Was ist für die Bewertung einer digitalen Signaturlösung relevant? Die Oberfläche? Der Bedienkomfort? Oder einzelne Funktionen? 

Für IT-Entscheider und Security-Verantwortliche kommt es vor allem auf die Betrachtung versteckter Risiken elektronischer Unterschriften an –  und damit verbunden auf das Architekturmodell der einzelnen Lösung: Wird ein Dokument serverseitig im Klartext verarbeitet oder erfolgt die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden? Genau an diesem Punkt setzt Zero Document Knowledge (kurz ZDK) an.

Was „Zero Document Knowledge“ in einer digitalen Signaturlösung bedeutet

Zero Document Knowledge ist ein Architekturprinzip, bei dem keine serverseitige Verarbeitung oder Speicherung von Dokumentinhalten im Klartext vorgesehen ist. 

Stattdessen steht die lokale Dokumentverarbeitung im Mittelpunkt. Das Dokument bleibt im Besitz des Kunden, eine Übertragung der lesbaren Inhalte an die Cloud ist im Architekturmodell nicht vorgesehen und ein Zugriff des Servers ist technisch nicht erforderlich. Damit bleibt der Dokumentinhalt innerhalb der kontrollierten Umgebung des Kunden.

Zero-Document-Knowledge-Workflow: technische Funktionalität

Ein Zero-Document-Knowledge-Workflow für digitale Signaturen basiert auf einer sogenannten client-side (dt. kundenseitigen) Verschlüsselung. Das heißt: Das Dokument wird lokal verarbeitet, und für den Signaturprozess wird nicht das Dokument selbst, sondern ein kryptografischer Hash – eine Art digitaler Fingerabdruck des Dokuments – an den Server übermittelt. Der Anbieter kann so den Signaturprozess abwickeln, ohne den Dokumentinhalt im Klartext zu erhalten.  

Vereinfacht läuft der Prozess so ab:

  • Das Dokument wird lokal im kontrollierten Umfeld des Kunden verarbeitet. 
  • Der Certifaction-client berechnet einen kryptografischen Hash des Dokuments und sendet ausschließlich diesen an die API.
  • Der Signaturprozess arbeitet über Hash- und Kryptografie-Mechanismen. 
  • Im Architekturmodell ist kein serverseitiger Zugriff auf Dokumentinhalte vorgesehen – auch nicht durch Admins oder Operatoren. 
  • Die Signatur bleibt nachweisbar, der Prozess bleibt nachvollziehbar. 

Client-side vs. server-side Verarbeitung im direkten Vergleich

Für Architekturgespräche im Kontext „digitale Signatur“ hilft eine klare Gegenüberstellung der beiden Modelle „serverseitig“ sowie „kundenseitig“:

ArchitekturfrageServer-side VerarbeitungClient-side Modell (ZDK)
Ort der VerarbeitungAuf Servern des AnbietersLokal im Umfeld des Kunden
Klartextübertragung an die CloudMöglich bzw. vorgesehenNicht vorgesehen
Sichtbarkeit der InhaltePotenziell möglichIm Architekturmodell nicht vorgesehen. 
Zugriff durch Admins/OperatorenAbhängig vom BetriebsmodellIm Architekturmodell nicht vorgesehen
SignaturprozessKann serverseitige Dokumentverarbeitung einschließenArbeitet ohne serverseitigen Klartextzugriff

Diese Unterscheidung ist für Security Reviews wesentlich. Denn zwei Lösungen können auf Anwenderseite ähnlich wirken, sich aber im Sicherheitsmodell deutlich unterscheiden.

Warum serverseitiger Klartextzugriff für eine rechtsgültige Signatur technisch nicht erforderlich ist

Sichere digitale Signaturen werden auch dann rechtsgültig erzeugt, wenn die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden erfolgt und der Anbieter nicht auf den Dokumentinhalt zugreifen kann.

Der zentrale Punkt ist die technische Trennung zwischen Signaturprozess und Dokumentinhalt. In einem Zero-Document-Knowledge-Modell wird nicht das vollständige Dokument im lesbaren Klartext verarbeitet, sondern der Signaturprozess über Hash- und Kryptografie-Mechanismen ermöglicht. Damit ist serverseitiger Zugriff auf die Inhalte des Dokuments technisch nicht erforderlich, um eine Signatur auszuführen.

Gleichzeitig bleibt die Einordnung aus Compliance- und Governance-Sicht eindeutig: Auditfähigkeit und Signaturstufen werden erhalten. Die Signatur ist nachweisbar, und der Prozess kann nachvollzogen werden, auch wenn Dokumentinhalte serverseitig nicht im Klartext ausgelesen sind.

Welche Evaluationsfragen lassen sich für Security- und IT-Teams ableiten?

Für die technische Evaluation im Bereich Sicherheit und IT ist vor allem diese Checkliste relevant:

PrüffeldLeitfrage
VerarbeitungsortLokal oder serverseitig?
KlartextübertragungVorgesehen oder nicht?
ZugriffsketteWer könnte Inhalte sehen?
ArchitekturmodellIst serverseitiger Zugriff technisch erforderlich?
AuditfähigkeitBleiben Signatur und Prozess nachvollziehbar?

Bedeutung für die Auswahl einer digitalen Signaturlösung

Bei der Auswahl einer digitalen Signaturlösung sollten Architektur, Datenfluss und Zugriffspunkte höher gewichtet werden als reine Feature-Listen oder die Beschaffenheit der Oberflächen. Das gilt besonders dann, wenn die Lösung in bestehende IAM- und Security-Umgebungen integriert werden soll.

An dieser Stelle ist auch die Einordnung einer White-Label-Lösung relevant. Für technische Entscheider ist White Label nicht primär eine Branding-Frage, sondern ein mögliches Bereitstellungsmodell, das in Integrationsgesprächen mitgedacht werden muss. Wird eine Signaturlösung als White-Label-Komponente in ein bestehendes Kundenportal, eine Fachanwendung oder eine interne Plattform eingebettet, rückt die technische Einordnung noch stärker in den Vordergrund. Dann geht es nicht nur um Nutzerführung oder visuelle Integration, sondern um die Frage, wie sich das Sicherheitsmodell der Signaturlösung in die bestehende Architektur einfügt.

Gerade in solchen Szenarien muss transparent beantwortet werden, an welcher Stelle Dokumente verarbeitet werden, welche Systeme in den Datenfluss eingebunden sind und ob zusätzliche serverseitige Zugriffspunkte entstehen. Auch in einem White-Label-Szenario bleibt deshalb die zentrale Evaluationsfrage unverändert: Erfolgt die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden oder wird das vollständige Dokument an den Server übertragen und dort ausgelesen?

Fazit: Architektur vor Oberfläche

Zero Document Knowledge macht sichtbar, was eine digitale Signaturlösung tatsächlich auszeichnet: ihr Architekturmodell. Wenn Dokumente lokal verarbeitet werden, serverseitiger Zugriff nicht vorgesehen ist und der Signaturprozess ohne Klartextverarbeitung auskommt, entsteht ein Sicherheitsmodell, das sich klar von Standardlösungen abgrenzt.

Für IT-Entscheider und Security-Verantwortliche ist das ein belastbares Kriterium für Security Review, Vendor-Auswahl und Architektur-Evaluierung. 

Sie wollen tiefer in das Thema „sichere digitale Signaturen“ einsteigen? Nutzen Sie unser Privacy-First Whitepaper!