Rz. 10

§ 64 Abs. 2 Nr. 1 GBV verlangt, dass sich der Benutzer gegenüber dem EDV-System identifiziert, d.h. sich als individuelle Person zu erkennen gibt.

 

Rz. 11

Das System muss ihn anschließend authentisieren, d.h., überprüfen, ob der Identifizierte zur Nutzung des Systems überhaupt zugelassen ist. Es handelt sich an dieser Stelle noch nicht um eine Berechtigungsprüfung (siehe Rdn 14).

 

Rz. 12

Neben der Zuteilung von Netzadressen und Passwörtern[7] kommt auch die Nutzung von hardwarebasierten Identifikations- und Authentisierungsmechanismen wie etwa Chipkarten mit persönlichen Identifikationsnummern (PIN) oder biometrischen Merkmalen als Zugangsmechanismus in Betracht. Letztere erfordern zusätzliche organisatorische Maßnahmen in Bezug auf Kartenausgabe und -verwaltung. Sie gelten allerdings nach den Vorgaben der eIDAS-VO[8] als deutlich sicherer.

[7] Meikel/Dressler-Berlin, GBV § 64 Rn 9.
[8] Die Bestimmungen des historischen deutschen Signaturgesetzes und der Signaturverordnung (beides galt noch nicht bei Inkrafttreten der entsprechenden Bestimmung der GBV) sind inzwischen durch die europäische eIDAS-VO (Verordnung (EU) Nr. 910/2014) aufgehoben. Der Sicherheitsstandard ist danach aber entsprechend auf europarechtlicher Ebene umgesetzt worden, Püls/Gerlach, Die eIDAS-VO – ein Update zu elektronischen Signaturen, NotBZ 2019, 81.

Das ist nur ein Ausschnitt aus dem Produkt Deutsches Anwalt Office Premium. Sie wollen mehr?

Anmelden und Beitrag in meinem Produkt lesen


Meistgelesene beiträge