Als erster Anbieter gibt die Deutsche Telekom elektronische Chipkarten aus, die den
Richtlinien des deutschen Signaturgesetzes entsprechen. Damit haben Kunden erstmals die
Möglichkeit, elektronische Daten rechtsverbindlich am Computer zu unterschreiben. Die
"digitale Signatur" kann ab sofort bundesweit bei den rund 500 T-Punkten
beauftragt werden.
Die digitale Signatur ist das elektronische Ebenbild der persönlichen Unterschrift und
schafft die Voraussetzung für einen sicheren Austausch von Daten in der
Computerkommunikation und über das Internet. Damit kann beim Datentransport in offenen
Telekommunikationsnetzen erstmals festgestellt werden, von wem ein Dokument stammt und ob
es bei der Übermittlung verfälscht wurde. Anwendungsgebiete sind elektronische
Steuererklärungen, Onlinebanking, Telemedizin, Datenarchivierung, Vertragsübermittlungen
und der elektronische Behördenverkehr.
Die Deutsche Telekom ist das erste Unternehmen, das von der Regulierungsbehörde für
Telekommunikation und Post als Betreiber eines signaturgesetzkonformen Trust Centers
zugelassen wurde.
Trust Center sind gegenüber den Geschäftsbeziehungen der Nutzer neutrale Instanzen
(Trusted Third Party) und übernehmen eine zentrale Rolle bei der digitalen Signatur: Hier
werden die Chipkarten mit den Daten der Anwender personalisiert und verwaltet sowie
verschiedene Dienste wie Sperrservice, Zertifikatsabfrage oder Zeitstempeldienst
bereitgehalten.
Der Kunde hat ab sofort die Möglichkeit, seine persönliche digitale Signatur in den
bundesweit vertretenen T-Punkten in Auftrag zu geben. Die Kosten setzen sich aus einem
einmaligem Kaufpreis von rund 50 DM für die Chipkarte und einem Jahresbeitrag von rund
100 DM für die Trust-Center-Dienstleistung zusammen. Neben der Chipkarte benötigt der
Kunde ein Kartenlesegerät für seinen Computer, das die Deutsche Telekom im Paket mit
weiteren Sicherheitskomponenten unter dem Namen Security First" zum Preis von
299 DM anbietet.
ALLERDINGS sollte betont werden, daß das Verfahren der Telekom EIN DENKBARES Verfahren
im Rahmen des Themas darstellt. Andere Verfahren kommen ggfs. auch ohne zusätzliche
Hardware und entsprechenden Installationsaufwand aus und verwenden beispielsweise den
Prozessor des PCs (siehe auch Verschlüsselung
im Glossar). |