Advertisement

Authentifizierung

  • Sigmar Puchert
  • Deutsche Telekom AG
Chapter
  • 102 Downloads

Zusammenfassung

Wie erwähnt, dient die digitale Signatur bereits selbst der eindeutigen Authentifizierung des Anwenders. Das heißt, der scheinbar zur elektronischen Unterschrift Berechtigte muss auch der tatsächlich Berechtigte sein. Im Rahmen des Workflow kommt hinzu, dass der Adressat eines digital signierten Dokuments auch der vom Anwender gewollte Adressat sein muss.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 161.
    vgl. TCOS-System, http://www.telesec.de
  2. 162.
    vgl. Thilo Weichen, Biometrie — Freund oder Feind des Datenschutzes, CR 1997, 369–375Google Scholar
  3. 163.
    Begründung zum Entwurf eines Gesetzes über Rahmenbedingungen für elektronische Signaturen und zur Änderung weiterer Vorschriften, S. 43Google Scholar
  4. 164.
  5. 165.
  6. 166.
    vgl. PC-Welt 8/99, S. 64Google Scholar
  7. 167.
  8. 168.
  9. 169.
  10. 170.
  11. 171.
    vgl. http://www.veritelcorp.com/Google Scholar
  12. 172.
    vgl. Thilo_Weichert, CR 1997, 369–375Google Scholar
  13. 173.
    vgl. Lukas Gundermann und Marit Köhntopp, Juristische Aspekte biometrischer VerfahrenGoogle Scholar
  14. 174.
  15. 175.
    vgl. Thilo Weichen, aaOGoogle Scholar
  16. 176.
    vgl. Thilo Weichen, aaO, mwN.Google Scholar
  17. 177.
    vgl. Köhntopp/Gundermann, aaOGoogle Scholar
  18. 178.
    http://www.biotrust.deGoogle Scholar
  19. 179.
    vgl. Thomas Probst — Der Landesbeauftragte für den Datenschutz SH, in „Datenschutzgerechte Biometrie — wie geht das?” — Workshop BioTrust am 03.05.2000Google Scholar

Copyright information

© Springer-Verlag Berlin Heidelberg 2001

Authors and Affiliations

  • Sigmar Puchert
  • Deutsche Telekom AG

There are no affiliations available

Personalised recommendations