Rechtliche und betriebswirtschaftliche Analyse der elektronischen Signatur


Bachelorarbeit, 2009
45 Seiten, Note: 2,0

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

1 Die Einleitung
1.1 Der besondere Stellenwert der Unterschrift
1.2 Der Gang der Untersuchung

2 Die technologische Zusammensetzung der elektronischen Signatur

3 Die Untersuchung der rechtlichen Rahmenbedingungen der elektronischen Signatur
3.1 Die Signaturrichtlinie der Europäischen Union
3.1.1 Die unterschiedlichen Formen der elektronischen Signatur
3.1.2 Die gewährleistete Sicherheit der Zertifizierungsdiensteanbieter
3.1.3 Die Harmonisierung der Rechtswirkung in Europa
3.2 Die Umsetzung der Signaturrichtlinie in das deutsche Gesetz
3.2.1 Die Unterschrift als entscheidendes Element der gesetzlichen Formvorschriften
3.2.2 Die funktionalen Anforderungen an die eigenhändige Unterschrift .
3.2.3 Der Vergleich der eigenhändigen Unterschrift mit der qualifizierten elektronischen Signatur

4 Die betriebswirtschaftliche Entwicklungsperspektive der qualifizierten elektronischen Signatur
4.1 Der bisherige Einsatz in der Wirtschaft
4.1.1 Die Anwendungshäufigkeit im europäischen Binnenmarkt
4.1.2 Die Angebotsstruktur der Zertifizierungsdienste in Deutschland
4.2 Die Hemmnisfaktoren der qualifizierten elektronischen Signatur
4.2.1 Die unberücksichtigten Informations- und Kommunikationskanäle der Wirtschaftseinheiten
4.2.2 Die ungenügende Vermarktungs- und Preisstrategie der Anbieter
4.2.3 Der derivate Nutzen des Systemprodukts im Konflikt mit der mangelnden Interoperabilität
4.3 Die Optimierungspotentiale bei erfolgreicher Anwendung der qualifizierten elektronischen Signatur auf dem Markt
4.3.1 Die Einsatzmöglichkeiten im E-Commerce
4.3.2 Die Projekte im E-Government

5 Das Fazit

Literaturverzeichnis

Verzeichnis sonstiger Quellen

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 1: Der Vorgang beim elektronischen Signieren (Quelle: In Anlehnung an Kunstein (2005): 50.)

Abbildung 2: Die schematische Anordnung der weisungsgebundenen Instanzen

Abbildung 3: Die Merkmale elektronischer Signaturformen (Quelle: In Anlehnung an das Bundesamt für Sicherheit in der Infor- mationstechnik (2006): 8.)

Abbildung 4: Die Einsatzmöglichkeit der Signatur in verschiedenen IuK-Kanälen

Tabellenverzeichnis

Tabelle 1: Die untersagten Rechtsgeschäfte in elektronischer Form (Quelle: In Anlehnung an Schreiber (2005a): 329.)

Tabelle 2: Die Anzahl der ZDAs und Zertifikate in Europa (Quelle: In Anlehnung an Dumortier et al. (2003): 128.)

Tabelle 3: Die Angebote der akkreditierten Zertifizierungsdiensteanbieter auf dem Markt 2009 (Quelle: In Anlehnung an Lippmann/ Roßnagel (2005):1168- 1169.)

Tabelle 4: Die Preisliste der Zertifizierungsdiensteanbieter in Euro (Quelle: Roßnagel (2009): 49.)

Tabelle 5: Das Interesse an Online-Abwicklung von Amtsgeschäften (Quelle: Steria Mummert Consulting 2005.)

Tabelle 6: Die Optimierungspotentiale durch den Einsatz von Signa turtechnologien aus betriebswirtschaftlicher Sicht (Quelle: In Anlehnung an Balfanz (2003): 181.)

1 Die Einleitung

1.1 Der besondere Stellenwert der Unterschrift

Die handschriftliche Unterschrift mit dem eigenen Namen dient seit Jahrhunder- ten als Beweismittel der Identität und gewährleistet die Echtheit des unterzeichne- ten Papierdokuments. Seit dem frühen Mittelalter wird keinem Namenszug so viel Vertrauen geschenkt, wie der eigenhändigen Unterschrift. Der Grund für diese Entwicklung ist das Bedürfnis gegenüberstehender Parteien, das Erklärte oder Vereinbarte auf einer Urkunde durch die abgegebene Unterschrift für die Zukunft beweissicher festzuhalten.1 Die gewonnene Sicherheit, die aus der Schriftform2 resultiert, hat zur Entwicklung der Wirtschafts- und Rechtskultur beigetragen. Im Geschäftsverkehr erfüllt sie den Zweck Gewissheit zu bieten, dass Vertragsver- pflichtungen eingehalten werden. Im Rechtsverkehr verleiht die Schriftform den Gesetzen Rechtswirkung und bindet die Bürger an ihre Rechte.3

Seit dem Beginn des Informationszeitalters im dritten Jahrtausend gewinnt der elektronische Geschäfts- und Rechtsverkehr immer mehr an Bedeutung. Die Digi- talisierung von Dokumenten und die elektronische Abwicklung von Prozessen in der Wirtschaft vereinfachen den Arbeitsablauf. Insbesondere die Globalisierung fordert von den Unternehmen eine rasche Geschäftsabwicklung. Die Fortschritte in der Informationstechnik ermöglichen es, die eigenhändige Unterschrift durch die elektronische Signatur zu ersetzen. Damit sind nicht nur ökonomische Vorteile verbunden, sondern auch Risiken, die sich durch ständig voranschreitende Tech- nologien ergeben. Die erfolgreiche Anwendung der elektronischen Signatur setzt drei wichtige Aspekte voraus:

Der Gesetzgeber muss anwendungsstützende Vorschriften entwickeln und einen rechtlichen Rahmen zum internationalen Schutz der Verbraucher bie- ten.

Die Informationstechnik muss die geeigneten Instrumente zur einheitlichen Anwendung auf dem Markt bereitstellen. Für eine grenzüberschreitende, si- chere Nutzung sollten die Instrumente homogene Funktionen besitzen.

In den Betrieben bedarf es hinsichtlich des elektronischen Rechts- und Ge schäftsverkehrs einer organisatorischen Neuorientierung, sodass die Technik effizient eingesetzt werden kann.

Das Ziel ist es, die elektronische Signatur durch einen supranational rechtlich gesicherten Rahmen in die Wirtschaft zu integrieren, um das betriebswirtschaftliche Potential auszuschöpfen.

1.2 Der Gang der Untersuchung

Die vorliegende Bachelorarbeit ist in fünf Hauptkapitel unterteilt. In Kapitel 2 wird die erforderliche technische Infrastruktur und der elektronische Prozess des Signierens vorgestellt. Das Verständnis liefert die Grundlage für die weitere rechtliche und betriebswirtschaftliche Untersuchung. Kapitel 3 widmet sich den von der Europäischen Union geforderten Rahmenbedingungen für die elektronische Signatur. Anschließend wird die Perspektive auf die deutsche Gesetzesänderung und -anpassung gerichtet. Die Marktentwicklung für die elektronische Signatur und ihre betriebswirtschaftlichen Ursachen und Folgen sind in Kapitel 4 aufgeführt. In Kapitel 5 folgt das Fazit dieser Arbeit.

2 Die technologische Zusammensetzung der elektronischen Signatur

Das Internet bietet dem Nutzer, aufgrund seiner weitreichenden technischen, sozi- alen und wirtschaftlichen Gestalt, neue Kommunikations- und Transaktionswege. Dadurch wird den elektronischen Behördengängen und Geschäftsverhandlungen eine neue Form verliehen. Die Reduktion von Papierdokumenten, der Wegfall von bestimmten Öffnungszeiten und die Verlagerung der Beweispflicht von hand- schriftlichen Unterschriften auf die elektronische Signatur gehören dazu. Die elektronische Signatur beruht auf dem System der Public-Key-Infrastruktur4 und erfordert einen komplexen technischen Ablauf, der für das Verständnis der fol- genden Kapitel kurz erläutert wird. Die Erläuterung lässt Hardware- und Soft- warekomponenten außen vor, da diese für das Verständnis nicht wichtig sind.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Der Vorgang beim elektronischen Signieren

(Quelle: In Anlehnung an Kunstein (2005): 50.)

Die Justiz beschränkt sich technologieneutral auf die Bezeichnung elektronische Signatur, stattdessen wird in der Technik der Begriff digitale Signatur verwendet. Elektronische Signaturen sind elektronische Daten, die zur Authentifizierung5 dienen, während die digitale Signatur ein Mittel ist, um diese Authentizität und Integrität elektronischer Daten zu erzeugen.6 Eine elektronische Signatur kann somit eine digitale Signatur beinhalten. Um eine digitale Signatur zu erstellen, nutzt man die asymmetrische Kryptographie7, die zur Verschlüsselung und Ent- schlüsselung einer Nachricht zwei unterschiedliche Schlüssel verwendet. Anhand von Kryptosystemen kann eine nicht autorisierte Entschlüsselung von einem Drit- ten verhindert werden.

Abbildung 1 veranschaulicht den elektronischen Signiervorgang. Jeder potentielle Benutzer einer Signatur besitzt ein Schlüsselpaar, das aus einem privaten Schlüs- sel (Signaturschlüssel) und dem korrespondierenden öffentlichen Schlüssel (Sig- naturprüfschlüssel) besteht.8 Der private Schlüssel erzeugt die Signatur und ist lediglich dem jeweiligen Signaturschlüssel-Inhaber bekannt. Der private Schlüssel befindet sich gemäß § 2 Nr. 10 Signaturgesetz (SigG) auf einer Signaturerstel- lungseinheit. Dies kann z.B. eine Chipkarte sein und durch eine Personenidentifi- kationsnummer (PIN) aktiviert werden. Der öffentliche Schlüssel überprüft die Signatur und ist in einem allgemeinen Schlüsselverzeichnis registriert. Dieser öf- fentliche Schlüssel kann nur von einer vertrauenswürdigen Institution dem zuge- hörigen privaten Schlüssel zugeteilt werden, indem er ein qualifiziertes Zertifikat ausstellt. Zu den vertrauenswürdigen Institutionen gehören die Zertifizierungs- diensteanbieter (ZDA) gemäß § 2 Nr. 8 SigG.

Ein zur Sicherheit beitragendes Merkmal ist, dass der private Schlüssel nicht aus dem öffentlichen Schlüssel berechnet werden kann. Des Weiteren wird der private Schlüssel nicht mit der zu signierenden Nachricht übermittelt, sondern wird mit einem geeigneten mathematischen Verfahren, der Hashfunktion9, codiert. Aus dem zu signierenden Text wird ein Hashwert konstruiert. Dieser wird mit dem privaten Schlüssel berechnet und durchläuft dann als elektronische Signatur den elektronischen Transfer.10 Der Empfänger der Nachricht bekommt den Erklä- rungsinhalt mit einem Zertifikat vom ZDA, der die Authentizität und Integrität der elektronischen Signatur überprüft.

3 Die Untersuchung der rechtlichen Rahmenbedingun gen der elektronischen Signatur

Die elektronische Signatur wird nicht nur in Deutschland, sondern weltweit in Informations-und Kommunikationsnetzwerken eingesetzt. Damit ihre Anwen- dung international akzeptiert wird, benötigt es ein supranationales Regelungskon- zept. Abbildung 2 stellt als einführenden Überblick die Reihenfolge der wei- sungsgebundenen Instanzen und ihre Tätigkeiten dar. Die Untersuchung der recht- lichen Rahmenbedingungen beginnt im Unterkapitel 3.1 mit der Richtlinie der Europäischen Union. Daraufhin werden im Unterkapitel 3.2 die Umsetzung der europäischen Signaturrichtlinie im deutschen Rechtsraum dargestellt. Ein funktio- naler Vergleich zwischen der handschriftlichen Unterschrift und der qualifizierten elektronischen Signatur schließt die rechtliche Untersuchung der Rahmenbedin- gungen ab.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Die schematische Anordnung der weisungsgebundenen Instanzen

3.1 Die Signaturrichtlinie der Europäischen Union

Am 19. Januar 2000 trat, mit der Veröffentlichung im Amtsblatt der Europäischen Gemeinschaft, die „Richtlinie 1999/93/EG des Europäischen Parlaments und des Rates vom 13. Dezember 1999 über gemeinschaftliche Rahmenbedingungen für elektronische Signaturen“ (Signaturrichtlinie) in Kraft. Das Ziel dieser Richtlinie ist es, eine grenzüberschreitende, rechtliche Anerkennung der elektronischen Sig- natur zur erreichen, um widersprüchliche Gesetzesregelungen in den jeweiligen Mitgliedstaaten zu verhindern.11 Damit eine Grundlage für die Anwendung elek- tronischer Signaturen geschafft und das Vertrauen in die Signatur bei den Bürgern gefördert wird, muss eine an Recht gebundene Sicherheit in der Infrastruktur ge- währleistet sein. Die Art der Regelung bezüglich der Verschlüsselungsmethoden wird in der EU-Richtlinie nicht ausdrücklich bestimmt.12 Nach dem Inkrafttreten der Signaturrichtlinie hatten die 15 Mitgliedstaaten 18 Monate Zeit diese in natio- nales Recht umzuwandeln, um einen freien Waren- und Dienstleistungsverkehr von elektronischen Signaturprodukten im Binnenmarkt zu gewährleisten.13 Die aus der europäischen Signaturrichtlinie abgeleiteten Anforderungen unterteilen sich in vier wesentliche Themenbereiche:14

Eine einheitliche Begrifflichkeit für bestimmte Formen der elektronischen Signatur und ihrer technischen Komponenten werden in Art. 2 festgelegt. Der Zugang zum Binnenmarkt für Zertifizierungsdiensteanbieter wird in Art. 3 und 4 geregelt und ihre Haftung in Art. 6 zusammengefasst. Der Art. 5 befasst sich mit der gesetzlichen Anerkennung der elektronischen Signatur innerhalb der Europäischen Union.

Die Regelungen zum internationalen Geschäftsverkehr (Art. 7), dem Datenschutz (Art. 8) und der Durchführbarkeit (Art. 9 bis Art. 15) vervollständigen die Signaturrichtlinien.

Die rechtliche Grundlage für die elektronische Signatur bilden die ersten drei Themengebiete der Signaturrichtlinie, die in den folgenden Seiten dieses Kapitels näher erläutert werden.

3.1.1 Die unterschiedlichen Formen der elektronischen Signatur

Die elektronische Signatur umfasst aufgrund der vorhandenen Technologien eine Vielzahl von Signaturmöglichkeiten. Daher wird in der europäischen Richtlinie und im deutschen Signaturgesetz zwischen drei elektronischen Signaturformen unterschieden, die in der folgenden Abbildung 3 dargestellt sind:

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Die Merkmale elektronischer Signaturformen

(Quelle: In Anlehnung an das Bundesamt für Sicherheit in der Informationstechnik (2006): 8.)

Hierbei schließen sich die einzelnen Signaturtypen nicht gegenseitig aus, sondern sind lediglich technisch erweiterte Formen des Ursprungs der elektronischen Sig- natur. Eine elektronische Signatur gemäß Art. 2 Nr. 1 erfasst alle Abläufe, die der Authentifizierung elektronischer Daten dienen. Eine einfache elektronische Signa- tur erfordert nicht unbedingt eine algorithmische Verschlüsselung, sodass eine eingescannte Version der handschriftlichen Unterschrift bereits die Voraussetzung einer einfachen elektronischen Signatur erfüllt.15 Jedoch bietet diese nicht die ge- forderte Sicherheit im Internet. Erst die fortgeschrittene elektronische Unterschrift ist mit der digitalen Signatur16 ausgestattet und weist durch kryptografische Ver- fahren eine gewisse Sicherheit in Informations- und Kommunikationsnetzen vor. Bei der qualifizierten elektronischen Signatur handelt es sich gemäß Art. 5 Abs. 1 um die fortgeschrittene Signatur, die auf einem qualifizierten Zertifikat beruht und von einer sicheren Signaturerstellungseinheit erstellt wurde.17 Je verschachtelter die technischen, organisatorischen und prozeduralen Anforderungen vom Gesetzgeber an die elektronische Signatur sind, desto höher ist ihr Sicherheitsniveau. Die Signaturform mit dem höchsten Sicherheitsstandard ist nach derzeitiger Erkenntnis die qualifizierte elektronische Signatur, die ein qualifiziertes Zertifikat von einem akkreditierten Zertifizierungsdiensteanbieter erhält.18

3.1.2 Die gewährleistete Sicherheit der Zertifizierungsdiensteanbieter

Der zertifizierungsdienstanbietende Betrieb ist die Kerninstanz, die eine fortge- schrittene elektronische Signatur dem jeweiligen Absender eindeutig zuordnen kann. Sie stattet nicht nur die Anwender mit Signaturerstellungseinheiten aus, sondern ist für die Beweissicherheit und Integrität der elektronischen Dokumente zuständig. In Deutschland gibt es derzeit zehn akkreditierte Zertifizierungs- diensteanbieter,19 die qualifizierte Zertifikate oder qualifizierte Zeitstempel aus- stellen dürfen.20 Die Bestimmung in Art. 6 sieht vor, dass die Zertifizierungs- dienststellen einem Dritten zum Ersatz des Schadens verpflichtet sind, den dieser dadurch erleidet, weil er auf falsche Angaben der Zertifikate und der Zeitstempel oder auf fehlerhafte Hinweise über die Zuordnung eines Signaturschlüssels ver- traut hat.21 Jeder Anbieter ist gezwungen, eine Versicherung abzuschließen, um im Fall der Haftung über die finanziellen Mittel zu verfügen.22 Die Haftungsregel stellt einen eindeutigen Vorteil für die Verbraucher und eine große Verantwortung für die Zertifizierungsstellen dar.

Jeder Zertifizierungsdiensteanbieter, der entsprechend Anhang I der Signaturricht- linie qualifizierte Zertifikate erteilt, unterliegt der nationalen Aufsichtsbehörde. Wie in Abbildung 2 schon dargestellt wurde, ist in Deutschland die Bundesnetz- agentur als Wurzelzertifizierungsstelle dafür zuständig. Ihre Aufgabe ist es, die ZDAs zu akkreditieren und zu prüfen, ob sie den Anforderungen im Anhang II der Signaturrichtlinien genügen. Somit soll die Funktionstüchtigkeit des Gesamtsys tems gewährleistet werden.23 Das Überwachungssystem der Bundesnetzagentur unterliegt jedoch keinen verbindlichen Vorschriften der Europäischen Union. Da- her erfolgt die Überwachung in den Mitgliedstaaten auf unterschiedliche Art und Weise, sodass Diskrepanzen vorliegen.24 Trotz national unterschiedlicher Über- wachungssysteme, ist in Art. 4 eine gegenseitige Anerkennung der Dienstleistun- gen von den Zertifizierungsdiensteanbietern aus den verschiedenen Herkunftslän- dern vorgeschrieben. Dies gilt auch für den europäischen Handel von elektroni- schen Signaturprodukten.25 In erster Linie verfolgt die Europäische Union das Prinzip der unionsweiten Angleichung der Rechts- und Verwaltungsvorschriften gemäß Art. 95 im Vertrag zur Gründung der Europäischen Gemeinschaft (EGV). Des Weiteren dient der Artikel zur Sicherung des freien Verkehrs von Waren und Dienstleistungen gemäß Art. 28 und Art. 49 EGV.26 Der freie Warenverkehr, der seit der Cassis-de-Dijon Entscheidung in Art. 28ff. EGV geregelt ist,27 ist eines der bekanntesten Grundprinzipien der Europäischen Union, welches die Existenz eines gemeinsamen Binnenmarktes fördert.

Mit der Ware „qualifizierte elektronische Signatur“, die auf einem Zertifikat von der Zertifizierungsstelle beruht, wird der Faktor Sicherheit mit gehandelt. Diese Sicherheit erfüllt die Eigenschaften, den Absender richtig zu identifizieren und die Echtheit des elektronischen Dokuments zu gewährleisten. Die einheitlichen Richt- linien sollen dazu beitragen, dass in jedem Mitgliedstaat das gleiche Sicherheits- niveau herrscht. Aufgrund der verschiedenen Überwachungssysteme der Wurzel- zertifizierungsinstanzen ist dies jedoch für die einzelnen Staaten nicht nachzuvoll- ziehen.28 Schließlich ist in dem Überprüfungsbericht 2006 der Europäischen Kommission festgestellt worden, dass die Unterschiede zwischen den Überwa- chungssystemen der jeweiligen Mitgliedstaaten eine Verbreitung grenzüberschrei- tender Zertifizierungsdienste behindern.29 Somit treten Wettbewerbsverzerrungen der Anbieter auf dem Binnenmarkt auf. In welchem Ausmaß ist jedoch unbe- kannt, da keine genaueren Angaben aus dem Bericht ersichtlich sind.

[...]


1 Vgl. Bizer (2002): 41f.

2 Mit der Schriftform gemäß § 126 Bürgerliches Gesetzbuch (BGB) ist die Verpflichtung des Ausstellers einer Urkunde gemeint, diese durch eine eigenhändige Namensunterschrift oder mittels notariell beglaubigten Handzeichens zu unterzeichnen.

3 Vgl. Bizer (2002): 43.

4 Die Public-Key-Infrastruktur bezeichnet das System der asymmetrischen Schlüsseltechnologie, welches die Integrität und Authentizität der vertraulichen Kommunikation schützt. Die Integri- tät verhindert eine Manipulation des elektronischen Dokuments. Vgl. Bertsch (2001): 7, 9f.

5 Die Authentifizierung ist der Vorgang zur Überprüfung der Identität eines Objekts. Es wird nachgewiesen, dass es sich bei dem Objekt um ein Orginal handelt. Vgl. Eckert (2001): 5.

6 Vgl. Pfitzmann (2000): 55f. ; Langenbach/Ulrich (2002): 11f. Und § 2 Nr.1 SigG. Kryptographie ist die Wissenschaft der Verschlüsselung einer Nachricht um sie vor unbefug- tem Eingriff zu schützen.

7 Vgl. Bertsch (2001): 10f.

8 Vgl. Buchmann (2008): 133f.

9 Eine Hashfunktion ist eine mathematische Funktionsvorschrift, die aus einem beliebig langen Text eine eindeutige Prüfsumme fester Größe berechnet. Beim Signieren und Verifizieren wird der Hashwert der zu signierenden Daten gewissermaßen wie ein digitaler Fingerabdruck be- nutzt. Vgl. Schütze (2003): 666; Bitzer/Brisch (1999):100f. ; Bundesnetzagentur (2008): 377.

10 Vgl. Bröhl/Tettenborn (2001): 21f.

11 Vgl. Europäische Gemeinschaft (2000a): 12.

12 Vgl. Europäische Gemeinschaft (2000a): 12f.

13 Vgl. Keus (2000): 168f.

14 Vgl. Bertsch (2002): 54 und Kunstein (2005): 54f.

15 Vgl. Bundesamt für Sicherheit in der Informationstechnik (2006): 9.

16 Genauere Angaben zur digitalen Signatur befinden sich im Kapitel 2

17 Bei den Signaturerstellungseinheiten handelt es sich um eine Signaturkarte mit integriertem Chip. Vgl. Kapitel 2.

18 Eine Akkreditierung ist der Nachweis einer umfassend geprüften, technischen und administra- tiven Sicherheit durch eine anerkannte Instanz. In Deutschland erteilt die Bundesnetzagentur die Akkreditierung an die ZDA, wenn diese die geforderten Eigenschaften erfüllen. Vgl. § 3 und § 15 Abs.1 SigG.

19 Vgl. Bundesnetzagentur (2009).

20 Ein Zeitstempel bestätigt, dass der ZDA bestimmte Daten zu einem bestimmten Zeitpunkt erhalten hat. Vgl. Bundesamt für Sicherheit in der Informationstechnik (2006): 9.

21 Vgl. Kröger (2006): 339.

22 Vgl. Europäische Gemeinschaft (2000a): 19.

23 Vgl. Horster (1996): 10.

24 Vgl. Kommission der Europäischen Gemeinschaften (2006): 5.

25 Diese Produkte umfassen die Soft-und Hardware zur Signaturerstellung, sowie zur Signatur- anwendung gemäß § 2 Nr. 13 SigG.

26 Vgl. Roßnagel (2000): 199.

27 Vgl. EuGh (1979): 649 Rn. 8.

28 Vgl. Kunstein (2005): 59f.

29 Vgl. Kommission der Europäischen Gemeinschaften (2006): 5.

Ende der Leseprobe aus 45 Seiten

Details

Titel
Rechtliche und betriebswirtschaftliche Analyse der elektronischen Signatur
Hochschule
Universität Duisburg-Essen
Note
2,0
Autor
Jahr
2009
Seiten
45
Katalognummer
V169817
ISBN (eBook)
9783640882793
ISBN (Buch)
9783640882731
Dateigröße
1654 KB
Sprache
Deutsch
Schlagworte
Signaturrichtlinien, Europäische Union, qualifizierte elektronische Signatur, E-Commerce, E-Government, Zertifizierungsdienste
Arbeit zitieren
B.Sc. in Business Administration Aylin Dogan (Autor), 2009, Rechtliche und betriebswirtschaftliche Analyse der elektronischen Signatur, München, GRIN Verlag, https://www.grin.com/document/169817

Kommentare

  • Noch keine Kommentare.
Im eBook lesen
Titel: Rechtliche und betriebswirtschaftliche Analyse der elektronischen Signatur


Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden