Das Handy-Signatur-Konto als Ihre digitale Identität. Was ist notwendig, um sich sicher und effizient in der digitalen Welt zu bewegen - Ing. Stefan Hofer, MBA (A-Trust)
Prozesse vereinfachen: Warum eInvoicing und warum jetzt?SAP Ariba
Deutschland hat die umsatzsteuerlichen Anforderungen für elektronische Rechnungen
deutlich vereinfacht und liberalisiert. Die Verwendung einer qualifizierten elektronischen
Signatur ist demnach nicht weiter zwingend vorgeschrieben, weshalb nun auch
Rechnungen, die etwa als einfache E-Mail übermittelt werden, zum Vorsteuerabzug
berechtigen. Erfahren Sie, was die neue Rechtslage konkret fordert und wo die
Chancen und Risiken für die Unternehmen liegen.
Stefan Groß, Steuerberater / Certified Information System Auditor (CISA) –
Peters, Schönberger & Partner, München
2013 Ariba Commerce Summit Frankfurt
Das Handy-Signatur-Konto als Ihre digitale Identität. Was ist notwendig, um sich sicher und effizient in der digitalen Welt zu bewegen - Ing. Stefan Hofer, MBA (A-Trust)
Prozesse vereinfachen: Warum eInvoicing und warum jetzt?SAP Ariba
Deutschland hat die umsatzsteuerlichen Anforderungen für elektronische Rechnungen
deutlich vereinfacht und liberalisiert. Die Verwendung einer qualifizierten elektronischen
Signatur ist demnach nicht weiter zwingend vorgeschrieben, weshalb nun auch
Rechnungen, die etwa als einfache E-Mail übermittelt werden, zum Vorsteuerabzug
berechtigen. Erfahren Sie, was die neue Rechtslage konkret fordert und wo die
Chancen und Risiken für die Unternehmen liegen.
Stefan Groß, Steuerberater / Certified Information System Auditor (CISA) –
Peters, Schönberger & Partner, München
2013 Ariba Commerce Summit Frankfurt
Mit der Einführung der EU-Wallet #EUdiW und #eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, #FIDA, #PSR und #PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren.Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten.Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥l𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können.
Personalisierung und individuelle Anpassung
Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern.
Vertrauen und Sicherheit
Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen.
Einhaltung von Gesetzen und Vorschriften
Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen.
Die Präsentation "Digitale Signatur mit eEvolution - Rechtssicherheit und Kostenersparnis bei elektronischem Belegversand" wurde auf der eEvolution Konferenz 2011 von Axel Janhoff (Mentana-Claimsoft AG) gehalten.
Mehr Informationen zur eEvolution Konferenz finden Sie auf http://www.erp-konferenz.de.
Genaue Produktdetails für das Warenwirtschaftssystem eEvolution sind unter http://www.eEvolution.de zu finden.
Webinar Rechtsgültige eSignatur Skribble mit Microsoft von BaggenstosJenniferMete1
Entdecken Sie die Welt der elektronischen Signaturen in unserem kostenlosen Webinar. Lernen Sie die Unterschiede, Vorteile und Anwendungen kennen und wie diese Ihre Digitalisierung voranbringt. Experten-Tipps und Live-Demos warten auf Sie.
Kommunikation via E-Mail ist heute das meist genutzte Informationsmedium. Die Zuverlässigkeit und Sicherheit der E-Mail-Dienste ist für alle Unternehmen und Behörden unternehmenskritisch. Gerade im Bereich der E-Mail-Sicherheit haben viele Unternehmen heute noch nicht auf die Herausforderungen des Internets reagiert. Authentizität und Integrität der übermittelten Nachrichten werden in den meisten Fällen nicht in Frage gestellt – mit oft verheerenden Folgen.
Der Bankenverband hat sich diesen Herausforderungen gestellt und mit Hilfe der XCOM AG eine Gateway Lösung zur Verschlüsselung und Signatur des elektronischen Geschäftsverkehrs in seine Lotus Domino Umgebung implementiert.
Trivadis TechEvent 2016 Die Rolle der Unterschrift bei der Digitalisierung vo...Trivadis
Die Unterschrift hat eine zentrale Bedeutung in vielen Geschäftsprozessen. Bei Digitalisierungsvorhaben - wie wir z.B. bei den Dokumentenservices, die die Firma Arizon AG für die Raiffeisenbanken der Schweiz zur Verfügung stellt, anzutreffen - steht die papierbasierte Unterschrift zunächst einmal im Weg. Das kryptographische Verfahren der digitalen Signatur ist ein wunderbares Hilfsmittel, aber auch immer nur ein Baustein, denn die Funktion, die die Unterschrift in unseren Prozessen hat, sind so vielfältig wie die Umsetzungsmöglichkeiten, wie das Beispiel von Arizon zeigt.
proagent - Die Versicherungsmakler-Software von Makler für Makler
Softwaremodule für die Automatisierung von Abläufen, Provisionskontrolle und Verrechnung, Statistik, Archivierung, Marketing, Service usw. ermöglichen eine individuelle Entwicklung für den professionellen Versicherungsmakler. Die Gliederung in Modulen garantiert zudem noch eine maßgeschneiderte Toplösung nach Ihrem tatsächlichen Bedarf, ohne dass es großer Investitionen bedarf.
Machen Sie sich selbst ein Bild über proagent bezüglich Kompetenz, Praxistauglichkeit, Service-Qualität und Einsatzmöglichkeiten.
http://www.proagent.at/
Durch die einfache und intuitive Verwendung kann der Kunde hinkünftig alle Belege unter Verwendung der handschriftlichen Unterschrift (alternativ via Smartcard) elektronisch unterzeichnen. Dieser elektronische Unterschriftsprozess ist dem bisherigen papierbasierenden sehr ähnlich und hat daher eine hohe Kundenakzeptanz. Optional kann die geleistete Unterschrift in Echtzeit mit einem gespeicherten Unterschriftenprofil verglichen werden. Verwechslungen und Betrug sind hiermit nahezu unmöglich.
Die xyzmo Signaturlösungen schützen zudem im Zuge des Unterschriftsvorgangs die unterzeichneten Belege vor unbemerkter späterer Veränderung. Die unterschriebenen Dokumente sind unmittelbar im Backendsystem verfügbar. Dies reduziert die Möglichkeit, dass Belege verloren gehen und macht diese rasch zur weiteren Bearbeitung und Suche verfügbar. Die gesamte bisherige Papierlogistik entfällt.
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Wer bin ich? Authentifizierung durch Zertifikateteam-WIBU
Zertifikate haben ihre Berechtigung für starke Authentifizierungszwecke seit Jahrzehnten bewiesen. In der vernetzten und automatisierten Industriewelt des IIoT müssen auch Geräte sich verlässlich ausweisen können, um Netzwerke vor anonymen Eindringlingen, ob Mensch oder Maschine, zu schützen. Zusammen mit intelligenten Kommunikationsprotokollen wie OPC UA und sicheren Hardwarecontainern wie CmDongles sind X.509-Zertifikate die richtige Wahl für die Herausforderungen der modernen Industrie.
Webinar anschauen: https://youtu.be/4hHevF7opAY
Im Oktober 2012 sind in Deutschland nach Schätzungen von Experten mindestens zirka zwei Millionen iPads im Einsatz, weltweit sind es rund 100 Millionen iPads. Am 23. Oktober 2012 stellte Apple das iPad mini vor und ab 26. Oktober startet Windows und soll Microsoft zu einem großen Player im Tablet-Markt machen.
80 Prozent der Unternehmen in Deutschland gaben laut einer Marktstudie der Computerwoche aus dem Juni 2012 bereits an Tablets für den geschäftlichen Einsatz zu nutzen.
Dabei werden zunehmend auf den Tablets Dokumente nicht nur angezeigt sondern auch bearbeitet: Schon seit dem Frühjahr 2012 lässt beispielsweise die Inter Versicherungsgruppe ihre Kunden auf iPads unterschreiben. Dieser Vortrag erläutert wie man Unterschriften mit Hilfe von iPad & Co in einen digitalen Workflow einbinden kann und beweiskräftige Dokumente erzeugt. Der Referent stellt dabei vor mit welchen Mitteln die Authentizität und Integrität signierter Dokumente gewährleistet wird.
Des Weiteren erhalten Besucher der DMS EXPO eine fachmännische Einschätzung der Relevanz aktueller Technik-Trends: Seit dem Spätsommer 2012 kommen diverse Tablets mit Stiftbedienung auf den Markt, zunächst nur mit dem Betriebssystem Android und ab 26. Oktober auch mit Windows 8. Sie versprechen eine präzisere Eingabe und zielen insbesondere auf das Ausfüllen von Formularen und eine höherwertige Erfassung der eigenhändigen Unterschrift. Der Vortrag gibt konkrete Tipps worauf man bei der Auswahl von Hardware und Software achten sollte und welche Aussteller auf der DMS EXPO zu diesen Themen eingehendere Beratung anbieten.
Mit der Einführung der EU-Wallet #EUdiW und #eIDAS unternimmt die EU-Kommission einen entscheidenden Schritt, um ihre digitale Strategie und die neuesten regulatorischen Initiativen zusammenzuführen. Diese Entwicklung bildet eine „Digitale Klammer“, die über den reinen Identitätsnachweis hinausgeht und Schlüsselkomponenten wie den Digitalen Euro, #FIDA, #PSR und #PSD3 einschließt. Diese Maßnahmen sind Teil einer umfassenden Vision, die darauf abzielt, den digitalen Binnenmarkt der EU zu stärken und zu harmonisieren.Bis 2030 plant die EU die Einführung eines einheitlichen digitalen Identitätsnachweises. Diese ID-Wallet, gespeichert auf mobilen Endgeräten, ermöglicht EU-Bürgern, europaweit verschiedene Behörden- und private Dienste digital zu nutzen. Sie enthält wichtige Identitätsdaten, Dokumente wie Führerscheine und Gesundheitszertifikate. Nutzer haben volle Kontrolle über ihre Daten und können selbst entscheiden, welche Informationen sie für Online-Dienste freigeben möchten.Um die Akzeptanz und Nutzung der ID-Wallets zu fördern, werden Behörden und bestimmte Branchen wie die Finanzindustrie verpflichtet, diese zu akzeptieren. 𝐀𝐮𝐜𝐡 𝐈𝐧𝐭𝐞𝐫𝐧𝐞𝐭𝐩𝐥𝐚𝐭𝐭𝐟𝐨𝐫𝐦𝐞𝐧 𝐦ü𝐬𝐬𝐞𝐧 𝐝𝐢𝐞 𝐈𝐃-𝐖𝐚𝐥l𝐞𝐭𝐬 𝐚𝐧𝐞𝐫𝐤𝐞𝐧𝐧𝐞𝐧, 𝐬𝐨𝐟𝐞𝐫𝐧 𝐬𝐢𝐞 𝐯𝐨𝐧 𝐦𝐢𝐧𝐝𝐞𝐬𝐭𝐞𝐧𝐬 10% 𝐝𝐞𝐫 𝐁𝐞𝐯ö𝐥𝐤𝐞𝐫𝐮𝐧𝐠 𝐠𝐞𝐧𝐮𝐭𝐳𝐭 𝐰𝐞𝐫𝐝𝐞𝐧. Diese Schritte sollen die ID-Wallets zu einem integralen Bestandteil des digitalen Alltags in der EU machen.
Digitale Identitäten ermöglichen es, Personen, Unternehmen oder Geräte in der virtuellen Welt zu authentisieren und zu berechtigen. Damit ist gewährleistet, dass die richtigen Personen oder Stellen auf die richtigen Ressourcen, Dienste oder Informationen zugreifen können.
Personalisierung und individuelle Anpassung
Wünscht es eine Person, kann der Anbieter das Nutzererlebnis in der digitalen Welt dank Digital Identity personalisieren. Die Verknüpfung der digitalen Identität mit der Person erlaubt es Unternehmen, Dienstleistungen, Inhalte und Empfehlungen gemäss individuellen Präferenzen, Verhaltensweisen und historischen Daten masszuschneidern.
Vertrauen und Sicherheit
Digitale Identitäten spielen eine zentrale Rolle dabei, Vertrauen aufzubauen und die Sicherheit bei elektronischen Interaktionen zu gewährleisten. Indem digitale Identifikationssysteme die Identität der Teilnehmenden prüfen, helfen sie dabei, Betrug, Identitätsdiebstahl und andere böswillige Aktivitäten zu verhindern. Damit gewährleisten sie die Sicherheit bei Kommunikation, Datenaustausch und Transaktionen.
Einhaltung von Gesetzen und Vorschriften
Digital Identity ist entscheidend für die Einhaltung rechtlicher und regulatorischer Anforderungen. Zahlreiche Länder/Gerichtsbarkeiten haben Datenschutzbestimmungen erlassen, gemäss denen Personen bei digitalen Transaktionen identifiziert und überprüft werden müssen.
Die Präsentation "Digitale Signatur mit eEvolution - Rechtssicherheit und Kostenersparnis bei elektronischem Belegversand" wurde auf der eEvolution Konferenz 2011 von Axel Janhoff (Mentana-Claimsoft AG) gehalten.
Mehr Informationen zur eEvolution Konferenz finden Sie auf http://www.erp-konferenz.de.
Genaue Produktdetails für das Warenwirtschaftssystem eEvolution sind unter http://www.eEvolution.de zu finden.
Webinar Rechtsgültige eSignatur Skribble mit Microsoft von BaggenstosJenniferMete1
Entdecken Sie die Welt der elektronischen Signaturen in unserem kostenlosen Webinar. Lernen Sie die Unterschiede, Vorteile und Anwendungen kennen und wie diese Ihre Digitalisierung voranbringt. Experten-Tipps und Live-Demos warten auf Sie.
Kommunikation via E-Mail ist heute das meist genutzte Informationsmedium. Die Zuverlässigkeit und Sicherheit der E-Mail-Dienste ist für alle Unternehmen und Behörden unternehmenskritisch. Gerade im Bereich der E-Mail-Sicherheit haben viele Unternehmen heute noch nicht auf die Herausforderungen des Internets reagiert. Authentizität und Integrität der übermittelten Nachrichten werden in den meisten Fällen nicht in Frage gestellt – mit oft verheerenden Folgen.
Der Bankenverband hat sich diesen Herausforderungen gestellt und mit Hilfe der XCOM AG eine Gateway Lösung zur Verschlüsselung und Signatur des elektronischen Geschäftsverkehrs in seine Lotus Domino Umgebung implementiert.
Trivadis TechEvent 2016 Die Rolle der Unterschrift bei der Digitalisierung vo...Trivadis
Die Unterschrift hat eine zentrale Bedeutung in vielen Geschäftsprozessen. Bei Digitalisierungsvorhaben - wie wir z.B. bei den Dokumentenservices, die die Firma Arizon AG für die Raiffeisenbanken der Schweiz zur Verfügung stellt, anzutreffen - steht die papierbasierte Unterschrift zunächst einmal im Weg. Das kryptographische Verfahren der digitalen Signatur ist ein wunderbares Hilfsmittel, aber auch immer nur ein Baustein, denn die Funktion, die die Unterschrift in unseren Prozessen hat, sind so vielfältig wie die Umsetzungsmöglichkeiten, wie das Beispiel von Arizon zeigt.
proagent - Die Versicherungsmakler-Software von Makler für Makler
Softwaremodule für die Automatisierung von Abläufen, Provisionskontrolle und Verrechnung, Statistik, Archivierung, Marketing, Service usw. ermöglichen eine individuelle Entwicklung für den professionellen Versicherungsmakler. Die Gliederung in Modulen garantiert zudem noch eine maßgeschneiderte Toplösung nach Ihrem tatsächlichen Bedarf, ohne dass es großer Investitionen bedarf.
Machen Sie sich selbst ein Bild über proagent bezüglich Kompetenz, Praxistauglichkeit, Service-Qualität und Einsatzmöglichkeiten.
http://www.proagent.at/
Durch die einfache und intuitive Verwendung kann der Kunde hinkünftig alle Belege unter Verwendung der handschriftlichen Unterschrift (alternativ via Smartcard) elektronisch unterzeichnen. Dieser elektronische Unterschriftsprozess ist dem bisherigen papierbasierenden sehr ähnlich und hat daher eine hohe Kundenakzeptanz. Optional kann die geleistete Unterschrift in Echtzeit mit einem gespeicherten Unterschriftenprofil verglichen werden. Verwechslungen und Betrug sind hiermit nahezu unmöglich.
Die xyzmo Signaturlösungen schützen zudem im Zuge des Unterschriftsvorgangs die unterzeichneten Belege vor unbemerkter späterer Veränderung. Die unterschriebenen Dokumente sind unmittelbar im Backendsystem verfügbar. Dies reduziert die Möglichkeit, dass Belege verloren gehen und macht diese rasch zur weiteren Bearbeitung und Suche verfügbar. Die gesamte bisherige Papierlogistik entfällt.
Kryptographie für Domino-Administratoren - Verstehen und verwenden!Thomas Bahn
Kryptographie - darunter versteht man im Wesentlichen das Ver- und Entschlüsseln von geheim zu haltenden Informationen. Aber man kann damit auch sicher stellen, dass etwas wirklich vom angeblichen Absender kommt und nicht zwischendurch verändert wurde.
Nach einer wirklich kurzen Einführung in die moderne Kryptographie zeige ich, wo überall in Notes/Domino Verschlüsselung und elektronische Signaturen eingesetzt werden, um Informationen zu schützen. Ein Schwerpunkt liegt dabei auch darauf, was man in Notes/Domino als Benutzer und Administrator machen und wo man das einstellen kann. Und ich erkläre, warum selbst ein Administrator mit vollen Admin-Rechten nicht alles lesen kann.
Alle Teilnehmer erhalten einen Passwort-Safe - eine Notes-Anwendung, die sie verwenden können, um Passwörter, Lizenzdateien usw. im Team sicher gemeinsam zu nutzen.
Der Vortrag ist eine Einführung in das Thema Kryptographie. Die kryptographischen Verfahren erkläre ich nicht im Detail und gehe auch sonst nicht allzu sehr in die Tiefe, sondern eher in die Breite.
Er ist ausgerichtet auf erfahrene Notes-Anwender und - vor allem - auf Domino-Administratoren.
Wer bin ich? Authentifizierung durch Zertifikateteam-WIBU
Zertifikate haben ihre Berechtigung für starke Authentifizierungszwecke seit Jahrzehnten bewiesen. In der vernetzten und automatisierten Industriewelt des IIoT müssen auch Geräte sich verlässlich ausweisen können, um Netzwerke vor anonymen Eindringlingen, ob Mensch oder Maschine, zu schützen. Zusammen mit intelligenten Kommunikationsprotokollen wie OPC UA und sicheren Hardwarecontainern wie CmDongles sind X.509-Zertifikate die richtige Wahl für die Herausforderungen der modernen Industrie.
Webinar anschauen: https://youtu.be/4hHevF7opAY
Im Oktober 2012 sind in Deutschland nach Schätzungen von Experten mindestens zirka zwei Millionen iPads im Einsatz, weltweit sind es rund 100 Millionen iPads. Am 23. Oktober 2012 stellte Apple das iPad mini vor und ab 26. Oktober startet Windows und soll Microsoft zu einem großen Player im Tablet-Markt machen.
80 Prozent der Unternehmen in Deutschland gaben laut einer Marktstudie der Computerwoche aus dem Juni 2012 bereits an Tablets für den geschäftlichen Einsatz zu nutzen.
Dabei werden zunehmend auf den Tablets Dokumente nicht nur angezeigt sondern auch bearbeitet: Schon seit dem Frühjahr 2012 lässt beispielsweise die Inter Versicherungsgruppe ihre Kunden auf iPads unterschreiben. Dieser Vortrag erläutert wie man Unterschriften mit Hilfe von iPad & Co in einen digitalen Workflow einbinden kann und beweiskräftige Dokumente erzeugt. Der Referent stellt dabei vor mit welchen Mitteln die Authentizität und Integrität signierter Dokumente gewährleistet wird.
Des Weiteren erhalten Besucher der DMS EXPO eine fachmännische Einschätzung der Relevanz aktueller Technik-Trends: Seit dem Spätsommer 2012 kommen diverse Tablets mit Stiftbedienung auf den Markt, zunächst nur mit dem Betriebssystem Android und ab 26. Oktober auch mit Windows 8. Sie versprechen eine präzisere Eingabe und zielen insbesondere auf das Ausfüllen von Formularen und eine höherwertige Erfassung der eigenhändigen Unterschrift. Der Vortrag gibt konkrete Tipps worauf man bei der Auswahl von Hardware und Software achten sollte und welche Aussteller auf der DMS EXPO zu diesen Themen eingehendere Beratung anbieten.
6. Was leisten Signaturen
• Signaturen können Veränderungen
beweisen und damit verhindern
– > Authentizität
• Signaturen enthalten eine Unterschrift
– > Identität
7. digitale elektronische
Signatur Signatur
Der Terminus „elektronische
Signatur“ wurde zuerst von der
bezeichnet eine Klasse von Europäischen Kommission in
kryptografischen einem überarbeiteten Entwurf der
(d. h. mathematischen) EU-Richtlinie 1999/93/EG
Verfahren verwendet, um die rechtlichen
Regelungen nicht an eine
bestimmte Technologie zu
koppeln
Quelle: Wikipedia
8. Typen elektronischer Signaturen
Software-Zertifikat
Chipkarten-Zertifikat
Public-Private-Key Verfahren
PKCS#7: Cryptographic Message Syntax Standard
PKCS#12: Personal Information Exchange Syntax Standard
sichere Signaturerstellungseinheit (SSEE)
Kryptoalgorithmen werden von der
Bundesnetzagentur genehmigt und veröffentlicht
ZDA = Zertifizierungs-Dienste-Anbieter
11. Signaturen und das UStG
Elektronisch übermittelte Rechnungen sind
nur dann vorsteuerabzugsberechtigt, wenn
sie qualifiziert signiert sind.
Gemäß § 14 Abs. 3 Nr. 1 UStG ist eine elektronisch übermittelte Rechnung mit
einer qualifizierten elektronischen Signatur (§ 2 Nr. 3 SigG) oder mit einer
qualifizierten elektronischen Signatur mit Anbieter-Akkreditierung (§ 2 Nr. 15
SigG) zu versehen. Zur Erstellung der Signatur wird ein qualifiziertes Zertifikat
benötigt, das von einem Zertifizierungsdiensteanbieter ausgestellt wird und
mit dem die Identität des Zertifikatsinhabers bestätigt wird (§ 2 Nr. 7 SigG).
17. bei Scan-Prozess zu beachten
• digitales Dokument muss identisches Abbild
vom Papierdokument sein
• es muss zeitnah signiert werden
• das Dateiformat muss langzeit-archivierbar sein
(PDF/A, TIFF)
• der Scan-Prozess muss dokumentiert sein
Whitepaper: Digitalisieren von analogen Dokumenten
20. Drei Gründe: unsere Integration....
• diverse Anwendungen
• diverse APIs
• hohe Geschwindigkeit
• intuitiv benutzbar
• ...erste Signatur nach
10 Minuten!
22. ...unser Partner – Deutsche Post Com
• sicher
• hochverfügbar
• SigG konform
• „Double“ Trust
signieren/verifizieren
• akkreditiert
23. ...und die Architektur
• flexibilität durch Trennung von
Client & Service
• zentraler WebService in der
'Cloud'
• schnell und ausfallsicher
durch Cluster
• unterschiedliche Clients für
verschiedene Einsatzzwecke
24. Fazit
• moderne Architektur (SaaS)
• beste Integration durch moderne
Architektur (webservices)
• pay per use (je nach Volumen)
• erweiterbar (z.B Archivierung)
➢ rechtskonforme Rechnungsstellung
26. Ihr Partner für Signaturen
Sign.able Gmbh & Co KG
Theodorstrasse 43
Westend Village – Haus 7
22761 Hamburg
www.signable.de
info@signable.de
27. Preise - Qualifizierte Signaturen ohne Prüfbericht
Bezahlt werden nur die monatlich benutzen Signaturen. Nur wenn der Betrag niedriger als der
Grundbetrag ist, wird dieser berechnet.
Alle Anwendungen sind kostenfrei unter http://www.signable.de verfügbar.
28. Erstellen einer Signatur
• Hash-Wert wird aus
Dokument errechnet
• aus Hash-Wert und
Zertifikat wird die
Signatur erstellt
29. Prüfen einer Signatur
• Hash-Wert wird mittels
des Zertifikats aus der
Signatur errechnet
• Hash-Wert wird aus
Dokument errechnet
• beide Hash-Werte
müssen nun gleich
sein