragestellungen Im folgenden Teil werden nun die "typischen" Fragestellungen beantwortet, die für einen (potentiellen) Einsatz von SIGNificant relevant sein können. Zur kompakten Abfassung dieses Gutachtens wurden folgende Regelungen berücksichtigt:  Das Dokument wendet sich an Leser, die mit der Materie grundsätzlich vertraut sind. Typische Nutzer sind IT-Verantwortliche, IT-Sachverständige, IT-interessierte Juristen usw.  Die Antworten sind zum Teil zur besseren Lesbarkeit redundant.  Die technische Basis und der rechtliche Rahmen werden nicht mehr detailliert erläutert, auf diese Abschnitte wird (zur besseren Lesbarkeit) auch nicht mehr in jeder Antwort verwiesen. Alle Ant- worten setzen voraus, dass die vorhergehenden Abschnitte gelesen wurden. Für etwaige tiefer gehende Fragen, Ergänzungen etc. stehe ich gerne zur Verfügung. Paul Voithofer Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 14. Sachverständigengutachten SIGNificant Client Seite 14 von 50 Welche "typischen" Probleme löst SIGNificant Client? "SIGNificant ist … eine Software, mit der auf elektronischen Dokumenten eigenhändige Unterschriften …" angebracht und sehr fälschungssicher gespeichert werden können. elektronisches In vielen Geschäftsfällen bedeutet ein Vertrag auf Papier einen enormen Verwaltungs- Dokument statt aufwand und lange Durchlaufzeiten. Die unterschriebenen Verträge werden typischer- Papier weise zur Weiterverarbeitung wieder in der IT erfasst und gelenkt. Zudem muss aber das auf Papier vorliegende Originaldokument archiviert werden und im Streitfall zum Nachweis des Vertragsabschlusses ausgehoben und vorgelegt werden. SIGNificant schafft hier Abhilfe: Alle relevanten Daten werden im elektronischen Doku- ment erfasst, das Ausdrucken für die Unterschriftsleistung ist nicht mehr notwendig. Das Dokument steht sofort für die Weiterverarbeitung zur Verfügung. eigenhändige SIGNificant Client erlaubt zB auf einem TabletPC die eigenhändige Unterschrift direkt in Unterschrift ein elektronisches Dokument zu setzen. SIGNificant Client erhebt bei der Unterschriftsleistung eine Reihe von biometrischen Daten, die später die graphologische Untersuchung und damit den Nachweis der Echtheit der Unterschrift erlauben. Diese sensiblen Daten werden verschlüsselt in das Dokument verspeichert und mit dem Dokument verbunden. Das Zertifikat, das für die Verschlüsse- lung der biometrischen Daten verwenden wird sollte daher sicher verwahrt werden,zB bei einem externen Notar. Soll der Nachweis der Echtheit einer Unterschrift erforderlich werden, so wird dieses Zertifikat verwendet, um die Unterschrift zu entschlüsseln und vom Dokument zu tren- nen. Die Unterschrift wird daraufhin in das Forensic Tool (PenAnalyst) eingespielt. Dass der Nachweis mit dem Tool PenAnalyst einfach möglich ist, hat Dr. Caspart mit seinem beiliegenden Gutachten bereits nachgewiesen. Änderungsschutz Grundsätzlich ist es in der IT möglich, gespeicherte Inhalte wieder zu verändern. SIGNificant Client verfügt über einen Änderungsschutz der sicherstellt, dass bei einem vorliegenden Dokument die Echtheit sehr einfach (zB mittels Mausklick und einer öffent- lich verfügbaren Überprüfungsseite) überprüft werden kann. Nachweis Unterschrift SIGNificant Client wird dazu verwendet, eine Unterschriftsleistung direkt in einem digi- talen Dokument vorzunehmen. Danach erfolgt die Abbildung der Unterschrift in diesem Formular. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 15. Sachverständigengutachten SIGNificant Client Seite 15 von 50 Verwendung PenAnalyst ist ein Tool zum Vergleichen von zwei biometrischen Unterschriften. biometrischer Daten Mit diesem Tool hat ein Graphologe die Möglichkeit elektronische Unterschriften einer forensischen Analyse zu unterziehen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 16. Sachverständigengutachten SIGNificant Client Seite 16 von 50 In den obigen Grafiken sind die biometrischen Charakteristika, die gespeichert werden, erkennbar. Im Detail ist die Verwendung von PenAnalyst im Gutachten von Dr. Caspart dargestellt. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 17. Sachverständigengutachten SIGNificant Client Seite 17 von 50 Wie kann ein Kunde der xyzmo Software GmbH im Streitfall die Echt- heit einer auf der Lösung SIGNificant Client erstellten Unterschrift nachweisen? Problem- Eigentlich zerfällt dieses Problem in zwei verschiedene Probleme: gliederung  Ist diese eigenhändige Unterschrift echt, oder anders ausgedrückt: Hat genau Herr Huber diese Unterschrift geleistet? und  Hat der Unterschriftsleistende (hier: Herr Huber) genau dieses Dokument unter- schrieben? Nachweis der Falls ein Geschäftspartner behauptet, eine konkrete Unterschriftsleistung sei nicht durch Echtheit der Un- ihn erfolgt, so wird typischerweise in einem Zivilprozess der gesamte Geschäftsfall be- terschrift trachtet. Zusätzlich und völlig unabhängig vom rein technischen Nachweis kann daher das Unter- nehmen, das SIGNificant einsetzt, Maßnahmen zu einem besseren Nachweis dieses Ak- tes setzen (siehe auch weitere Fragen zu diesem Thema). graphologisches Falls alle anderen Nachweis-Methoden versagen, wird in einem Zivilprozess ein grapho- Gutachten logisches Gutachten angestrengt werden. Aufgrund der Genauigkeit der aufgezeichneten biometrischen Daten soll laut einem ge- trennt erstellten Gutachten (erstellt durch Dr. Wolfgang Caspart, siehe Beilage) dieser Nachweis gut möglich sein. Die Software bietet aus Sicht Dr. Casparts im Vergleich zu anderen physikalisch - techni- schen Methoden eine Vielzahl hilfreicher Informationen als Basis für die Interpretation im Rahmen der forensischen Analyse. Dokumenten- Grundsätzlich kann die Dokumentenintegrität immer lokal und offline mittels Adobe änderung ist er- Reader geprüft werden3. SIGNificant signiert Dokumente entweder mit dem xyzmo Seal kennbar oder mit der Adobe Signatur Standard Funktionalität. Dh. nach leisten der elektronischen Unterschrift wird das Dokument mit einem x509 Zertifikat am Server signiert. Der Public Key wird im Dokument selbst mit abgespeichert – es genügt ein rechter Mausklick auf das Signaturfeld und es wird durch ein Adobe eigenes Fenster angezeigt, ob das Dokument verändert wurde und mit welchen Zertifikat es signiert wurde. Beim xyzmo Seal erfolgt die Überprüfung mittel Click-to-verify Link im Dokument und einem öffentlich zugänglichen Verifikationsservice. In beiden Fällen kann alternativ dazu eine Verifikation über den SIGNificant Server angestoßen werden und dem Anwender in einer beliebigen Aufbereitung angezeigt werden. Was am Client nicht extrahiert werden kann und soll sind die biometrischen Daten – hierfür benötigt man zum entschlüsseln den Privat Key des Zertifikates vom Server. Die- 3 siehe Abschnitt Nachweis Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 18. Sachverständigengutachten SIGNificant Client Seite 18 von 50 ser wird normalerweise nur im Bedarfsfall an Sachverständige zum extrahieren weiterge- geben bzw. kann dem Sachverständigen eine Plattform zum extrahieren zur Verfügung gestellt werden ohne das der Private-Key weitergegeben wird4. Mehrfachnutzung Um eine Unterschrift an anderer Stelle nochmals zu nutzen sind folgende Vorgehenswei- der Unterschrift sen denkbar: 1. Extrahierung der biometrischen Daten aus einem Adobe PDF – Dokument. 2. Kopie der biometrischen Daten an der Schnittstelle zum Tablett (zB über den Ge- rätetreiber). Extrahierung der Dies ist praktisch unmöglich, weil ohne Private Key kein Auslesen der Daten möglich ist. Daten Vorausgesetzt, dass Benutzer nicht fahrlässig oder mutwillig handeln, ist daher davon auszugehen, dass diese Unterschriftsdaten nicht aus dem PDF – Dokument extrahiert werden können. Eingriff in den Ein Eingriff in einen Gerätetreiber ist extrem aufwendig und verlangt Manipulationen, Gerätetreiber die auch sehr gute Softwareentwickler wochen- oder monatelang beschäftigen würden. Manche Gerätetreiber bieten zudem Verschlüsselungskomponenten für die Kommunika- tion zwischen Anwendung und Gerät, die eine Manipulation nochmals deutlich erschwe- ren. Zudem müssten ein oder mehrere Endgeräte, die von Anwendern von SIGNificant Client benutzt werden, manipuliert werden. Die Täter bräuchten Zugriff auf diese Geräte und müssten dort Veränderungen an der Installation vornehmen. Selbst nach Vorliegen einer extrahierten Unterschrift wäre diese noch nicht verwendbar, weil weitere Sicherheitsmechanismen ihre Nutzung sehr stark einschränken. Dies ist in weiteren Fragen im Anschluss noch detaillierter erklärt. Auch Täter mit beachtlicher krimineller Energie denken meist ökonomisch – aus der Sicht des Gutachters ist nicht vorstellbar, wie sich derartige Manipulationen nutzen las- sen könnten. ZB eine Fälschung der Unterschrift auf Papier mittels Kopie etc. ist im Vergleich dazu deutlich einfacher. Nachweis digitale Signatur Die Verwendung der digitalen Signatur in PDF – Dokumenten ist im Anhang im Doku- ment "Digitale_Signatur_2003" von Adobe näher erklärt. 4 siehe Abschnitt Nachweis, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 19. Sachverständigengutachten SIGNificant Client Seite 19 von 50 Sind Signaturen, die mit SIGNificant Client erstellt wurden, einer einfa- chen oder einer qualifizierten digitalen Signatur gleichzusetzen? unterschiedliche In Deutschland ist eine mittels SIGNificant Client hergestellte Signatur eine fortgeschrit- Länderstandards tene Signatur, weil auch biometrische Daten mit verspeichert werden, die eine Person eindeutig identifizieren. In Österreich ist eine derartige Abstufung bislang nicht vorgesehen. Daher ist SIGNificant nur eine einfache digitale Signatur. biometrische Im Streitfall kann allerdings aufgrund der biometrischen Daten, die bei der Unterschrifts- Daten als Nach- leistung hinterlegt werden, der Nachweis der Echtheit sehr wohl erbracht werden. weis Damit ist SIGNificant Client eine laut österreichischem Recht einfache digitale Signatur, die allerdings besonders gute Möglichkeiten bietet, die Echtheit der Zeichnung nachzu- weisen. Nachweis Gesetzestexte Auszüge aus wesentlichen Gesetzestexten sollen hier als Nachweis genügen: Österreich Begriffsbestimmungen § 2 SigG § 2. Im Sinne dieses Bundesgesetzes bedeuten 1. elektronische Signatur: elektronische Daten, die anderen elektronischen Daten beigefügt oder mit diesen logisch verknüpft werden und die der Authentifizierung, also der Feststellung der Identität des Signators, die- nen; 3. sichere elektronische Signatur: eine elektroni- sche Signatur, die a) ausschließlich dem Signator zugeordnet ist, b) die Identifizierung des Signators ermöglicht, c) mit Mitteln erstellt wird, die der Signator unter seiner alleinigen Kontrolle halten kann, d) mit den Daten, auf die sie sich bezieht, so verknüpft ist, daß jede nachträgliche Veränderung der Daten festgestellt werden kann, sowie e) auf einem qualifizierten Zertifikat beruht und unter Verwendung von technischen Komponenten und Ver- fahren, die den Sicherheitsanforderungen dieses Bundes- gesetzes und der auf seiner Grundlage ergangenen Ver- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 20. Sachverständigengutachten SIGNificant Client Seite 20 von 50 ordnungen entsprechen, erstellt wird; Rechtserheblichkeit elektronischer Signaturen Allgemeine Rechtswirkungen § 3 SigG § 3. (1) Im Rechts- und Geschäftsverkehr können Sig- naturverfahren mit unterschiedlichen Sicherheitsstufen und unterschiedlichen Zertifikatsklassen verwendet wer- den. (2) Die rechtliche Wirksamkeit einer elektronischen Signatur und deren Verwendung als Beweismittel können nicht allein deshalb ausgeschlossen werden, weil die elektronische Signatur nur in elektronischer Form vor- liegt, weil sie nicht auf einem qualifizierten Zertifi- kat oder nicht auf einem von einem akkreditierten Zer- tifizierungsdiensteanbieter ausgestellten qualifizier- ten Zertifikat beruht oder weil sie nicht unter Verwen- dung von technischen Komponenten und Verfahren im Sinne des § 18 erstellt wurde. Besondere Rechtswirkungen § 4 SigG § 4. (1) Eine sichere elektronische Signatur erfüllt das rechtliche Erfordernis einer eigenhändigen Unter- schrift, insbesondere der Schriftlichkeit im Sinne des § 886 ABGB, sofern durch Gesetz oder Parteienvereinba- rung nicht anderes bestimmt ist. (2) Eine sichere elektronische Signatur entfaltet in folgenden Fällen nicht die Rechtswirkungen der Schrift- lichkeit im Sinne des § 886 ABGB: 1. Bei Rechtsgeschäften des Familien- und Erbrechts, die an die Schriftform oder ein strengeres Formerfor- dernis gebunden sind, es sei denn, die über das Rechts- geschäft errichtete Urkunde enthält die Erklärung eines Rechtsanwalts oder eines Notars, dass er den Signator über die Rechtsfolgen seiner Signatur aufgeklärt hat; letztwillige Anordnungen können in elektronischer Form jedoch nicht wirksam errichtet werden. 2. Bei anderen Willenserklärungen oder Rechtsgeschäf- ten, die zu ihrer Wirksamkeit an die Form einer öffent- lichen Beglaubigung, einer gerichtlichen oder notariel- len Beurkundung oder eines Notariatsakts gebunden sind, soweit die öffentliche Beglaubigung, die gerichtliche oder notarielle Beurkundung oder der Notariatsakt in elektronischer Form nicht wirksam zustande kommt. 3. Bei Willenserklärungen, Rechtsgeschäften oder Ein- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 21. Sachverständigengutachten SIGNificant Client Seite 21 von 50 gaben, die zu ihrer Eintragung in das Grundbuch, das Firmenbuch oder ein anderes öffentliches Register einer öffentlichen Beglaubigung, einer gerichtlichen oder no- tariellen Beurkundung oder eines Notariatsakts bedür- fen, soweit die öffentliche Beglaubigung, die gericht- liche oder notarielle Beurkundung oder der Notariatsakt in elektronischer Form nicht wirksam zustande kommt. 4. Bei einer Bürgschaftserklärung (§ 1346 Abs. 2 ABGB), die von Personen außerhalb ihrer gewerblichen, geschäftlichen oder beruflichen Tätigkeit abgegeben wird, es sei denn, diese enthält die Erklärung eines Rechtsanwalts oder eines Notars, dass er den Bürgen über die Rechtsfolgen seiner Verpflichtungserklärung aufgeklärt hat. (3) Die Bestimmung des § 294 ZPO über die Vermutung der Echtheit des Inhalts einer unterschriebenen Privat- urkunde ist auf elektronische Dokumente, die mit einer sicheren elektronischen Signatur versehen sind, anzu- wenden. (4) Die Rechtswirkungen der Abs. 1 und 3 treten nicht ein, wenn nachgewiesen wird, daß die Sicherheitsanfor- derungen dieses Bundesgesetzes und der auf seiner Grundlage ergangenen Verordnungen nicht eingehalten oder die zur Einhaltung dieser Sicherheitsanforderungen getroffenen Vorkehrungen kompromittiert wurden. § 886. Allgemeines bürgerliches Gesetzbuch (ABGB) Ein Vertrag, für den Gesetz oder Parteiwille Schrift- lichkeit bestimmt, kommt durch die Unterschrift der Parteien oder, falls sie des Schreibens unkundig oder wegen Gebrechens unfähig sind, durch Beisetzung ihres gerichtlich oder notariell beglaubigten Handzeichens oder Beisetzung des Handzeichens vor zwei Zeugen, deren einer den Namen der Partei unterfertigt, zustande. Der schriftliche Abschluß des Vertrages wird durch gericht- liche oder notarielle Beurkundung ersetzt. Eine Nach- bildung der eigenhändigen Unterschrift auf mechanischem Wege ist nur da genügend, wo sie im Geschäftsverkehr üblich ist. §. 294 Zivilprozessordnung Auf Papier oder elektronisch errichtete Privaturkun- Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 22. Sachverständigengutachten SIGNificant Client Seite 22 von 50 den begründen, sofern sie von den Ausstellern unter- schrieben oder mit ihrem gerichtlich oder notariell be- glaubigten Handzeichen versehen sind, vollen Beweis da- für, dass die in denselben enthaltenen Erklärungen von den Ausstellern herrühren. Deutschland Rechtsgrundlagen - Elektronische Signatur (lt. homepage Bundesnetzagen- tur) Die gesetzlichen Grundlagen stehen Ihnen hier als Download im PDF-Format zur Ver- fügung.  Wegweiser zu den Informations- und Kommunikationsdienste-Gesetzen Erstes Gesetz zur Änderung des Signaturgesetzes vom 4. Januar 2005 - in Kraft seit dem 11. Januar 2005 (pdf, 62 kb) Gesetz über Rahmenbedingungen für elektronische Signaturen und zur Änderung wei- terer Vorschriften (Signaturgesetz- SigG) vom 16. Mai 2001 - in Kraft seit dem 22. Mai 2001 (pdf, 36 kb) Verordnung zur elektronischen Signatur (Signaturverordnung - SigV) vom 16. Novem- ber 2001 - in Kraft seit dem 22. November 2001 (pdf, 283 kb) Historie Gesetz zur elektronischen Signatur (Signaturgesetz - SigG) vom 22. Juli 1997 (ausser Kraft seit 22. Mai 2001) (pdf, 22 kb) Verordnung zur digitalen Signatur (Signaturverordnung - SigV) vom 22. Oktober 1997 (ausser Kraft seit 22. Mai 2001) (pdf, 35 kb) Maßnahmenkatalog gemäß § 12 II SigV (Sicherheitskonzept) (pdf, 58 kb) Maßnahmenkatalog Signaturgesetz SigG § 2 Begriffsbestimmungen Im Sinne dieses Gesetzes sind 1. "elektronische Signaturen" Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen ver- knüpft sind und die zur Authentifizierung dienen, 2. "fortgeschrittene elektronische Signaturen" elektronische Sig- naturen nach Nummer 1, die a) ausschließlich dem Signaturschlüssel-Inhaber zugeordnet sind, b) die Identifizierung des Signaturschlüssel-Inhabers ermöglichen, c) mit Mitteln erzeugt werden, die der Signaturschlüssel-Inhaber unter seiner alleinigen Kontrolle halten kann, und d) mit den Daten, auf die sie sich beziehen, so verknüpft sind, dass eine nachträgliche Veränderung der Daten erkannt werden kann, Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 23. Sachverständigengutachten SIGNificant Client Seite 23 von 50 3. "qualifizierte elektronische Signaturen" elektronische Signatu- ren nach Nummer 2, die a) auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zertifikat beruhen und b) mit einer sicheren Signaturerstellungseinheit erzeugt werden, BGB Bürgerliches Gesetzbuch § 126 Schriftform (1) Ist durch Gesetz schriftliche Form vorgeschrieben, so muss die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift oder mittels notariell beglaubigten Handzeichens unterzeichnet werden. (2) Bei einem Vertrag muss die Unterzeichnung der Parteien auf derselben Urkunde erfolgen. Werden über den Vertrag mehrere gleichlautende Urkunden aufgenommen, so genügt es, wenn jede Par- tei die für die andere Partei bestimmte Urkunde unterzeichnet. (3) Die schriftliche Form kann durch die elektronische Form er- setzt werden, wenn sich nicht aus dem Gesetz ein anderes ergibt. (4) Die schriftliche Form wird durch die notarielle Beurkundung ersetzt. § 126a Elektronische Form (1) Soll die gesetzlich vorgeschriebene schriftliche Form durch die elektronische Form ersetzt werden, so muss der Aussteller der Erklärung dieser seinen Namen hinzufügen und das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen. (2) Bei einem Vertrag müssen die Parteien jeweils ein gleichlau- tendes Dokument in der in Absatz 1 bezeichneten Weise elektronisch signieren. § 126b Textform Ist durch Gesetz Textform vorgeschrieben, so muss die Erklärung in einer Urkunde oder auf andere zur dauerhaften Wiedergabe in Schriftzeichen geeignete Weise abgegeben, die Person des Erklären- den genannt und der Abschluss der Erklärung durch Nachbildung der Namensunterschrift oder anders erkennbar gemacht werden. § 127 Vereinbarte Form (1) Die Vorschriften des § 126, des § 126a oder des § 126b gelten im Zweifel auch für die durch Rechtsgeschäft bestimmte Form. (2) Zur Wahrung der durch Rechtsgeschäft bestimmten schriftlichen Form genügt, soweit nicht ein anderer Wille anzunehmen ist, die telekommunikative Übermittlung und bei einem Vertrag der Brief- wechsel. Wird eine solche Form gewählt, so kann nachträglich eine dem § 126 entsprechende Beurkundung verlangt werden. (3) Zur Wahrung der durch Rechtsgeschäft bestimmten elektronischen Form genügt, soweit nicht ein anderer Wille anzunehmen ist, auch eine andere als die in § 126a bestimmte elektronische Signatur und bei einem Vertrag der Austausch von Angebots- und Annahmeerklä- rung, die jeweils mit einer elektronischen Signatur versehen sind. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 24. Sachverständigengutachten SIGNificant Client Seite 24 von 50 Wird eine solche Form gewählt, so kann nachträglich eine dem § 126a entsprechende elektronische Signierung oder, wenn diese einer der Parteien nicht möglich ist, eine dem § 126 entsprechende Beur- kundung verlangt werden. ZPO Zivilprozessordnung § 371a Beweiskraft elektronischer Dokumente (1) Auf private elektronische Dokumente, die mit einer qualifi- zierten elektronischen Signatur versehen sind, finden die Vor- schriften über die Beweiskraft privater Urkunden entsprechende Anwendung. Der Anschein der Echtheit einer in elektronischer Form vorliegenden Erklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt, kann nur durch Tatsachen erschüttert wer- den, die ernstliche Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist. (2) Auf elektronische Dokumente, die von einer öffentlichen Behör- de innerhalb der Grenzen ihrer Amtsbefugnisse oder von einer mit öffentlichem Glauben versehenen Person innerhalb des ihr zugewie- senen Geschäftskreises in der vorgeschriebenen Form erstellt wor- den sind (öffentliche elektronische Dokumente), finden die Vor- schriften über die Beweiskraft öffentlicher Urkunden entsprechende Anwendung. Ist das Dokument mit einer qualifizierten elektroni- schen Signatur versehen, gilt § 437 entsprechend. Vergleich der In der folgenden Grafik ist ein Vergleich der Biometrie mit PenAnalyst erfolgt: Unterschriften mit PenAnalyst Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 25. Sachverständigengutachten SIGNificant Client Seite 25 von 50 Hier ist sehr schön zu sehen wie sich die Biometrie der Handschrift bei derselben Person gleicht! Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 26. Sachverständigengutachten SIGNificant Client Seite 26 von 50 Welche Vor- und Nachteile im Vergleich zu einer qualifizierten digitalen Unterschrift hat SIGNificant? qualifizierte Sig- Die qualifizierte Signatur ist rechtlich bindend. natur nicht aus- reichend verbrei- Bis heute sind aber zB in Österreich und Deutschland erst sehr wenige User für die quali- tet fizierte Signatur registriert. Viele dieser User stammen zudem aus dem universitären Be- reich. Manche User haben die qualifizierte Signatur zudem zB mit Ausweisen (gerichtlich beei- dete Sachverständige, Dolmetscher) quasi "mit erworben" und verwenden dieses Instru- ment kaum oder gar nicht. Sie sind daher auch nicht mit der Benutzung vertraut. SIGNificant Die biometrische Unterschrift mit SIGNificant verlangt keinerlei Vorbereitungen und Vorkenntnisse durch die Benutzer. Die Benutzung der Lösung ist so intuitiv wie die Un- terschriftsleistung auf Papier. Damit kann diese einfache digitale Signatur von allen Benutzern und damit auch von solchen, die über wenig Technologieerfahrung verfügen, spontan und sofort geleistet werden. Zusätzlich unterstützt der SIGNificant Server zusätzlich zur biometrischen Unterschrift die Verwendung von Smartcards, sowie auch andere Formen von Softwarezertifikaten und ist Hersteller-erklärt in Deutschland. Damit können auf Wunsch jederzeit über den Weg der Smartcard-Verwendung qualifizierte digitale Signaturen erstellt werden. Nachweis qualifizierte digi- http://www.bundesnetzagentur.de/enid/9b3da4dd38cdb6484f98470e1f3f376c,0/Hers tale Signatur tellererklaerungen/SignAnwKomp_2__9_5dt.html Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 27. Sachverständigengutachten SIGNificant Client Seite 27 von 50 Wie fälschungssicher ist SIGNificant Client? SIGNificant sehr Zusammenfassend kann gesagt werden, dass durch den Einsatz einer fälschungssicher  PKI – Public Key Infrastruktur und die Verwendung von  X509v3 sehr gute und am Stand der Technik befindliche Technologie zur Verhinderung von Fäl- schungen eingesetzt wird. Nachweis Funktionsweise Grundsätzlich ist die PKI (die Public Key Infrastruktur) die Basis. Beim eigentlichen Sig- nieren kommt ein Zertifikat nach X509.v3 zum Einsatz. Konzept PKI: Mit Hilfe eines asymmetrischen Kryptosystems können Nachrichten im Internet digital signiert und verschlüsselt werden. Die Verschlüsselung ist mathematisch sicher, d.h. sie kann gerade auch bei Kenntnis des Verfahrens nicht in überschau- barer Zeit gebrochen werden. Für jede Übermittlung benötigt der Sender allerdings den öffentlichen Schlüssel (Public-Key) des Empfängers. Dieser könnte z. B. per E-Mail versendet oder von einer Web-Seite heruntergeladen werden. Es muss jedoch sichergestellt werden, dass es sich tatsächlich um den Schlüssel des Empfängers handelt und nicht um die Fälschung eines Betrügers. Hierzu dienen nun digitale Zertifikate, welche die Authentizität eines öffentlichen Schlüssels und seinen zulässigen Anwendungs- und Geltungsbereich bestätigen. Das digitale Zertifikat ist selbst durch eine digitale Signatur geschützt, deren Echtheit mit dem öffentlichen Schlüssel des Ausstellers des Zertifikates geprüft werden kann. Um die Authentizität des Aussteller-Schlüssel zu prüfen, wird wiederum ein digi- tales Zertifikat benötigt. Auf diese Weise lässt sich eine Kette von digitalen Zerti- fikaten aufbauen, die jeweils die Authentizität des öffentlichen Schlüssels bestäti- gen, mit dem das vorhergehende Zertifikat geprüft werden kann. Eine solche Ket- te von Zertifikaten wird Validierungspfad genannt. Auf die Echtheit des letzten Zertifikates (und des durch diesen zertifizierten Schlüssels) müssen sich die Kommunikationspartner aber ohne ein weiteres Zertifikat verlassen können. Der Umgang mit Adobe Signaturen ist im beiliegenden Dokument AdobePDFSecurity- Guide-c.pdf näher erklärt. Weitere Informationen finden sich unter http://www.adobe.com/de/security/digsig.html. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 28. Sachverständigengutachten SIGNificant Client Seite 28 von 50 Wie sicher ist die digitale Unterschrift, die mittels SIGNificant Client ge- leistet wurde? Missbrauch ist Durch Verwendung von State of the Art Technologien und Nutzung von Zertifikaten auf erschwert Basis X509.V3 wird eine sehr hohe Sicherheit erreicht. Die biometrischen Daten werden mithilfe dieses Zertifikates in verschlüsselter Form im Signatur Feld abgelegt und sind somit vor Missbrauch geschützt. Zertifikate durch Das Unternehmen oder die Organisation, die SIGNificant einsetzt, erwirbt bei einem Dritte Dritten (Trusted Authority) ein Zertifikat, das einen Private-Key beinhaltet. Durch einen geeigneten Schutz der Zertifikate und des jeweiligen Private-Key ist Miss- brauch auf diese Art quasi ausgeschlossen. Kopie der bio- Zur Extraktion der biometrischen Daten sind folgende Varianten denkbar: metrischen Daten  Man würde entweder den Private-Key des Zertifikates oder  das Zertifikat selbst benötigen um Unterschriftenrohdaten extrahieren zu können. Der Private Key und die Zertifikate sind aber immer unter Kontrolle der xyzmo-Kunden. Diese müssen natürlich dafür Sorge tragen, dass weder der Private-Key noch die Zertifika- te für einen etwaigen Missbrauch verwendet werden können. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 29. Sachverständigengutachten SIGNificant Client Seite 29 von 50 Wie kann ein Kunde, der SIGNificant Client einsetzt, für mögliche Streit- fälle vorbauen? Einhaltung wich- In IT-Systemen werden Zugriffsrechte auf Datenbestände und Teile derselben individuell tiger Sicherheits- nach Benutzerrollen vergeben und verwaltet. standards Dies ist schon lange Jahre Standard. Das Unternehmen, dass SIGNificant Client einsetzt, kann daher durch eine konsequente Umsetzung von eingeschränkten Zugriffsrechten möglichen Missbrauch weiter verrin- gern. Anpassung der Die Verwendung einer digitalen Signatur im Sinne des SIGNificant Clients sollte jeden- AGBs falls in den allgemeinen Geschäftsbedingungen vorgesehen werden. Vertrags- Da im Vertrag befindliche Regelungen tendenziell stärkere Rechtswirkung entfalten als bestandteil AGBs, sollte auch in den zu unterzeichnenden Verträgen diese Form der Signatur als ausdrücklich zugelassen ausgewiesen werden. Schutz des Priva- Von zentraler Bedeutung ist der Schutz des Private-Key. te-Key Wie schon in den Rahmenbedingungen dargestellt sind viele moderne Verschlüsselungs- verfahren so aufgebaut, dass nur mit dem Private-Key sensible Daten in ein Dokument geschrieben und aus dem Dokument gelesen werden können. Hat ein einschlägig sehr erfahrener Programmierer Zugriff auf den Private-Key, so kann er die biometrischen Daten aus dem Dokument auslesen versuchen. Damit könnte er Mittel und Wege suchen, diese biometrischen Daten an anderer Stelle in einem Dokument an- zubringen. Daher sollte der Kreis der Personen, die den Private-Key auslesen können, naturgemäß sehr klein gehalten werden. Schutz des Zerti- Auch unter Zuhilfenahme eines gültigen Zertifikates kann gegebenenfalls das Auslesen fikates der biometrischen Daten, die Mithilfe dieses Zertifikates erzeugt wurden, gelingen. Daher sind folgende Verhaltensmaßregeln zur Verbesserung der Sicherheit empfohlen:  Zertifikate sollten jeweils nur auf EINEM PC installiert werden.  Bei Verlust des PCs ist das Zertifikat umgehend für ungültig zu erklären.  Zertifikate sollten "nicht exportierbar" installiert werden. Conclusio Auch wenn ein derartiger Missbrauchsversuch mit gewaltigem und kaum lohnendem Aufwand verbunden ist lässt sich doch derartiges am ehesten damit verhindern, dass konsequent der Zugang zu Private-Keys und Zertifikaten verhindert wird. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 30. Sachverständigengutachten SIGNificant Client Seite 30 von 50 Welche Daten sind bei xyzmo gespeichert? Anwendung läuft Die Lösung läuft in allen Fällen direkt bei dem Unternehmen, dass SIGNificant einsetzt. nicht bei xyzmo In den "Rahmenbedingungen" wurden unterschiedliche Geschäftsprozesse dargestellt. In jedem dieser Fälle laufen aber keine sensiblen biometrischen Daten zu xyzmo. Anwendung beim Alle relevanten Daten, wie der Private-Key, die biometrischen Daten, … liegen nur im Kunden Bereich des Kunden auf. Daher ist der Anwender der Lösung SIGNificant Client auch verpflichtet, gängige Sicher- heitsstandards für Datenschutz und Datensicherheit einzuhalten. Nachweis Grafik der HW / In diesem Schaubild ist eindeutig erkennbar, dass keine Verbindung zu einem xyzmo SW – Architektur Server besteht. Alle Systeme sind in der Hand des Kunden bzw. werden im IT Environ- ment des Kunden installiert. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 31. Sachverständigengutachten SIGNificant Client Seite 31 von 50 Auf welche Daten, die beim Kunden der xyzmo GmbH gespeichert sind, haben Mitarbeiter der xyzmo GmbH Zugriff? Zugriffsrechte xyzmo hat die Lösung so konzipiert, dass keine direkte Interaktion mit Daten des Kunden nicht notwendig erfolgt. Nach der Installation, bei der xyzmo mitwirken kann, haben das Unternehmen und die eingesetzten Mitarbeiter keinen Zugriff auf die Lösung. 4-Augen-Prinzip Die Zertifikate und die damit verbundenen Keys werden nicht von xyzmo, sondern von einer unabhängigen Stelle ausgestellt (einer so genannten "Trusted Authority"). Damit haben Mitarbeiter der xyzmo keine Möglichkeit, auf die erstellten Dokumente zuzugreifen. xyzmo Mitarbeiter können nur so wie alle Dritte die Echtheit eines Dokuments über den jeweiligen Public Key prüfen. Missbrauch deut- Da Zertifikate von Dritten erworben werden und alle Daten grundsätzlich beim Kunden lich erschwert gespeichert werden, ist Missbrauch wenn dann nur durch Einwirkung in der Sphäre des Anwenders zu erwarten. Nachweis Nachweis der In den folgenden 2 Grafiken ist erkennbar, wie sich die Echtheit einer Unterschrift mit- Echtheit der Un- tels Zertifikat nachweisen lässt: terschrift mittels Zertifikat Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 32. Sachverständigengutachten SIGNificant Client Seite 32 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 33. Sachverständigengutachten SIGNificant Client Seite 33 von 50 Ist sichergestellt, dass relevante Kundendaten nicht missbräuchlich ver- wendet werden können? Installation des Bei der Installation des Gesamtzertifikates wird der Private-Key mit installiert. Private-Key Die Installation erfolgt durch Mitarbeiter des Kunden auf seiner eigenen Hard- und Soft- ware, nachdem xyzmo das System ausgeliefert hat. Mitarbeiter von xyzmo sind zu diesem Zeitpunkt unter anderem aus Sicherheitsgründen nicht anwesend. Mitarbeiter von xyzmo haben daher weder auf Zertifikate noch auf den Private-Key Zugriff. Attribut "nicht Das Zertifikatsfile kann als "nicht exportierbar" gekennzeichnet werden. exportierbar" Damit kann das Unternehmen sicherstellen, dass dieses Zertifikatsfile nicht auf einem anderen PC zum Einsatz kommt. Diese Einstellung wird grundsätzlich empfohlen, um Missbrauch zu verhindern. Vertraulichkeit Der Private-Key wird mittels einer Lizenz für ein Zertifikat bei einer 3rd – Party ("Trusted Authority") beantragt und erlangt. xyzmo ist in diesen Prozess weder eingebunden, noch wird xyzmo über diesen Schritt informiert. Hinweis Key "nicht expor- Wenn das x509.v3 Zertifikat installiert wird sollte die CheckBox "als exportierbar mar- tierbar" kieren" nicht gesetzt sein. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 34. Sachverständigengutachten SIGNificant Client Seite 34 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 35. Sachverständigengutachten SIGNificant Client Seite 35 von 50 Ist sichergestellt, dass die geleisteten Unterschriften nicht missbräuch- lich verwendet werden können? Sichere Verwah- Die biometrischen Daten werden in einem PDF – Dokument so gespeichert, dass sie rung ohne Private-Key des SIGNificant Client einsetzenden Unternehmens nicht extrahiert werden können. Ein Zugriff auf diese Daten ist daher nur mittels Private-Key bzw. mit einem PC möglich, auf dem jenes Zertifikat installiert ist, mit dem die Unterschrift signiert wurde. kopierte Unter- Ein klassisches Kopieren von einem anderen Dokumenten (Copy-Paste) ist nicht möglich, schrift wird zu- da die Unterschrift immer nur über eine „Live“-Signaturerfassung in das Dokument rückgewiesen kommen kann. Eine Unterschrift, die plump nachgemacht wurde, kann zudem bei Ver- wendung des optionalen Biometrieservers vom System erkannt und zurück gewiesen werden. Damit wird versucht die einfachsten Methoden zur Unterschriftenfälschung zu erkennen. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 36. Sachverständigengutachten SIGNificant Client Seite 36 von 50 Wie kann Missbrauch durch Mitarbeiter des Kunden, die SIGNificant Client einsetzen, verhindert werden? DIE Betrugsge- … sind immer die eigenen Mitarbeiter. fahr schlechthin … Mitarbeiter eines Unternehmens kennen in aller Regel die betrieblichen Abläufe sehr genau. Zudem sind meist im Rahmen von Unterweisungen und Einschulungen Sinn und Funkti- onsweise von Sicherheitsmaßnahmen detailliert dargestellt worden und daher bei den Mitarbeitern bekannt. Vorbeugemaß- Einige Anregungen für Unternehmen, die derartige Technologien einsetzen wollen: nahmen gegen Missbrauch durch  Zufriedene Mitarbeiter sind loyaler. Daher empfehlen sich ein genaues Screening Mitarbeiter und eine gute Betreuung für jene Mitarbeiter, die sensible Daten in einem derar- tigen Umfeld nutzen und verwalten.  Es hilft die Zahl der Wissenden aus Prinzip (zB für Private-Keys, mit unbe- schränkten Zugriffsrechten, …) sehr klein zu halten.  Eine ausreichende rechtliche Unterweisung (zB über Strafrahmen bei Betrug) ist meist selbst dann hilfreich, wenn erste verfehlende Schritte gesetzt wurden. Missbrauch beim Anwendung + ein Zertifikat = Fälschungsmöglichkeit … Kunden Wenn der private Key zur Verfügung steht können auch die biometrischen Daten extra- hiert werden. Will man jedoch aus den biometrischen Rohdaten wieder ein Unterschriftenabbild gene- rieren, so wird der SIGNificant Client benötigt. Erst wenn es gelingt, dennoch ein Abbild im nicht öffentlich bekannten Datenformat des SIGNificant Client zu erzeugen und in das Dokument erneut zu verspeichern, könnte man ein Dokument fälschen. Daher ist der Zugang zu Zertifikaten unbedingt zu beschränken. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 37. Sachverständigengutachten SIGNificant Client Seite 37 von 50 Wie kann ich mein Zertifikat schützen? Extrahieren des Der Private-Key ist im Windows Certificate Store installiert. Damit wird eine Extraktion Private-Key erschwert, aber eine Nutzung ermöglicht. Aus diesem Grund darf der Zugriff auf das Gerät (Notebook, Server) nur autorisierten Personen gewährt werden. "nicht exportier- Das Attribut "nicht exportierbar" im Rahmen der Zertifikats-Installation am Zertifikat ist bar" ein Schutz gegen Missbrauch. Zertifikate wider- Bei Diebstahl oder Verlust des Geräts (Notebook) empfiehlt sich ein Widerruf des Zertifi- rufen kats. Alle ab dem Zeitpunkt des Widerrufs des Zertifikats ausgestellten Dokumente werden bei der Überprüfung abgelehnt. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 38. Sachverständigengutachten SIGNificant Client Seite 38 von 50 Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zur Papierablage? Vorteile Vollständigkeit Durch einen entsprechend gestalteten Geschäftsprozess ist der Nachweis der eigenhändig absicherbar geleisteten Unterschrift erbringbar. Damit ist klar, dass zB ein Vertrag nur bei Unterschriftsleistung zustande kommt – ab diesem Moment ist er aber auch elektronisch verfügbar. elektronisches Ein elektronisches Dokument erleichtert die Lenkung und die Archivierung enorm. Dokument So kann ein Unternehmen oder eine Organisation sicherstellen, dass zB alle Verträge  eigenhändig unterschrieben werden,  die eigenhändige Unterschrift im elektronischen Vertragsdokument verspeichert wird,  die Vertragsdokumente in einer Datenbank verspeichert und  im Bedarfsfall verfügbar sind. Gerade in Fällen, wo ein Unternehmen oder eine Organisation über viele Repräsentanzen verfügt ist dies – im Falle einer Rechtsstreitigkeit – deutlich sicherer und einfacher als die Archivierung von rechtlich relevanten Dokumenten in dezentralen und zentralen Papier- archiven. Nachteile keine "Schrift- SIGNificant Client ist durch die biometrischen Daten relativ fälschungssicher. Die eigen- lichkeit" händige Unterschrift ist auch gut nachweisbar. Allerdings wird den Anforderungen der qualifizierten digitalen Signatur in Österreich und Deutschland nicht genüge getan. Der Status der Schriftlichkeit wird damit nicht erreicht! keine Schriftlich- Aus der EU Signaturrichtlinie ergibt sich jedoch zwingend, dass eine elektronische Signa- keit vereinbaren tur einen Beweiswert besitzt und so für alle Unterschrifts-Aktionen zulässig ist. Die Aus- nahme bilden nur Anwendungen, für die explizit eine bestimmte Form-Vorschrift (z.B. Schriftlichkeit, fortgeschrittene oder qualifizierte Signatur) existiert. Für eine sehr große Zahl der im Geschäftsleben verwendeten Verträge ist keine explizite Schriftform vom Gesetzgeber vorgesehen. Hier eignet sich die Unterschriftsaufzeichnung mit SIGNificant Client optimal. Falls zB bei einer Vertragserrichtung "Schriftlichkeit" vereinbart wurde, so wird dies mit SIGNificant nicht erreicht. Hier sind mit dem Vertragspartner entsprechende Änderungen in den Vertragsbeziehungen zu vereinbaren, damit die elektronische Unterschrift ver- wendet werden kann. Diese Abänderung wird optimalerweise noch einmal auf Papier Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 39. Sachverständigengutachten SIGNificant Client Seite 39 von 50 unterschrieben und setzt ab dann die elektronische Unterschrift in Kraft. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 40. Sachverständigengutachten SIGNificant Client Seite 40 von 50 Welche Vor- und Nachteile bietet SIGNificant Client im Vergleich zu anderen alternativen Ablagesystemen? mögliche alterna- Statt einer Papierablage oder SIGNificant Client gibt es eine Reihe von alternativen Tech- tive Ablagesys- nologien: teme  digitales Archiv  Microfiche  DMS – Dokumenten Management Systeme  … biometrische Im Gegensatz zu den meisten anderen Systemen zeichnet SIGNificant Client viele Daten Daten auf, die in einem forensischen Gutachten hilfreich sein können. Diese Daten können von einem Graphologen analysiert und bewertet werden. Gängige digitale Ablagesysteme speichern nur ein Abbild der Unterschrift in Form einer Grafik ab. Selbst Schüler können daher für einen Scan-Vorgang ein gefälschtes Dokument mit einer kopierten Unterschrift erzeugen. Damit hat SIGNificant Client im Gegensatz zu gängigen digitalen Archivierungssystemen zwei wesentliche Vorteile: 1. Es werden biometrische Daten zu einem Dokument verspeichert, die im Zwei- felsfall den Nachweis der Echtheit der Unterschrift beweisen lassen. 2. Die Unterschrift wird im PDF-Dokument mittels Zertifikat geschützt eingebettet, damit ist eine spätere Manipulation praktisch ausgeschlossen. digital verfügbar Durch die passende Gestaltung des Geschäftsprozesses bei der Unterschriftsleistung ist sichergestellt, dass keine Verwechslungen beim Scannen, Zuordnen, … von Dokumenten erfolgen können, da der Vertragspartner direkt im Vertragsdokument unterschreibt und verspeichert wird. Damit ist der Vertrag inklusive eigenhändiger Unterschrift sofort und unverwechselbar dem Geschäftsfall zugeordnet. Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 41. Sachverständigengutachten SIGNificant Client Seite 41 von 50 Welche Sicherheitsvorkehrungen können und sollen beim Kunden, der SIGNificant Client einsetzt, berücksichtigt werden? Der Nachweis Natürlich ist SIGNificant Client dafür gebaut, zweifelsfrei eine eigenhändige Unterschrift der Unterschrifts- mittels biometrischer Daten nachweisen zu können. leistung Bei heiklen Fällen kann allerdings mit weiteren Mitteln der Nachweis abgesichert wer- den. Bestätigung der Im Geschäftsprozess des Kunden ist recht einfach vorzusehen, dass das unterzeichnete Unterzeichnung SIGNificant-Dokument per E-mail an den Vertragspartner übersendet wird. Der erfolgreiche Versand kann in einer Datenbank automatisch gespeichert werden. Damit ist sichergestellt, dass der Vertragspartner an die von ihm angegebene E-mail Ad- resse sofort bei Vertragsabschluss eine Kopie gesendet bekommen hat. Nachweis über ID Auch die Erfassung der Nummer eines amtlichen Dokuments, das eigenhändig unter- – Dokument schrieben ist, und mit dem die Unterschrift verglichen wird, ist möglich. Zusätzlich kön- nen Kopien derartiger Dokumente als Anhang (PDF-Attachments) zum Vertrag angehängt werden und dank digitaler Signatur als untrennbare Einheit mit dem Vertrag mitgespei- chert werden. Mehrfach – Un- Grundsätzlich ist es mit SIGNificant Client auch möglich, durch eine mehrfach abgege- terschrift bene Unterschrift (eine sogenannte Enrollment – Prozedur) über eine biometrische Un- terschriftsprofilprüfung eine nochmals erhöhte Sicherheit zu erlangen. Nachweis Enrollment - Pro- Hier sehen Sie, wie die 6-fach Unterschrift geleistet wird: zedur Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx
  • 42. Sachverständigengutachten SIGNificant Client Seite 42 von 50 Auftraggeber: xyzmo Software GmbH Ersteller: Paul Voithofer gedruckt 13.10.09 G:xyzmoGutachten SIGNificant 2009 V091012 v2.docx