Lade Inhalt...

Empirische Untersuchung der Zahlungsbereitschaft für elektronische Signaturen

Diplomarbeit 2006 96 Seiten

Medien / Kommunikation - Medienökonomie, -management

Leseprobe

Inhaltsverzeichnis

Abbildungsverzeichnis

Tabellenverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Technische und rechtliche Grundlagen elektronischer Signaturen
2.1 Signaturformen und Anforderungen
2.1.1 Einfache elektronische Signaturen
2.1.2 Fortgeschrittene Signaturen
2.1.3 Qualifizierte Signaturen
2.1.4 Akkreditierte Signaturen
2.2 Anforderungen an Zertifizierungsdienste
2.3 Rechtsfolgen
2.3.1 Formvorschriften
2.3.2 Beweiswert
2.4 Einsatzgebiete
2.4.1 E-Goverment
2.4.2 E-Commerce
2.4.3 Private Kommunikation
2.5 Geräteform
2.5.1 Chipkartenlesegerät
2.5.2 USB-Stick
2.5.3 Mobiltelefon
2.6 Marktsituation

3 Methodik
3.1 Conjoint-Analyse
3.1.1 Traditionelle Conjoint-Analyse
3.1.1.1 Darstellung der Conjoint-Analyse
3.1.1.2 Ermittlung von Zahlungsbereitschaften mit der Conjoint-Analyse
3.1.2 Choice-Based Conjoint-Analyse
3.1.2.1 Darstellung der Choice-Based Conjoint-Analyse
3.1.2.2 Schätzung der Nutzenparameter
3.1.2.2.1 Methode der kleinsten Quadrate
3.1.2.2.2 Latent-Class-Verfahren
3.1.2.2.3 Hierarchisches Bayes-Verfahren
3.1.2.3 Zahlungsbereitschaften mit der Choice-Based Conjoint-Analyse
3.2 Einflussfaktoren auf die Zahlungsbereitschaft
3.2.1 Demographische Einflüsse
3.2.2 Psychographische Hypothesen
3.2.2.1 Innovativität
3.2.2.2 Risiko
3.2.2.3 Komplexität / Kompliziertheit
3.2.2.4 Bequemlichkeit
3.2.2.5 Optimismus
3.2.2.6 Überlegtheit
3.2.2.7 Emotionale Intelligenz
3.3 Aufbau der empirischen Studie
3.4 Methodik der Auswertung
3.4.1 Ermittlung der Segmente und Zahlungsbereitschaften
3.4.2 Dimensionsreduktion anhand der konfirmatorischen Faktorenanalyse
3.4.2.1 Grundbegriffe
3.4.2.2 Methodik
3.4.3 Ermittlung der Einflussfaktoren auf die Zahlungsbereitschaft durch Regressionsanalyse

4 Resultate der empirischen Studie
4.1 Deskriptive Ergebnisse
4.2 Psychographische Ergebnisse
4.3 Schätzung der Zahlungsbereitschaft

5 Diskussion

6 Zusammenfassung

Literaturverzeichnis

Anhang

Abbildungsverzeichnis

Abbildung 1: Ablaufschritte der Conjoint-Analyse (in Anlehnung an [BEPW03] [SkGe02])

Abbildung 2: Choice-Set Auswahlentscheidung im Fragebogen

Abbildung 3: Persönlichkeitsskalen im Fragebogen

Abbildung 4: Ablaufschritte der Regressionsanalyse [BEPW03]

Abbildung 5: Berufe

Abbildung 6: Einkommensverteilung der Teilnehmer

Abbildung 7: Pfaddiagramm des resultierenden Faktorenmodells

Abbildung 8: Kosten-Nutzen-Relation elektronischer Signaturen in Abhängikkeit der Verbreitung [SMRG05]

Tabellenverzeichnis

Tabelle 1: Eigenschaften und Eigenschaftsausprägungen der Choice-Sets

Tabelle 2: Demographische Angaben der Online Umfrage

Tabelle 3: Anwendungsbereiche der Regressionsanalyse [BEPW03]

Tabelle 4: AMOS-Output zur Modellgüte

Tabelle 5: Regressionsergebnis zum Faktor Bequemlichkeit

Tabelle 6: Mittelwerte der psychographischen Befragung

Tabelle 7: Nutzen für die einzelnen Segmente

Tabelle 8: Segment-optimale Produkte und die entsprechende Zahlungsbereitschaft der Segmente

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Die Nutzung des elektronischen Schriftverkehrs und der digitale Datenaustausch gelten längst als alltäglich, notwendige Infrastrukturen und Bandbreiten sind vorhanden und auch zuvor mangelnde rechtliche Rahmenbedingungen in der digitalen Welt wurden beseitigt. Dennoch ist die digitale Korrespondenz, beispielsweise eine Steuererklärung oder andere sicherheitssensitive Vorgänge (Rechtsverkehr, Electronic Banking, Gesundheitswesen, Warenbestellung, etc.) keineswegs für Jeden selbstverständlich.

Besonders Geschäfte die einer eigenhändigen Unterschrift bedürfen und nicht durch bilaterale Verträge (beispielsweise einer Bank mit dem Kunden) geregelt sind, verlangen nach zusätzlicher Absicherung, um fehlende Zuverlässigkeit und Vertrauenswürdigkeit auszugleichen und die Marktdurchdringung voranzutreiben [Glad95].

Die Erschließung dieser Bereiche, anhand einer Möglichkeit solche elektronischen Dokumente mit einem persönlichen Zeichen zu versehen, verspricht erhebliche Rationalisierungspotenziale [KPBu01] womit die elektronische Signatur in eine zentrale Rolle rückt [Glad95]. Mögliche Lösungen für diese Problemstellungen im Bereich der digitalen Kommunikation sind Ziele der Signaturverfahren.

Die Akzeptanz und die Verbreitung digitaler Signaturen lässt allerdings, trotz bestehender Technologie und bereits geschaffenem Rechtsrahmen wie dem Signaturgesetz [Deut01a] und der Signaturverordnung [Deut01d], immer noch zu wünschen übrig [EuK06]. Aufgrund von Netzeffekten steigt mit zunehmender Verbreitung der Nutzen für solche Zertifizierungsdienstleistungen überproportional mit der Anzahl der Nutzer [KPBu01]. Allerdings wurden bisher lediglich 30.000 Zertifikate für qualifizierte elektronische Signaturen wurden bisher in Deutschland ausgestellt [Siet04]. Für deren weitere Verbreitung und zum Erreichen einer kritischen Masse müssen zusätzliche Konsumenten bereit sein, solche Signatursysteme zu kaufen und diese regelmäßig zu verwenden. Je nach nachgefragter Architektur fallen unterschiedliche Kosten an, die häufig als Grund für deren schleppende Verbreitung genannt werden [LiRo05] [FrRo05] [Schr05] [HoRo04] [Büge06] [Leis06] [BüEK04].

Deshalb beschäftigt sich diese Diplomarbeit mit der Zahlungsbereitschaft potenzieller Kunden für verschiedene Signaturformen und deren jeweils mögliches Einsatzgebiet. Der Terminus „Zahlungsbereitschaft“ bezeichnet hierbei den maximalen Preis, den ein Verbraucher für die entsprechende Leistung zu zahlen vermag [Skie99].

Ziel dieser Arbeit ist es, mittels eines multivariaten Verfahrens der quantitativen Marktforschung, der sog. Conjoint-Analyse, Zahlungsbereitschaften zu ermitteln und deren Einfluss auf die Verbreitung von Signaturen darzustellen. Auf diesen Weg sind auch exaktere Gründe für den geringen Einsatz elektronischer Signaturen zu liefern.

Die Conjoint-Analyse ist das bekannteste Verfahren zur Ermittlung der Akzeptanz eines Produktes beziehungsweise der Präferenzen der Konsumenten. In diesem Verfahren wird angenommen, dass sich die Gesamtpräferenz eines Konsumenten für ein Produkt aus der Summe der Teilpräferenzen ergibt, bzw. der Gesamtnutzen des Produkts aus den einzelnen Nutzenbeiträgen der Produkteigenschaften, und dass der Konsument jenes Produkt bevorzugt, welches ihm den größten Nutzen ergibt.

Unter Berücksichtigung des Preises als Eigenschaft eines Produkts wird angenommen dass jenes Produkt favorisiert wird, welches die höchste Konsumentenrente stiftet, d.h. die Differenz zwischen der Zahlungsbereitschaft für ein Produkt und dem zu zahlenden Preis muss mindestens Null sein [Herb94], bzw. muss eine Kaufentscheidung bestenfalls den gleichen Nutzen stiften wie der Verzicht auf den Kauf..

Im Gegensatz zur traditionellen Conjoint-Analyse, in der der Konsument mittels Ranking oder Rating Skalen eine Präferenzreihenfolge für eine vorgegebene Anzahl an Produkten angibt, trifft er bei der Choice-Based Conjoint-Analyse Auswahlentscheidungen zwischen verschiedenen Produkten oder Produktbündeln und einer Nichtkauf-Option. Beides sind dekompositionelle Verfahren, da zunächst die Kundenpräferenzen erhoben werden und später Rückschlüsse auf die Teilnutzenbeiträge bzw. den Gesamtnutzen getroffen werden.

Soll allerdings bei der traditionellen Conjoint-Analyse die Zahlungsbereitschaft abgeleitet werden, so sind aufgrund der intervallskalierten Nutzenwerte noch weitere Daten notwendig. Bei Berücksichtigung des Preises als zusätzliche Eigenschaft, ist es zwar möglich den Nutzen der übrigen Eigenschaften in Geldeinheiten zu bewerten, allerdings kann kein Nullpunkt festgelegt werden. Dieser muss zusätzlich vom Konsumenten erfragt werden, wobei er einerseits einen konkreten Betrag angeben kann, den er für das Produkt bezahlen würde, oder festlegt ab welchem Preis er nicht mehr zum Kauf bereit ist (vergleiche hierzu zum Beispiel die Limit-Conjoint-Analyse von [Voet00] [Voet05] [BVSW05] ). Durch diese subjektive Schätzung des Nullpunktes oder der Zahlungsbereitschaft wird allerdings eine Verzerrung der Ergebnisse in Kauf genommen, welche durch das Konzept der Choice-Based Conjoint-Analyse vermieden wird. Die Ermittlung dieser Schwelle erfolgt hier durch die Auswahlentscheidungen der Konsumenten. Mit Hilfe neuer Schätzverfahren, wie z.B dem Latent Class Ansatz und dem hierarschischen Bayes-Verfahren, ist es möglich im Anschluss an die Befragung individuelle Nutzenparameter zu ermitteln um so, mit Abwägung des Nullpunktes, individuelle Zahlungsbereitschaften zu erhalten [Gens03].

Im Rahmen dieser Arbeit wurde Online Umfrage entwickelt, anhand der die Zahlungsbereitschaften für elektronische Signaturen ermittelt werden können. Zunächst einmal werden im Kapitel 2 die theoretischen Grundlagen und Rahmenbedingungen für die empirischen Untersuchungen zur elektronischen Signatur vorgestellt. Diese umfassen die möglichen Signaturformen und deren unterschiedliche Rechtsfolgen, deren Einsatzgebiete und Trägermedium, sowie eine kurze Darstellung der aktuellen Marktsituation.

Kapitel 3 beinhaltet methodische Überlegungen und erläutert die gewählte ökonometrische Vorgehensweise. Zu Beginn wird die Conjoint-Analyse und deren Entwicklung, bzw. deren unterschiedliche Formen, und die jeweilige Eignung für die Ermittlung von Zahlungsbereitschaften gezeigt. Zudem werden dort demographische sowie psychographische Aspekte konstatiert, und überlegt welchen Einfluss diese Faktoren auf Zahlungsbereitschaften für Signaturen haben. Ebenfalls Gegenstand vom dritten Kapitel ist der Aufbau der empirischen Studie und die Methodik der Auswertung der erhaltenen der Datenbasis.

Daran anschließend werden in Kapitel 4 die Resultate illustriert und im fünften Kapitel diskutiert.

Kapitel 6 fasst die wichtigsten Gesichtspunkte der Untersuchung zusammen und stellt diverse Einschränkungen dar.

2 Technische und rechtliche Grundlagen elektronischer Signaturen

Die verbreitete Nutzung von elektronischen Dokumenten als Alternative zur klassischen Schriftform fordert gewisse Sicherheitsmaßnamen und gesetzliche Rahmenbedingungen, um auch sensitive Dateien vor Veränderungen Dritter zu schützen [Lang02]. Soll beispielsweise ein Steuerbescheid oder sonstige Korrespondenz mit Kommunen, Staat, Verwaltung etc. (E-Government) auf elektronischem Wege übermittelt werden, entstehen häufig Bedenken im Hinblick auf die Sicherheit dieser Übertragung. Auch elektronischer Schriftverkehr im privaten Bereich z.B. mit Rechtsanwalt, Steuerberater usw. oder geschäftlicher „Briefwechsel“ bedarf einer zusätzlichen Absicherung zum Schutz vor Manipulation Dritter [BaWe03].

Diese Ängste sind im Anbetracht der Leichtigkeit, mit der elektronische Daten (Word-Dokumente etc.) verändert werden, oder gar E-Mails in fremden Namen verschickt werden können, durchaus berechtigt. Hier kommt die elektronische Signatur in den Mittelpunkt, die zur Identifikation einer Person bzw. deren Daten helfen.

Die Erzeugung der Signaturen erfolgt unter dem Einsatz mathematischer (kryptographischer) Verfahren und Verschlüsselungsalgorithmen. Sie sollen als Äquivalent zur eigenhändigen Unterschrift dienen und wurden in den 70er Jahren zum ersten Mal beschrieben [DiHe76] [RiShAd78]. Durch die Verschlüsselung einer Datei oder eines Dateiauszugs mit einem einzig und allein einer Person zurechenbaren geheimen Schlüssels werden erstens die Datei und der Erzeuger logisch miteinander verknüpft und zweitens kann die Datei nicht mehr unbemerkt verändert werden (siehe hierzu näher [Roßn99] ).

Welches Trägermedium für die elektronische Signatur in Frage kommt richtet sich nach verschiedenen Kriterien. Einerseits ist die weit verbreitete Chipkarte interessant, wobei diese allerdings ein entsprechendes Lesegerät voraussetzt. Andererseits kann die Signatur auf einem USB-Stick oder einem Mobiltelefon gespeichert oder erstellt werden. Betrachtet werden sollte daher auch die orts- und Geräteunabhängigkeit solcher Einsatzmöglichkeiten, neben dem Aspekt dass mobile Geräte meist persönliche Produkte sind, unterstreicht zusätzlich den Ersatz der persönlichen Unterschrift durch die elektronische Variante. Prämisse für die Verwendung eines Mobiltelefons ist folglich ein Endgerät des Signierenden und die Verwendung eines ortsunabhängig nutzbaren Telekommunikationsnetzwerkes zum Herstellen der Verbindung zwischen Gerät und Signatur- oder Zertifizierungsdienstleister (siehe hierzu die Webseite des Projekts Radicchio, Online im Internet unter http://www.radicchio.org) [Libe03]. Nach Definition mobiler Signaturen ist lediglich deren Einsatz in mobilen Infrastrukturen Vorraussetzung, nicht jedoch die Erzeugung der Signatur auf dem Endgerät. Dies kann zwar direkt auf dem mobilen Apparat erfolgen (dezentrale Lösung) aber auch alternativ auf einem Signierserver (zentrale Lösung) der im Falle einer zu signierenden Internet-Transaktion die erforderlichen Daten über einen Proxy-Server in einem endgerätekompatiblen Format bereitstellt. Das gleiche Verfahren kann auch bei der Prüfung von Signaturen und Zertifikaten durch den Diensteanbieter genutzt werden, um den Anforderungen der mehrseitigen Sicherheit, welche die zusätzliche Prüfung der Signaturen verlangt, zu genügen [Rann98].

Digitale Signaturen werden in verschiedene Sicherheitsstufen eingeteilt die wiederum unterschiedlichen rechtlichen Anforderungen unterliegen, welche im Folgenden dargestellt werden.

2.1 Signaturformen und Anforderungen

Als Konsequenzen aus der 1999 durchgeführten Evaluierung des alten Signaturgesetzes trat am 22.5.2001 zum einen das „Gesetz über Rahmenbedingungen für elektronische Signaturen“ [Deut01a] in neuer Form in Kraft – im Weiteren als Signaturgesetz oder SigG bezeichnet. Zum anderen erschien die ebenfalls seit 22.5.2001 gültige „Verordnung zur elektronischen Signatur“ [Deut01d] – kurz Signaturverordnung oder SigV. Die Neufassung setzt die europäische Richtlinie für elektronische Signaturen in nationales Recht um und legt wichtige rechtliche Grundlagen fest, damit der stetig steigenden Bedarf nach sicheren und verlässlichen Methoden zur digitalen Kommunikation befriedigt werden kann [Roßn01].

Ergänzend dazu werden im „Gesetz zur Anpassung der Formvorschriften des Privatrechts an den modernen Rechtsgeschäftsverkehr“ [Deut01b] neben Formerleichterungen für elektronisch signierte Dokumente, diese als Äquivalent zur Schriftform anerkannt, was eine Erleichterung der Beweisführung zur Folge hat.

Prinzipiell wird im Signaturgesetz (SigG) zwischen vier Kategorien elektronischer Signaturen unterschieden: der einfachen, der fortgeschrittenen, der qualifizierten und der akkreditierten Signatur. Diese Kategorien sind durch einen unterschiedlichen Rechtsrahmen und durch unterschiedliche Rechtsfolgen gekennzeichnet. Welche(s) Verfahren genutzt werden soll, entscheidet der Anwender. Die Forderung nach höchsten Sicherheitsstandards wird aufgewogen durch einen damit einhergehenden zeitlichen und finanziellen Mehraufwand, sowohl auf Seiten des Senders als auch des Empfängers [Roßn02].

2.1.1 Einfache elektronische Signaturen

Einfache elektronische Signaturen sind nach § 2 Nr. 1 SigG bereits alle Daten in elektronischer Form, die anderen elektronischen Daten beigefügt oder logisch mit ihnen verknüpft werden und der Authentifikation des Versenders bzw. Urhebers dienen (§ 2 Nr. 1) [Deut01a]. Sie können ohne jede vorherige und nachträgliche Kontrolle frei angeboten und verwendet werden. Sie unterliegen keiner Vorabprüfung noch in irgendeiner Kontrolle. Es eignet sich bereits der getippte Name oder eine „eingescannte“ Unterschrift, die einer E-Mail beigefügt sind und ohne spezifischere Kenntnisse von Dritten manipuliert oder entfernt werden kann. Durch diese Art des Signierens kann weder sichergestellt sein, dass der Namensinhaber tatsächlich das Schreiben verfasst hat (Authentizität) noch eine spätere Änderung des Inhalts der Nachricht ausgeschlossen ist (Integrität). Für solche Signaturverfahren können beliebige technische Komponenten eingesetzt werden und somit keine technischen Sicherheiten nachgewiesen werden.

Diese Form der Signatur sowie die im Folgenden dargestellte „fortgeschrittene“ Signatur - hat mit Ausnahme der Datenschutzbestimmungen keinerlei materiell-rechtliche Anforderungen [Roßn03b].

2.1.2 Fortgeschrittene Signaturen

Fortgeschrittene Signaturen stellen die zweite Sicherheitsstufe dar und müssen die vier Definitionsmerkmale des § 2 Nr. 2 SigG erfüllen.

Sie werden nach § 2 Nr. 2a SigG mit Mitteln des Signaturschlüssel-Inhabers erstellt, die er allein unter Kontrolle halten kann und ausschließlich ihm zugeordnet sind. Ferner sollen sie gem. § 2 Nr. 2b SigG die Identifizierung des Signaturschlüssel-Inhabers ermöglichen. Dieses Kriterium ist nach der amtlichen Erklärung dann erfüllt, wenn der öffentliche Prüfschlüssel durch ein Zertifikat dem Signaturschlüsselinhaber zugeordnet ist, was wiederum eine vorherige Identifikation des Inhabers voraussetzt [Roßn03b].

Darüber hinaus muss sie gem. § 2 Nr. 2c SigG mit Mitteln erzeugt werden, die der Signierschlüssel- Inhaber unter seiner alleinigen Kontrolle halten kann, weswegen dieser also über entsprechende Speichermedien (Chipkarten oder andere Datenträger) verfügen muss, die er vor unbefugtem Zugang schützen kann.

Zuletzt muss die Signatur mit den Daten, auf die sie sich bezieht, so verknüpft sein, dass eine nachträgliche Veränderung der Daten nach § 2 Nr. 2c SigG erkannt werden kann. Welche mathematischen Hash- und Signaturalgorithmen hierfür zu verwenden sind, lässt der Gesetzgeber offen, jedoch bietet zurzeit lediglich die Technologie asymmetrischer Kryptographie mit einer PKI entsprechende Vorrausetzungen [RaFrRo03]. Konkrete Anforderungen für die zu verwendenden Algorithmen, die technischen und organisatorischen Strukturen der Zertifizierungsdiensteanbieter oder der Signaturerstellungs- und Signaturanwendungskomponeten für fortgeschrittenen Signaturen werden im SigG nicht aufgestellt.

Die nach § 2 Nr. 2 b) SigG geforderte Möglichkeit der Identifikation des Inhabers ist völlig unreguliert und behält somit Angriffspunkte für eventuellen Missbrauch. Eine nachträgliche Veränderungen an den signierten Daten kann zwar erkannt werden, allerdings kann die Echtheit der Signatur nicht durch Dritte bezeugt werden [Roßn03b], oder sie korrekt zum Erzeuger der Signatur zugeordnet werden. Ihre beliebige Verwendung ist freigestellt, die Rechtswirkung, oder die spätere Beweisführung, entspricht der eines formlosen Rechtsgeschäftes [Roßn02]. Lediglich die Freistellung solcher Verfahren nach § 1 Abs. 2 SigG und die Datenschutzregelung des § 14 SigG sind für fortgeschrittene elektronische Signaturen relevant.

Mit ihnen wird lediglich ein mittleres Sicherheitsniveau zwischen der einfachen und der qualifizierten Signatur angestrebt, da keinerlei spezifische Qualitätsansprüche in Hinsicht auf die einzelnen Anforderungen gestellt werden. Das Gesetz entspricht erhebt zwar einen Anspruch an diese Form der Signatur, wenn allerdings doch ein Schaden, beispielsweise durch Maipulation, entsteht isSignaturi der Inhaber relativ machtlos. Regelungen für rechtliche Konsequenzen im Rahmen des SigG beschränken sich auf die im folgenden beschriebenen sicheren qualifizierten elektronischen Signaturen nach § 2 Nr. 3 [Roßn03b].

2.1.3 Qualifizierte Signaturen

Qualifizierte Signaturen sind gem. § 2 Nr. 3 SigG fortgeschrittene Signaturen, die auf einem zum Zeitpunkt deren Erzeugung gültigen Zertifikat von einer sicheren Signaturerstellungseinheit erzeugt wurden, vergleichbar mit einer Beglaubigung eines objektiven Dritten. Qualifizierte Zertifikate sind nach § 2 Nr. 7 SigG elektronische Bescheinigungen, welche die Voraussetzungen des § 7 SigG erfüllen und von Zertifizierungsdiensteanbietern ausgestellt werden, welche die Anforderungen des SigG und der SigV einhalten

Darüber hinaus müssen sie gem. § 2 Nr. 3b SigG mit einer sicheren Signaturerstellungseinheit erzeugt werden. Unter einer sicheren Signaturerstellungseinheit sind gem. § 2 Nr. 10 SigG Software und Hardwareeinheiten zur Speicherung des Signierschlüssels zu verstehen, wenn sie die Voraussetzungen des § 17 SigG und § 15 SigV erfüllen. In § 17 SigG und § 15 SigV stellt der Gesetzgeber für qualifizierte Signaturen nicht nur Anforderungen an die Signaturerstellungseinheit, sondern auch an die Signaturanwendungskomponenten, die die Erzeugung einer qualifizierten elektronischen Signatur vorher eindeutig anzeigen und feststellen lassen, auf welche Daten sich die Signatur bezieht. Für die Überprüfung signierter Daten sind Signaturanwendungskomponenten erforderlich, die feststellen lassen, auf welche Daten sich die Signatur bezieht, ob die signierten Daten unverändert sind und welchem Signaturschlüssel-Inhaber die Signatur zuzuordnen ist. Zusätzlich muss ersichtlich sein, zu welchem Ergebnis die Nachprüfung von Zertifikaten nach § 5 Abs. 1 Satz 2 geführt hat [Roßn02].

§ 17 Abs. 2 S. 4 SigG („sollen“) zeigt, dass die aufgeführten Verpflichtungen nicht bestimmend für qualifizierte Signaturen sind, da eine Missachtung die Wirksamkeit der erzeugten Signatur nicht beeinflussen würde. Deren Einhaltung ist für spätere beweis- und haftungsrechtliche (siehe Kapitel 2.3) Gesichtspunkte von Bedeutung [BoEi02].

Qualifizierte Signaturverfahren müssen grundsätzlich die gleichen Anforderungen wie akkreditierte Verfahren erfüllen, allerdings wird deren Einhaltung nicht vorab überprüft.

2.1.4 Akkreditierte Signaturen

Um dem Vertrauensdefizit ungeprüfter Zertifizierungsdienste entgegenzuwirken und die Steigerung des Niveaus der Anbieter zu ermöglichen, hat der europäische Gesetzgeber in Art. 3 II der Richtlinien für elektronische Signaturen optionale „freiwillige Akkreditierungssysteme“ vorgesehen.

Akkreditierte elektronische Signaturen müssen ebenfalls alle genannten Voraussetzungen der qualifizierten Signaturen erfüllen. Die Erteilung des Zertifikates erfolgt durch eine allgemein anerkannte Instanz, dem akkreditierten Zertifizierungsdiensteanbieter. Im Gegensatz zur qualifizierten Signatur müssen gem. § 15 Abs. 7 SigG alle technischen Komponenten und gesetzlichen Anforderungen für den Einsatz in akkreditierten Signaturverfahren vorab überprüft werden. Die Überprüfung wird gem. § 11 Abs. 2 S. 2 SigV in Abständen von drei Jahren erneut durchgeführt [Roßn01]. Anders zu den qualifizierten Signaturen sind die Zertifikate gem. § 8 Abs. 3 SigV mindestens 30 Jahre ab dem Ende des Jahres, in dem die Gültigkeit des Zertifikates abläuft, aufzubewahren und gem. § 4 Abs. 2 SigV online prüfbar und abrufbar zu halten [Roßn02]. Im Falle eines insolventen Zertifizierungsdiensteanbieters ist im Gegensatz zu qualifizierten Zertifikaten gem. § 15 Abs. 6 SigG auch eine Übernahme der Zertifikate durch die RegTP vorgesehen. Der hierdurch entstehende zusätzliche Beweiswert im privaten und öffentlichen setzt die akkreditierte Signatur für bestimmte Verwaltungsverfahren voraus und wird in Kapitel 2.3.2 näher betrachtet.

2.2 Anforderungen an Zertifizierungsdienste

Der interessierte Kunde muss selbst entsprechend den Ansprüchen seiner Anwendungen und zu signierenden Daten zwischen den verschiedenen Angeboten der Zertifizierungsdienstleister wählen. Unterschiedliche Rechtsfolgen, Rechtssicherheit und verschiedene Rahmenbedingungen erfordern eine sorgfältige Entscheidung, da sonst die Anwendung nicht wie vorgesehen eingesetzt werden kann. Die Produktpaletten der verschiedenen Dienstanbieter sind unterschiedlich, das Angebot qualifizierter Zeitstempel ist beispielsweise für die Betreiber optional und keine Pflichtdienstleistung [Roßn01].

Ansprüche an die grundsätzlich, im Rahmen der Gesetze, genehmigungsfreien Zertifizierungsdiensteanbieter sind nach § 4 Nr.2 SigG, neben den weiteren Betriebsanforderungen der Rechtsverordnung nach § 24 Nr. 1, 3 und 4 und des SigG, zunächst einmal Zuverlässigkeit, Fachkompetenz und eine Deckungsvorsorge nach § 12, welche eine Mindestsumme für Schadensersatz von 250.000 Euro vorsieht. Die erforderliche Zuverlässigkeit weist derjenige auf, der die Sicherheit dafür bietet, als Zertifizierungsdiensteanbieter die für den Betrieb maßgeblichen Rechtsvorschriften einzuhalten. Die Fachkompetenz wird über die notwendigen Kenntnisse, Erfahrungen und Fertigkeiten der Mitarbeiter gewährleistet. Die Erfüllung dieser Anforderungen sind gem. § 4 III SigG spätestens mit Betriebsaufnahme gemeinsam mit der Betriebsanzeige der RegTP nachzuweisen. Während des Betriebs ist die Erfüllung der Voraussetzungen über die gesamte Zeitdauer der Tätigkeit des Zertifizierungsdienstes sicherzustellen. Änderungen sind der RegTP unverzüglich anzuzeigen. Nach §§ 4 und 24 kann der Zertifizierungsdiensteanbieter Aufgaben, unter Einbeziehung in sein Sicherheitskonzept, an Dritte übertragen [Deut01a] [Roßn03b].

Explizite Betreiberpflichten für Anbieter einfacher Signaturen gibt es nicht, wohingegen sich die Ansprüche qualifizierter Signaturen zu denen akkreditierter unterscheiden.

Nach § 17 Nr. 3 SigG müssen technische Komponenten für qualifizierte Zertifizierungsdienste Vorkehrungen enthalten, um bei der Erzeugung und Übertragung von Signaturschlüsseln deren Einmaligkeit, sowie deren Geheimhaltung zu gewährleisten. Zudem muss durch entsprechende Technik vermieden werden können, dass der Schlüssel außerhalb der sicheren Signaturerstellungseinheit gespeichert werden kann. Darüber hinaus müssen qualifizierte Zertifikate, die gem. § 5 Abs. 1 Satz 2 nachprüfbar oder abrufbar sein sollen, vor unbefugter Veränderung und unbefugtem Abruf geschützt werden. Außerdem müssen Vorkehrungen getroffen werden, dass bei der Erstellung qualifizierter Zeitstempel Fälschungen und Verfälschungen unmöglich sind [Deut01a]. Der § 17 Abs. 4 Satz 2 SigG sieht vor, durch einer Herstellererklärung die Erfüllung der vorab bezeichneten Anforderungen an Produkte für qualifizierte Signaturen zu proklamieren. Diese Erklärung muss der Hersteller nach dem 2005 neu geregelten § 17 Abs. 2 Satz 3 SigG spätestens im Augenblick des In-Verkehr-Bringens in schriftlicher Form bei der Bundesnetzagentur hinterlegen. Nach § 15 Abs. 5 Satz 1 SigV muss sie den Aussteller sowie das Produkt exakt bezeichnen und ausführliche Daten enthalten, welche signaturrechtlichen Anforderungen erfüllt worden sind [FiSt06].

Zertifizierungsdiensteanbieter qualifizierter Signaturen müssen, im Gegensatz zu Herstellern von Produkten für akkreditierte elektronische Signaturen, gem. § 4 Abs. 3 SigG die Aufnahme ihres Betriebs der RegTP lediglich anzeigen und zudem in geeigneter Form darlegen, dass die Betriebsvoraussetzungen vorliegen. Nach Vorlage eines solchen Sicherheitskonzeptes hinsichtlich der Erfüllung der genannten Anforderungen unterliegen sie zwar der Aufsicht der RegTP, doch darf diese Aufsicht nicht zu systematischen Kontrollen führen [Roßn02] [Deut01a]. Im Blick auf die technischen Komponenten müssen nur die Signaturerstellungseinheiten vor ihrer Nutzung durch eine unabhängige Instanz überprüft werden [Roßn02].

Nur Anbieter akkreditierter Zertifizierungsdienste müssen die Einhaltung der materiellen Pflichten der §§ 5-14 SigG in einer genauen Vorabprüfung nachweisen [Deut01a] und erhalten nach § 16 Abs. 1 SigG ein Wurzelzertifikat der Reg TP, das die Vertrauenswürdigkeit der Zertifikatkette sichert. Aufgrund der hohen technischen Anforderungen an die Anbieter und den damit einhergehenden Kosten ist auch eine Regelung für mögliche Konkurse getroffen. Insolvente Anbieter müssen gem. § 13 Abs. 1 Satz 2 SigG und § 15 Abs. 6 Satz 1 SigG sicherstellen dass ihre geführten Zertifikate bei Einstellung der Tätigkeit von einem anderen Anbieter oder der RegTP übernommen werden. Die RegTP - als Vertrauensanker - bewahrt nach. §§ 15 Abs. 6 Satz 3, 10 Abs. 1 Satz 1 SigG die Dokumentation sowie die ausgestellten Zertifikate noch bis zu 30 Jahren nach dem Ende der Vertragsgültigkeit nachprüfbar auf [Deut01a].

2.3 Rechtsfolgen

2.3.1 Formvorschriften

Um die Rahmenbedingungen des elektronischen Geschäftsverkehrs zu verbessern, sieht die europäische Richtlinie (99/93/EG) die Gleichstellung der fortgeschrittenen elektronischen Signatur, die auf einem qualifizierten Zertifikat beruht, der handschriftlichen Unterschrift auf Papier vor. Darüber hinaus fordert die Richtlinie die Anerkennung der elektronischen Signatur als Beweismittel vor Gericht.

Die hierzu erforderlichen Normen für die die elektronische Form hat der Gesetzgeber mit dem sog. „Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr“ vom 22.6.2001. in § 126a BGB festgesetzt. Alternativ zur gesetzlich vorgeschriebenen Schriftform soll die elektronische Form zugelassen werden, wenn das elektronische Dokument mit einer qualifizierten elektronischen Signatur nach dem Signaturgesetz versehen wurde. Darüber hinaus wird die elektronische Form nach § 126 Abs. 3 BGB der Schriftform gleichgesetzt. Demzufolge sind lediglich qualifizierte und akkreditierte Signaturen als Schriftformersatz zu betrachten, wobei die die durch qualifizierte elektronische Signatur gekennzeichnete, elektronische Form nach § 3a Abs. 2 S. 1 VwVfG-E und § 126a BGB grundsätzlich die Schriftform erfüllt. Allerdings ist die Einhaltung der Anforderungen mangels Vorabprüfung der Verfahren bis zu einer späteren detaillierten Prüfung durch die Reg TP oder bis zu einer gerichtlichen Klärung unsicher. Aufgrund der unzureichenden Überprüfung der Signaturausstellung kann der Zertifizierungsdiensteanbieter deren Ausstellung zu einem späteren Zeitpunkt mit Erfolgsaussicht leugnen. Ist eine der Voraussetzungen einer qualifizierten Signatur im Nachhinein nicht erfüllt, sind alle mit diesen Verfahren erzeugten Signaturen nicht formgerecht. Von diesem Risiko ist nicht nur der Signaturschlüsselinhaber betroffen, der den qualifizierten Zertifizierungsdienst ausgewählt hat, sondern auch Signaturempfänger und Dritte, die glauben, es handele sich um rechtsgültige Erklärungen [Skro02] [Roßn02]. Hinsichtlich der Beweisführung gilt für qualifizierte Signaturen verglichen zu den akkreditierten Signaturen lediglich eine Beweisvermutung, auf die sich der Beweisführende nach § 15 Abs. 1 S. 4 SigG nicht berufen kann.

Einfache oder fortgeschrittene Signaturen müssen an sich keine Formerfordernisse erfüllen. Dient zum Beispiel der Name des Nutzers als Authentisierungsmerkmal und schließt dieser die Erklärung ab, so kann die einfache oder fortgeschrittene elektronische Signatur der Textform nach § 126b BGB entsprechen. Notwendig wäre allerdings noch die Speicherung der Signaturdaten auf einem permanenten Datenträger.

2.3.2 Beweiswert

Im Zuge des zunehmenden elektronischen Rechtsverkehrs bedarf es zusätzlicher Gesetzesänderungen und Regelungen, um die Korrespondenz mit Gerichten sicherer zu gestalten und sowohl den Zivilprozess als auch die Fachgerichtsbarkeit für eine elektronische Aktenbearbeitung zu öffnen. Darüber hinaus waren notwendige gesetzliche Lösungen unter anderem zur Beweiskraft von privaten sowie öffentlichen elektronischen Dokumenten unzureichend [Sche05].

Da in elektronischen Dokumenten die eigenhändige Unterschrift als biometrisches Merkmal fehlt und aufgrund deren Endgeräteabhängigkeit hinsichtlich ihrer Darstellung, verzichtete der Gesetzgeber auf eine Gleichstellung mit Urkunden. Stattdessen wird die Echtheit qualifizierter Signaturen durch technische und organisatorische Maßnahmen, nach Signaturgesetz und Signaturverordnung, gewährleistet. Darüber hinaus wird mit dem neuen § 292 a Abs. 1 Satz 2 ZPO, begleitend zu dem in Kapitel 2.3.1 angesprochenen „Gesetz zur Anpassung der Formvorschriften des Privatrechts und anderer Vorschriften an den modernen Rechtsgeschäftsverkehr“, ein Äquivalent zum Urkundsbeweis für diese geschaffen. Für den Beweiswert bedeutet die in Kraft getretene Beweisregelung eine erhebliche Beweiserleichterung für signierte Willenserklärungen in der Form des § 126a BGB. Sollte es erforderlich sein, dass im Zuge eines gerichtlichen Streites o. Ä. die Echtheit einer elektronisch signierten Willenserklärung nachzuweisen ist und zusätzlich dargestellt werden soll, dass sie hinsichtlich ihrer Integrität, Authentizität und Autorisierung durch technisch-organisatorische Vorkehrungen geschützt ist, kann gem. § 292a ZPO: „ Der Anschein der Echtheit einer in elektronischer Form vorliegenden Erklärung, der sich auf Grund der Prüfung nach dem Signaturgesetz ergibt, nur durch Tatsachen erschüttert werden, die ernstliche Zweifel daran begründen, dass die Erklärung vom Signaturschlüssel-Inhaber abgegeben worden ist.“ [Deu01b] [Deut05].

Wird nach der Prüfung der Vorraussetzungen des SigG deren ordnungsgemäße Einhaltung festgestellt, ist bis auf späteren Widerruf von der Authentizität, der Integrität und der Autorisierung einer Willenserklärung auszugehen.

Bislang wurden Erklärungsempfänger als beweispflichtige Partei wenig vor unbegründeten Einwänden des Signaturausstellers geschützt, weil er keine förmlichen Möglichkeiten hat, solche zu widerlegen. Ebenfalls fehlte ihm ein Auskunftsanspruch gegenüber dem Zertifizierungsdiensteanbieter des Signaturausstellers. Hierzu hat der Gesetzgeber in § 371 Abs. 1 Satz 2 ZPO klargestellt, dass elektronische Dokumente dem Beweis durch Augenschein unterliegen, also zwecks Beurteilung durch deren Vorlage oder Übermittlung auf einem Computer des Gerichts sichtbar gemacht werden müssen [Deut01c].

Für die Beweisaufnahme der vorliegenden Dateien kann das Gericht nach § 372 Abs.1 ZPO einen Sachverständigen heranziehen.

Dieser, nach § 292a ZPO vorweggenommene [Roßn98], normierte Anscheinsbeweis greift demnach ein, wenn die Erklärung zumindest mit einer qualifizierten Signatur versehen wurde [Roßn00]. Vorweggenommen deshalb, weil in diesem Fall noch kein allgemeiner Erfahrungssatz bezüglich der Sicherheit qualifizierter Signaturverfahren besteht. Um von dieser Erfahrung auf die Echtheit der elektronischen Willenserklärung zu schließen, fehlt zwar noch der intensivere Einsatz elektronischer Signaturen, allerdings wird im § 292a ZPO durch die Rahmenregelungen des SigG für qualifizierte Signaturen auf ein entsprechendes Maß an technischer und organisatorischer Sicherheit vertraut [FGPS02].

Elektronische Kommunikationsformen können gleichberechtigt neben der papiergebundenen oder mündlichen Variante rechtswirksam verwendet werden. Bisherige Formerfordernisse bleiben auch auf dem elektronischen Übertragungsweg qualitativ unverändert [Sche05]. Allerdings geht der Schutz des Empfängers eines digital signierten Dokuments sogar über die rechtliche Bedeutung der Schriftform hinaus, da dem Zertifikatinhaber durch den vorweggenommenen Anscheinsbeweis ein abweichender Geschehensablauf durch Fakten nachzuweisen ist. Indes muss der Beweisführer gemäß des Art. 5 Abs. 1 RLeS im Falle einer Berufung auf den Anscheinsbeweis nachweisen, dass die gemäß § 2 Nr. 2 und 3 SigG geforderten sechs Voraussetzungen der qualifizierten Signatur erfüllt sind [Roßn00]. Kann der Beweisführer dies durch Sachverständigengutachten und Heranziehung der Dokumentationen nachweisen, greift auch die Beweisvermutung des § 292a ZPO [FGPS02].

Anders als Anbieter akkreditierter Verfahren, können sich die Anbieter qualifizierter Signaturen jedoch nicht auf die Sicherheitsvermutung des § 15 Abs. 1 S. 4 SigG berufen, womit der Erklärungsempfänger im Streitfall, ihm nicht immer zugängliche Informationen über das Signaturverfahren und technische Komponenten, benötigt. Diese Regelungen reduzieren zwar die Beweisnot des Beweisführenden, setzen ihn allerdings einem erheblichen Prozesskostenrisiko aus und entfallen völlig, wenn sich das Zertifikat nicht mehr in dem online zugänglichen Verzeichnisdienst des Anbieters befindet, oder der Verzeichnisdienst vollständig eingestellt wurde [Roßn02]. Für akkreditierte Signaturen gilt neben der Beweisvermutung nach § 292a ZPO noch die technisch organisatorische Sicherheitsvermutung des § 15 Abs. 1 S. 4 SigG. Basierend auf dieser doppelten Beweisvermutung wird die Vorschrift des § 292a ZPO hauptsächlich für die Nutzung akkreditierter Signaturen von Bedeutung sein.

Ungewissheit im Hinblick auf die Autorisation kann sich, trotz erfüllter Sicherheitsanforderungen in Bezug auf die Integrität und Authentizität, ergeben, da Mittel zur Signaturerzeugung in die Hände unberechtigter Dritter geraten können. Des Weiteren führt mangelnde Eindeutigkeit des Inhalts des Ursprungsdokuments zu Unbestimmtheit des Autorisierenden. Dieses so genannte Präsentationsproblem entsteht, wenn Präsentationsvarianten, also substantiell abweichende Präsentationen, ob beabsichtigt (Missbräuche) oder unbeabsichtigt (zufällige Fehler), die Darstellungen der zu signierenden Daten unterschiedlich gestalten [Pord00] [Pord02].

Für fortgeschrittene elektronische Signaturen gilt keinerlei gesetzlich vorgesehener Beweiswert, weswegen der Beweisführende im Streitfall darauf angewiesen ist, Integrität, Authentizität und die Autorisation der Willenserklärung durch den Signierenden ausführlich aufzuzeigen [Sche05].

2.4 Einsatzgebiete

Der Einsatz, der in der Untersuchung betrachteten Signatursysteme, ist im herkömmlichen E-Commerce und E-Government möglich sowie für die Kommunikation im privaten Bereich denkbar.

2.4.1 E-Goverment

Electronic Government bedeutet, Bürger und Unternehmen als Kommunikationspartner in das Verwaltungshandeln "online" einzubinden, gewissermaßen also eine Informatisierung der öffentlichen Verwaltung [Lenk04]. Die Digitalisierung solcher Prozesse birgt viel Potenzial für etwa eine Neugestaltung der Erbringung öffentlicher Leistungen, für alternative Entscheidungsprozesse in der Politik und den ausführenden Verwaltungseinheiten, eine Verbesserung der demokratischen Mitwirkung und Innovationen im föderalistischen Regierungssystem [Lenk04] [KPBu01]. Viele bürokratische Vorgänge profitieren von den erreichbaren Zugewinnen an Produktivität, Servicequalität, Transparenz und Ansprechbarkeit [Lenk04]. Mit dem Einsatz von Internet-Technologien soll so das Verwaltungshandeln effizienter und effektiver gestaltet und zudem die Belastung für Bürger und Wirtschaft verringert werden.

Durch die E-Government-Initiative [Bund05], die im November 2001 beschlossen wurde, hat sich die Bundesregierung verpflichtet, alle internetfähigen Dienstleistungen der Bundesverwaltung bis zum Jahr 2005 online bereitzustellen. Bürger und Wirtschaft sollen die Dienstleistungen der Bundesverwaltung einfacher, schneller, kostengünstiger und rund um die Uhr in Anspruch nehmen können.

Für die Realisierung dieser Potenziale ist es allerdings notwendig, dass Willens- und Wissenserklärungen rechtssicher auf elektronischem Weg weitergegeben und dokumentiert werden können [Roßn03a]. Der Rechtsrahmen ist, wie in den vorangegangenen Kapiteln dargestellt, mit Signaturgesetz [Deut01a] und Signaturverordnung [Deut01d] vom Gesetzgeber geschaffen worden. Qualifizierte elektronischer Signaturen ermöglichen, durch ihre Gleichstellung zur eigenhändigen Schrift, die Weitergabe elektronischer Willenserklärungen [Roßn03a].

Die Nutzungsfrequenz der Angebote des E-Government wie auch das Angebot seitens der Verwaltung, ist in den letzten Jahren dauerhaft angewachsen. 30% aller Unternehmen in Deutschland nutzten im Jahr 2005 das Online-Angebot der öffentlichen Verwaltung (2004: 27%, 2003: 23%). Reduziert man die Unternehmen auf solche mit Internetzugang, beträgt der Anteil der E-Government-Nutzer sogar 38% (2004: 34%, 2003: 31%). Die Behörden erweitern ihr Angebot zunehmend auch um elektronische Vergabeverfahren, beispielsweise betreibt der Bund seit Anfang 2003 eine E-Vergabe-Plattform im Internet, in dem Unternehmen online nach Ausschreibungen suchen können und auf elektronischem Wege Angebote vorlegen können. Im Jahr 2005 nutzten 23% aller Unternehmen mit Internetzugang die E-Vergabe [Stat05].

Da die Daten des Bürgers oder eines Unternehmens bei solchen Vorgängen über das Internet übertragen werden und in den IT-Systemen der öffentlichen Hand verarbeitet, gespeichert und archiviert werden, kommt der IT-Sicherheit und eben auch den elektronischen Signaturen im E-Government eine besondere Bedeutung zu. Sicherheitsbedenken verhindern häufig die holistische Abwicklung und führen häufig zu einseitigem Informationsaustausch. Betrachtet man beispielshalber die Nutzung des E-Government durch Unternehmen, nahmen 2005 78% die Möglichkeit des Herunterladens von Formularen war, aber lediglich 52% sendeten ausgefüllte Formulare über das Internet zurück [Stat05].

Im Hinblick auf die Bevölkerung nutzten 31% solche Informations-Dienste im ersten Quartal 2004 (der euro­päische Durchschnitt lag bei 25%).

Die komplette elektronische Abwicklung, zu der etwa das Zurücksenden von ausgefüllten Steuerformularen mit anschließender elektronischer Zahlung zählt, erfuhr 2005 einen besonders starken Anstieg. Verglichen zum Vorjahr wuchs die Teilnehmerzahl der Unternehmen um 14 Prozentpunkte auf 30% [Stat05].

2.4.2 E-Commerce

Der Begriff „E-Commerce“ sieht den Einsatz von Anwendungen, Technologien und Werkzeugen zur softwareunterstützten Kommunikation vor, mit dem Ziel, kommerzielle Transaktionen über Computernetzwerke möglichst automatisiert anzubahnen, zu verhandeln und abzuwickeln. Es sollen also unter Anderem der Verkauf, die Kundenberatung und der zusätzliche produkt-/leistungsbezogene Informationsaustausch, beispielsweise über das Internet, getätigt werden. Handelspartner können hier sowohl Menschen als auch Anwendungen (z.B. Agenten, elektronische Marktplätze, Bestell- oder Shopsysteme, etc.) sein [Merz02].

Denkbare Bereiche für den Einsatz von E-Commerce sind beispielsweise:

- Informationsangebote (Produktinformationen, Zeitungen, etc.)
- E-Procurement (elektronische Bestellvorgänge)
- Elektronische Marktplätze (Auktionshäuser, Warenhäuser, Versandhandel, Tauschbörsen, Verkaufsmessen)
- Internetbankgeschäfte (Electronic Banking)
- Computerarbeitsplätze (Telework, E-Work)
- Internetbuchungen (Reisen, Reservierungen)
- Internetkonferenzen
- Internetbildung [GoScSc02]

Die meisten der vorgestellten Gebiete sind äußerst sicherheitssensitiv. Seien es Bestellungen, Überweisungen oder Konferenzen - Integrität, Authentizität und Authentifizierung spielen eine wichtige Rolle und demnach auch der Einsatz elektronischer Signaturverfahren, um eben diese Kriterien zu gewährleisten.

Zur Illustration der ausgeprägten E-Commerce-Aktivitäten von Unternehmen seien einige aktuelle Zahlen des Statistischen Bundesamtes angesprochen: Im Jahr 2005 setzten 84% der Firmen in Deutschland Computer im Geschäftsablauf ein (2002: 71%), 94% davon mit Internetzugang, wovon wiederum 78% diesen für Geschäftsprozesse nutzten. Interessant ist, dass die Statistiken über den Einsatz von Sicherheitsverfahren in den Unternehmen ein deutliches Sicherheitsbewusstsein aufzeigen. So verfügen 96% aller Betriebe mit Internetzugang über mindestens ein Sicherheitssystem, etwa einen Virenscanner oder eine Firewall [Stat05].

Ein besonders starker Anstieg, verglichen zu 2002, ist bei der Internet-Präsenz der Betriebe zu erkennen: 59% verfügten 2005 über eine eigene Homepage oder eine mehrere Seiten umfassende Webseite. Einkäufe und Verkäufe über das Internet haben bei den Firmen deutlich zugenommen. Nach 22% im gesamten Jahr 2002 bestellten 2003 bereits 37% aller Unternehmen Produkte über das Internet. Die Unternehmensumsätze über das Internet haben sich 2003 gegenüber dem Vorjahr verdoppelt [Stat05]. Allerdings haben die Unternehmen lediglich annähernd 1% ihrer Umsätze über das Internet erzielt, was im Hinblick auf die hohe Verbreitung und Nutzung recht wenig erscheint. Datenschutz und Haftung stellen also im Business-to-Business sowie im Endkundengeschäft (Business-to-Consumer) ein gewiss zu beachtendes Thema dar. Auch im Handel zwischen Verbrauchern sind, etwa für Geschäfte über Internetauktionshäuser, neben Treuhandservice, zusätzliche Sicherheitsmaßnahmen wünschenswert, die Betrug erschweren und folglich für steigende Attraktivität und intensivere Nutzung sorgen. 46 % der Nutzer haben im ersten Quartal 2005 auch eine Transaktion über das Internet getätigt.

Besonders interessant ist auch eine Steigerung des externen Zugriffs auf IT-Systeme der Unternehmen um 2% auf 13 % im Jahre 2005 gegenüber 2004 [Stat05]. Können solche externen Zugriffe aus Kostengründen nicht mit umfangreichen IT-Anwendungen realisiert werden, tauchen auch hier immense Einsatzgebiete für digital signierte Dokumente auf.

2.4.3 Private Kommunikation

Der Einsatz der Signatursysteme ist auch im privaten Bereich denkbar, wenn solche Nachrichten mit einem höheren Maß an Sicherheit bezüglich Vertraulichkeit, Integrität oder Zurechenbarkeit ausgestattet werden sollen [Skro02]. Der Missbrauch privater Kommunikation mag zwar keine erheblichen finanziellen Folgen haben, aber sicherlich sind auch hier sensible Themen oder Daten denkbar, die vor dem Zugriff Dritter zu schützen sind.

50% der 16- bis 74-jährigen Bevölkerung gingen mindestens einmal in der Woche online und 70 % haben bereits E-Mails mit Anhang verschickt. Betrachtet man die Sicherheit privater Internetnutzung hatten 66 % der Nutzer wenigstens einmal Probleme mit Spam, Viren, Missbrauch persönlicher Daten oder andere nicht benannte Sicherheitsprobleme. Datenmissbrauch wurde zwar, verglichen mit Spam (50 %) oder Viren (33%), vergleichsweise selten genannt, aber dennoch ist neben der Belästigung durch E-Mailwerbung und der Angst vor Viren, auch ein Bedarf für elektronische Signaturen in diesem Gebiet denkbar. Die Konfrontation mit diesen Risiken hatte zumindest das Ergebnis, dass die meisten Nutzer ihr System mit einer entsprechenden Software (50% sowohl Antivirensoftware als auch Firewall) geschützt haben [Stat05].

2.5 Geräteform

Ziel des letzten Unterscheidungskriteriums im Fragebogendesign für den Einsatz der elektronischen Signatur ist es, zwischen verschiedenen Architekturen und Infrastrukturen zu wählen. Die im Anschluss vorgestellten Geräte unterscheiden sich in dem Grad der Orts- und Bewegungsfreiheit, der einem Benutzer gegeben wird, während dieser mit einem Dienst arbeitet.

2.5.1 Chipkartenlesegerät

Der Nutzer erhält eine Signaturkarte und ein Chipkartenlesegerät, welches er an den PC anschließt. Das eigenständige Gerät erschwert den Zugang und Angriff durch unbefugte Personen, stellt aber aufgrund der zu transportierenden Hardware die geringste Form der Mobilität dar. Eben diese benötigte Lesehardware ist ein ungünstiger Unterschied zu dem im Anschluss dargestellten USB-Stick und dem Mobiltelefon, da sie ausschließlich für diesen Zweck angeschafft werden muss. Preislich können solche Geräte nach deren Funktionen und Darstellungsmöglichkeiten unterschieden werden. Falls beispielsweise die signierten Daten noch zusätzlich auf einem Display dargestellt werden müssen oder die Geräte noch über zusätzliche Personalisierungsfunktionen und Sicherheitsmodule (z.B. RSA-Kryptosysteme [RiShAd78]) verfügen sollen. Bedeutsam ist auch, dass sie bestätigte Produkte für qualifizierte Signaturen gem. §§ 15 Abs. 7 und 17 Abs. 4 Gesetz über Rahmenbedingungen für elektronische Signaturen und § 11 Abs. 3 SigV sind. Die Chipkarten können als sicherer Schlüsselspeicher dienen sowie verschiedene Sicherheitsdienste wie Authentifikation oder Signatur beinhalten, die in einer vertrauenswürdigen Umgebung nutzbar sind. Da die privaten Schlüssel auf der Karte gespeichert werden, ist das Erspähen des Schlüssels nicht möglich, weshalb eine Signaturerzeugung dort sehr sicher ist.

Chipkarten stellen ein sehr sinnvolles Trägermedium für elektronische Signaturen aufgrund ihres hohen Verbreitungsgrades dar. Die Speicherung der Signierdaten auf beispielsweise der Krankenversicherungskarte, dem elektronischen Personalausweis im Chipkartenformat oder der JobCard wäre eine einfache Methode die Durchsetzung der qualifizierten Signatur voranzutreiben [FrRo05]. Wird z.B. die Krankenversicherungskarte mit Signaturdaten ausgeliefert, so wären automatisch mehr 80 Millionen versicherte Chipkarteninhaber imstande Daten elektronisch zu signieren [Siet04].

[...]

Details

Seiten
96
Erscheinungsform
Originalausgabe
Jahr
2006
ISBN (eBook)
9783836630993
Dateigröße
967 KB
Sprache
Deutsch
Katalognummer
v226879
Institution / Hochschule
Johann Wolfgang Goethe-Universität Frankfurt am Main – Wirtschaftswissenschaften, Betriebswirtschaftslehre
Note
1,7
Schlagworte
zahlungsbereitschaft elektronische signaturen choice conjoint analyse signatur zahlverkehr

Autor

Teilen

Zurück

Titel: Empirische Untersuchung der Zahlungsbereitschaft für elektronische Signaturen