Glossar für elektronische Signaturen

Schnelle Erläuterung der Begriffe für elektronische Signaturen · Compliance-Pflichtlektüre

Erläuterung der Einträge

Datenintegrität in digitalen Verträgen
Die Datenintegrität in digitalen Verträgen ist entscheidend, um die Authentizität und Unveränderlichkeit von Vereinbarungen in elektronischer Form zu gewährleisten. Unter Verwendung der Public-Key-Infrastruktur (PKI) nutzen kryptografische Architekturen d
basics
view detail
Anpassung des Signaturerscheinungsbilds
Die Funktion zur Anpassung des Erscheinungsbilds digitaler Signaturen in der Public-Key-Infrastruktur (PKI) ermöglicht die visuelle Darstellung digitaler Signaturen, z. B. Logos, Text oder grafische Elemente, wobei die zugrunde liegende kryptografische In
basics
view detail
Authenticator Assurance Level (AAL)
Authenticator Assurance Level (AAL) definiert die Robustheit von Textauthentifizierungsmechanismen in Public-Key-Infrastruktur- (PKI-)Systemen und gewährleistet eine sichere Identitätsprüfung durch kryptografische Protokolle. In kryptografischen Architekt
basics
view detail
Digitale Onboarding-Compliance
Die digitale Onboarding-Compliance stellt sicher, dass elektronische Identitätsprüfungs- und Vereinbarungsprozesse robuste Verschlüsselungsrahmen einhalten, um sichere und rechtsverbindliche digitale Interaktionen zu ermöglichen. Die Kernarchitektur nutzt
basics
view detail
Kryptografischer Zeitstempel
Kryptografische Zeitstempel sind ein grundlegendes Element der Public-Key-Infrastruktur (PKI), das überprüfbare Zeitnachweise in digitale Artefakte einbettet und so deren zeitliche Integrität sicherstellt. Architektonisch basiert es auf vertrauenswürdigen
basics
view detail
Identitätssicherungsniveau (IAL)
Das Identitätssicherungsniveau (IAL) definiert das Vertrauensniveau bei der Überprüfung der Identität eines Benutzers innerhalb eines Public-Key-Infrastruktur-Systems (PKI), von grundlegendem (IAL1) bis hohem (IAL3) Sicherungsniveau. In der kryptografisch
basics
view detail
Cloudbasierte digitale Signaturen
Cloudbasierte digitale Signaturen nutzen die Public-Key-Infrastruktur (PKI), um die sichere Fernauthentifizierung und Unbestreitbarkeit elektronischer Dokumente zu realisieren. Das Herzstück ihrer Verschlüsselungsarchitektur ist die asymmetrische Verschlü
basics
view detail
Visuelle Signaturdarstellung
Die visuelle Signaturdarstellung in der Public-Key-Infrastruktur (PKI) bezieht sich auf die grafische Einbettung und das Rendern digitaler Signaturen in einem Dokument, wodurch überprüfbare Integrität und Authentizität gewährleistet werden. Architektonisc
basics
view detail
Public-Key Cryptography Standards (PKCS)
Die Public-Key Cryptography Standards (PKCS) bilden eine Reihe grundlegender Spezifikationen für die Implementierung sicherer kryptografischer Mechanismen in Public-Key-Infrastrukturen (PKI). Diese Standards wurden ursprünglich von RSA Laboratories entwic
basics
view detail
Attributzertifikate
Attributzertifikate (ACs) sind eine Schlüsselkomponente der Public-Key-Infrastruktur (PKI), die über herkömmliche Public-Key-Zertifikate hinausgeht und die Funktionalität erweitert, indem sie überprüfbare Attribute wie Rollen, Freigaben oder Qualifikation
basics
view detail
Schlüsselzeremonie (Root-Schlüssel)
Die Schlüsselzeremonie für den Root-Schlüssel stellt einen kritischen Prozess in der Public-Key-Infrastruktur (PKI)-Architektur dar und gewährleistet die sichere Generierung und Aktivierung des grundlegenden kryptografischen Schlüsselpaars, das die Vertra
basics
view detail
Zwischenzertifizierungsstelle
Eine Zwischenzertifizierungsstelle (ICA) ist eine Schlüsselkomponente in der Hierarchie der Public-Key-Infrastruktur (PKI), die die Root-Zertifizierungsstelle (CA) und Endentitätszertifikate verbindet und so die Skalierbarkeit und Risikoisolierung verbess
basics
view detail
Selbstsigniertes Zertifikat (Root)
Ein selbstsigniertes Root-Zertifikat dient als grundlegender Vertrauensanker in einer Public-Key-Infrastruktur (PKI), wobei Zertifikatsaussteller und Subjekt identisch sind, wodurch keine Abhängigkeit von externen Zertifizierungsstellen besteht. Aus krypt
basics
view detail
Vertrauenskette (Trust Chain)
### Vertrauenskette Die Vertrauenskette (auch Trust Chain genannt) bildet die zentrale Säule von Public-Key-Infrastruktur-(PKI-)Systemen und etabliert eine hierarchische Sequenz digitaler Zertifikate von einer vertrauenswürdigen Stammzertifizierungsstell
basics
view detail
Nichtabstreitbarkeit (digitale Beweismittel)
Die Nichtabstreitbarkeit digitaler Beweismittel etabliert durch kryptografische Mechanismen einen unbestreitbaren Beweis für Handlungen, wie z.B. Dokumentsignaturen oder Transaktionsgenehmigungen, die die Identität des Initiators an den Inhalt binden. Im
basics
view detail
Zertifizierungsrichtlinienerklärung (CPS)
Eine Zertifizierungsrichtlinienerklärung (CPS) ist ein umfassendes Dokument, das die Betriebsrichtlinien und -verfahren einer Public-Key-Infrastruktur (PKI)-Zertifizierungsstelle (CA) umreißt und eine robuste kryptografische Sicherheit und Compliance gewä
basics
view detail
Zertifikatsrichtlinie (CP)
Eine Zertifikatsrichtlinie (CP) ist ein grundlegendes Governance-Dokument in einer Public-Key-Infrastruktur (PKI), das die Betriebs-, Sicherheits- und Schutzanforderungen für die Ausstellung und Verwaltung digitaler Zertifikate definiert. Sie steht im Ein
basics
view detail
AdES/QC (Fortgeschrittene elektronische Signatur auf Basis eines qualifizierten Zertifikats)
AdES/QC, d.h. die fortgeschrittene elektronische Signatur auf Basis eines qualifizierten Zertifikats (Advanced Electronic Signature based on a Qualified Certificate), stellt ein leistungsstarkes kryptografisches Framework dar, das die Authentizität, Integ
basics
view detail
  • 1
  • 2
  • 3