Sichern der Schlösser mit elektronischen Signaturen

Melanie Attia, 4. Februar 2015
Thumbnail

Wenn ein Unternehmen beginnt, den Wert elektronischer Signaturen zu untersuchen, sind die Vorteile häufig an Verträge und Transaktionen gebunden, die an einen Kunden gebunden sind.  Eine E-Signatur-Lösung kann den umfassendsten und sichersten elektronischen Nachweis für den stärksten Rechtsschutz liefern.  Mit der richtigen Lösung bieten elektronische Signaturen einen hervorragenden Schutz, indem sie sowohl Beweise auf Dokument- als auch auf Prozessebene erfassen.

Überlegener Schutz ist auch innerhalb der Organisation von größter Bedeutung. Aus diesem Grund gewinnt die elektronische Signaturtechnologie als Schlüsselkomponente für Zugangskontrollsysteme immer mehr an Bedeutung. Seit Jahren wird die elektronische Signatursoftware von Silanis von mehr als 1,6 Millionen Regierungsorganisationen, einschließlich der gesamten US-Armee und der gemeinsamen Stabschefs der USA, verwendet, um Formulare und Dokumente routinemäßig mithilfe eines digitalen Zertifikats, das in ihrem Common Access gespeichert ist, elektronisch zu signieren Karte (CAC) oder PIV-Smartcard.

Sicherheit und Vertrauen

Sicherheit und Vertrauen in elektronische Signaturen

Bauen Sie digitales Vertrauen durch Sicherheit, Authentifizierung, Verifizierung und Zuverlässigkeit auf

Jetzt herunterladen

Elektronische Ausweise kombinieren mehrere Arten der Authentifizierung, einschließlich elektronischer Signaturen, in einer einzigen ID.  Normalerweise werden diese E-Cards mit Passwörtern oder ähnlichen Methoden kombiniert, um sicherzustellen, dass Benutzer so sind, wie sie sagen, wenn sie einen sicheren Parkplatz betreten, das Gebäude betreten oder sich in einem Computernetzwerk anmelden. Wenn Datenschutz und Datensicherheit Teil des Tagesablaufs sind, Chipkarte IDs sind eine gängige Methode, um den Zugriff auf Online- und physische Ressourcen durch kontrollierten Zugriff auf Computernetzwerke und -systeme, Gebäude und Räume zu verwalten.

In dem Bestreben, mit weniger mehr zu erreichen, kann ein Unternehmen den Nutzen und den Return on Investment einer Lösung für elektronische Signaturen steigern, indem Benutzeridentifikation, -authentifizierung und -zuordnung in die Zugriffssteuerungsfunktionen integriert werden, sei es aus Sicht der IT, der Personalabteilung oder des Facility Managements .

  • Die Identifizierung erfolgt, wenn Sie zum ersten Mal eine Transaktion mit einem Online-Benutzer durchführen. Übliche Ansätze zur Benutzeridentifizierung sind die Selbstidentifizierung (Benutzer gibt persönliche Informationen über sich selbst ein) und die Identifizierung durch Dritte (wenn diese Informationen gegen einen Überprüfungsdienst eines Drittanbieters wie Equifax überprüft werden).
  • Bei der Benutzerauthentifizierung werden die von einem Benutzer eingegebenen Anmeldeinformationen überprüft. Der gängigste Ansatz und allgemein anerkannte Standard für die Benutzerauthentifizierung bei Online-Transaktionen ist Benutzername und Kennwort. Digitale Zertifikate, Token oder Biometrie sind weitere Optionen für Prozesse mit sehr hohem Risiko.
  • Bei der Zuordnung wird einer Person eine Signatur zugeordnet. Dies ist eine einzigartige Herausforderung in einer persönlichen Umgebung, wenn die Signaturmethode Click-to-Sign ist. Die besten Ansätze zum Festlegen der Zuordnung sind Sprachsignatur, SMS-Passwort und eidesstattliche Erklärungen.

Laden Sie herunter, um mehr über die Nutzung von E-Signaturen im gesamten Unternehmen zu erfahren Benutzerauthentifizierung für E-Signatur-Transaktionen .