Was ist für die Bewertung einer digitalen Signaturlösung relevant? Die Oberfläche? Der Bedienkomfort? Oder einzelne Funktionen?
Für IT-Entscheider und Security-Verantwortliche kommt es vor allem auf die Betrachtung versteckter Risiken elektronischer Unterschriften an – und damit verbunden auf das Architekturmodell der einzelnen Lösung: Wird ein Dokument serverseitig im Klartext verarbeitet oder erfolgt die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden? Genau an diesem Punkt setzt Zero Document Knowledge (kurz ZDK) an.
Was „Zero Document Knowledge“ in einer digitalen Signaturlösung bedeutet
Zero Document Knowledge ist ein Architekturprinzip, bei dem keine serverseitige Verarbeitung oder Speicherung von Dokumentinhalten im Klartext vorgesehen ist.
Stattdessen steht die lokale Dokumentverarbeitung im Mittelpunkt. Das Dokument bleibt im Besitz des Kunden, eine Übertragung der lesbaren Inhalte an die Cloud ist im Architekturmodell nicht vorgesehen und ein Zugriff des Servers ist technisch nicht erforderlich. Damit bleibt der Dokumentinhalt innerhalb der kontrollierten Umgebung des Kunden.
Zero-Document-Knowledge-Workflow: technische Funktionalität
Ein Zero-Document-Knowledge-Workflow für digitale Signaturen basiert auf einer sogenannten client-side (dt. kundenseitigen) Verschlüsselung. Das heißt: Das Dokument wird lokal verarbeitet, und für den Signaturprozess wird nicht das Dokument selbst, sondern ein kryptografischer Hash – eine Art digitaler Fingerabdruck des Dokuments – an den Server übermittelt. Der Anbieter kann so den Signaturprozess abwickeln, ohne den Dokumentinhalt im Klartext zu erhalten.
Vereinfacht läuft der Prozess so ab:
- Das Dokument wird lokal im kontrollierten Umfeld des Kunden verarbeitet.
- Der Certifaction-client berechnet einen kryptografischen Hash des Dokuments und sendet ausschließlich diesen an die API.
- Der Signaturprozess arbeitet über Hash- und Kryptografie-Mechanismen.
- Im Architekturmodell ist kein serverseitiger Zugriff auf Dokumentinhalte vorgesehen – auch nicht durch Admins oder Operatoren.
- Die Signatur bleibt nachweisbar, der Prozess bleibt nachvollziehbar.
Client-side vs. server-side Verarbeitung im direkten Vergleich
Für Architekturgespräche im Kontext „digitale Signatur“ hilft eine klare Gegenüberstellung der beiden Modelle „serverseitig“ sowie „kundenseitig“:
| Architekturfrage | Server-side Verarbeitung | Client-side Modell (ZDK) |
|---|---|---|
| Ort der Verarbeitung | Auf Servern des Anbieters | Lokal im Umfeld des Kunden |
| Klartextübertragung an die Cloud | Möglich bzw. vorgesehen | Nicht vorgesehen |
| Sichtbarkeit der Inhalte | Potenziell möglich | Im Architekturmodell nicht vorgesehen. |
| Zugriff durch Admins/Operatoren | Abhängig vom Betriebsmodell | Im Architekturmodell nicht vorgesehen |
| Signaturprozess | Kann serverseitige Dokumentverarbeitung einschließen | Arbeitet ohne serverseitigen Klartextzugriff |
Diese Unterscheidung ist für Security Reviews wesentlich. Denn zwei Lösungen können auf Anwenderseite ähnlich wirken, sich aber im Sicherheitsmodell deutlich unterscheiden.
Warum serverseitiger Klartextzugriff für eine rechtsgültige Signatur technisch nicht erforderlich ist
Sichere digitale Signaturen werden auch dann rechtsgültig erzeugt, wenn die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden erfolgt und der Anbieter nicht auf den Dokumentinhalt zugreifen kann.
Der zentrale Punkt ist die technische Trennung zwischen Signaturprozess und Dokumentinhalt. In einem Zero-Document-Knowledge-Modell wird nicht das vollständige Dokument im lesbaren Klartext verarbeitet, sondern der Signaturprozess über Hash- und Kryptografie-Mechanismen ermöglicht. Damit ist serverseitiger Zugriff auf die Inhalte des Dokuments technisch nicht erforderlich, um eine Signatur auszuführen.
Gleichzeitig bleibt die Einordnung aus Compliance- und Governance-Sicht eindeutig: Auditfähigkeit und Signaturstufen werden erhalten. Die Signatur ist nachweisbar, und der Prozess kann nachvollzogen werden, auch wenn Dokumentinhalte serverseitig nicht im Klartext ausgelesen sind.
Welche Evaluationsfragen lassen sich für Security- und IT-Teams ableiten?
Für die technische Evaluation im Bereich Sicherheit und IT ist vor allem diese Checkliste relevant:
| Prüffeld | Leitfrage |
|---|---|
| Verarbeitungsort | Lokal oder serverseitig? |
| Klartextübertragung | Vorgesehen oder nicht? |
| Zugriffskette | Wer könnte Inhalte sehen? |
| Architekturmodell | Ist serverseitiger Zugriff technisch erforderlich? |
| Auditfähigkeit | Bleiben Signatur und Prozess nachvollziehbar? |
Bedeutung für die Auswahl einer digitalen Signaturlösung
Bei der Auswahl einer digitalen Signaturlösung sollten Architektur, Datenfluss und Zugriffspunkte höher gewichtet werden als reine Feature-Listen oder die Beschaffenheit der Oberflächen. Das gilt besonders dann, wenn die Lösung in bestehende IAM- und Security-Umgebungen integriert werden soll.
An dieser Stelle ist auch die Einordnung einer White-Label-Lösung relevant. Für technische Entscheider ist White Label nicht primär eine Branding-Frage, sondern ein mögliches Bereitstellungsmodell, das in Integrationsgesprächen mitgedacht werden muss. Wird eine Signaturlösung als White-Label-Komponente in ein bestehendes Kundenportal, eine Fachanwendung oder eine interne Plattform eingebettet, rückt die technische Einordnung noch stärker in den Vordergrund. Dann geht es nicht nur um Nutzerführung oder visuelle Integration, sondern um die Frage, wie sich das Sicherheitsmodell der Signaturlösung in die bestehende Architektur einfügt.
Gerade in solchen Szenarien muss transparent beantwortet werden, an welcher Stelle Dokumente verarbeitet werden, welche Systeme in den Datenfluss eingebunden sind und ob zusätzliche serverseitige Zugriffspunkte entstehen. Auch in einem White-Label-Szenario bleibt deshalb die zentrale Evaluationsfrage unverändert: Erfolgt die Dokumentverarbeitung lokal im kontrollierten Umfeld des Kunden oder wird das vollständige Dokument an den Server übertragen und dort ausgelesen?
Fazit: Architektur vor Oberfläche
Zero Document Knowledge macht sichtbar, was eine digitale Signaturlösung tatsächlich auszeichnet: ihr Architekturmodell. Wenn Dokumente lokal verarbeitet werden, serverseitiger Zugriff nicht vorgesehen ist und der Signaturprozess ohne Klartextverarbeitung auskommt, entsteht ein Sicherheitsmodell, das sich klar von Standardlösungen abgrenzt.
Für IT-Entscheider und Security-Verantwortliche ist das ein belastbares Kriterium für Security Review, Vendor-Auswahl und Architektur-Evaluierung.
Sie wollen tiefer in das Thema „sichere digitale Signaturen“ einsteigen? Nutzen Sie unser Privacy-First Whitepaper!