Beim Einholen von Unterschriften oder Genehmigungen von Empfängern erfordern viele Vereinbarungen ein höheres Maß an Authentifizierung als nur per E-Mail-Adresse. Adobe Sign bietet verschiedene Optionen für Absender, einen zweiten Faktor in den Authentifizierungsprozess zu implementieren und so zu gewährleisten, dass Ihre Empfänger ordnungsgemäß authentifiziert werden.

 

Die Überprüfung der Identität des Empfängers ist essenziell beim Einholen rechtsgültiger Unterschriften.

Bei Adobe Sign wird standardmäßig die E-Mail-Adresse als Ein-Faktor-Authentifizierungsmethode verwendet, die die Anforderungen für eine rechtsgültige elektronische Unterschrift nach dem ESIGN Act erfüllt. Für viele Kunden ist dies ausreichend.

Manche Kunden wollen jedoch einen zweiten Faktor zur Authentifizierung hinzufügen, um zu gewährleisten, dass es sich wirklich um den richtigen Empfänger handelt. Hierzu bietet Adobe Sign verschiedene Optionen – abhängig vom Maß an Sicherheit, das der Kunde benötigt.

Im Allgemeinen schaffen zuverlässigere Authentifizierungsmethoden auch mehr Reibungspunkte im Unterzeichnungsprozess. Hier muss der Administrator die verfügbaren Optionen auswählen, die den Anforderungen interner Richtlinien gerecht werden.

Die komplexeren Premium-Authentifizierungsmethoden verursachen zusätzliche Kosten pro Transaktion.


Methoden für die Unterzeichnerauthentifizierung

Methoden

  • E-Mail-Adresse: Zur Ein-Faktor-Authentifizierung von Empfängern wird standardmäßig die E-Mail-Adresse verwendet.
    • Alle Servicelevel nutzen anfänglich diese Standard-Authentifizierungsmethode.
  • Kennwort: Dem Absender wird beim Konfigurieren der Vereinbarung ein alphanumerisches Kennwort bereitgestellt, das der Unterzeichner eingeben muss.
    • Verfügbar auf allen Dienststufen
    • Eindeutige alphanumerische Kennwörter, die pro Empfänger festgelegt werden
    • Kennwörter werden nicht in den Datensätzen der Vereinbarung aufgezeichnet und sind nach Versenden der Vereinbarung nicht wiederherstellbar.
  • Social: Der Unterzeichner muss sich über einen der zulässigen Drittanbieterservices authentifizieren.
    • Verfügbar nur für Business- und Enterprise-Konten
  • Adobe Sign-Authentifizierung: Der Unterzeichner muss sich bei Adobe Sign authentifizieren.
    • Verfügbar nur für Enterprise-Konten
    • Muss vom Success Manager am Backend aktiviert werden.


Premium-Methoden zur Unterzeichnerauthentifizierung

Premium-Authentifizierungsmethoden können zusätzliche Kosten pro Empfänger verursachen. Ausführliche Informationen erhalten Sie von Ihrem Sales oder Success Manager.

  • Wissensbasierte Authentifizierung: Der Unterzeichner muss verschiedene zufällig ausgewählte Fragen beantworten, die aus öffentlichen Datenbanken abgerufen werden.
    • Verfügbar nur für Business- und Enterprise-Konten
    • 50 kostenlose Authentifizierungen pro Jahr
      • Zusätzliche Kosten pro Empfänger, wenn mehr als 50 Authentifizierungen erforderlich sind
    • Gilt nur für Empfänger in den USA.
  • Telefon (SMS): Hierbei wird ein Verifizierungscode an die Telefonnummer des Empfängers gesendet.
    • Verfügbar nur für Enterprise-Konten
    • Die Telefonnummer des Empfängers muss beim Erstellen der Vereinbarung angegeben werden.
    • 50 kostenlose Authentifizierungen pro Jahr
      • Zusätzliche Kosten pro Empfänger, wenn mehr als 50 Authentifizierungen erforderlich sind
  • Amtlicher Ausweis: Der Empfänger muss einen zulässigen, von einer Behörde ausgestellten Ausweis sowie ein Selfie einreichen.
    • Verfügbar nur für Enterprise-Konten
    • Zusätzliche Kosten pro Empfänger, die bestätigt werden müssen, bevor die Option in der Verwaltungsoberfläche angezeigt wird


Zwei-Faktor-Authentifizierung konfigurieren

Aus Sicht des Absenders

Der Absender kann über das Dropdownmenü rechts neben der E-Mail-Adresse des Empfängers eine Authentifizierungsmethode auswählen.

Die Liste verfügbarer Optionen wird vom Administrator beschränkt und auch der Standardwert kann festgelegt werden (siehe Konfiguration).

Es ist außerdem möglich, verschiedene Authentifizierungsmethoden pro Empfänger festzulegen. Dies ist insbesondere in Fällen mit interner Gegenzeichnung nützlich, in denen keine komplexe Authentifizierungsmethode (wie wissensbasiert oder per Ausweis) erforderlich ist.

unique_authentications

Die Authentifizierungsmethode lässt sich einfach auswählen – bis auf zwei Ausnahmen:

  • Für Kennwortauthentifizierungen muss der Absender das Kennwort (zweimal) eingeben.
    • Kennwörter dürfen nur alphanumerisch sein. Sonderzeichen sind nicht zulässig.
    • Der Absender muss dem Empfänger das Kennwort über einen externen Kanal zukommen lassen.
    • Beachten Sie, dass die Anwendung das Kennwort nicht lesbar speichert. Wenn das Kennwort verloren geht, kann es nicht wiederhergestellt oder zurückgesetzt werden. Die Vereinbarung muss abgebrochen und neu gesendet werden.
Password

 

  • Für die Authentifizierung per Telefon muss eine Telefonnummer des Empfängers eingegeben werden.
phone_authentication


Die Sicht des Unterzeichners auf den Authentifizierungsprozess

Unterschrift per E-Mail-Authentifizierung

Die Unterzeichnung über einen E-Mail-Link ist der Standardprozess für alle Transaktionen. Denn da sich der Empfänger hierzu bei seinem E-Mail-Konto anmelden muss, gilt dies als eine Methode der Empfängervalidierung.

Wenn keine Zwei-Faktor-Authentifizierung eingerichtet wird, wird durch Aufrufen des E-Mail-Links direkt der Vereinbarungsinhalt geöffnet und der Empfänger hat vollständigen Zugriff auf die zur Überprüfung gesendeten Dokumente.

email_authentication

Hinweis:

Bei Vereinbarungen, die per Zwei-Faktor-Authentifizierung geschützt sind, wird die Miniaturansicht des Dokuments maskiert.

protected_email

 

Der Audit-Bericht zeichnet erfolgreiche E-Signaturen auf.

email_authenticationauditreport

Zwei-Faktor-Authentifizierungserlebnisse

Die Unterzeichnung einer Vereinbarung mit einem Kennwort als zweitem Authentifizierungsfaktor beginnt mit dem E-Mail-Link.

Nachdem der Empfänger den Link aufgerufen hat, wird das Kennwort abgefragt.

password_authentication

Für den Fall, dass der Empfänger das Kennwort beim Absender erfragen muss, wird unterhalb des Absendernamens ein E-Mail-Link bereitgestellt.

Wenn der Empfänger das Kennwort fünfmal falsch eingibt, wird die Vereinbarung abgebrochen.

  • Der Absender wird darüber benachrichtigt, dass der Empfänger das Kennwort nicht angeben konnte und die Vereinbarung abgebrochen wurde.

Wenn das Kennwort erfolgreich eingegeben wird, erhält der Empfänger vollständigen Zugriff auf den Inhalt.

 

Der Audit-Bericht gibt an, dass das Kennwort erfolgreich eingegeben wurde.

password_authenticationauditreport

Bei der Authentifizierung per Social Login müssen sich Unterzeichner über einen Drittanbieter-Webservice anmelden.

  • Die Standardoptionen hierbei sind Google, LinkedIn und Facebook. Der Kontoadministrator kann jedoch die Aktivierung weiterer Optionen anfordern.

Der Unterzeichner kann dann eine der verfügbaren Serviceoptionen auswählen:

social_authentication

Nachdem der Service ausgewählt wurde, wird ein Fenster mit dem Anmeldebildschirm des jeweiligen Service geöffnet.

Der Empfänger meldet sich mit den entsprechenden Anmeldedaten beim Service an.

  • Dieser Prozess erfolgt vollständig unter Autorität des Drittanbieterservice. Kein Teil des Authentifizierungsprozesses findet in der Adobe Sign-Umgebung statt und die Anmeldedaten werden nicht erfasst.

Nachdem sich der Unterzeichner erfolgreich angemeldet hat, meldet der Service dies an Adobe Sign und der Erfolg wird als gültige Identitätsprüfung aufgezeichnet.

linkedin_authentication

Zu diesem Zeitpunkt werden einige Inhalte an Adobe Sign zurückgegeben, um den Audit-Bericht zu aktualisieren. LinkedIn fügt beispielsweise den Wert Name aus dem Konto in das Unterschriftsfeld sowie einen Link in den Audit-Bericht ein, der auf das LinkedIn-Profil der angemeldeten Person verweist.

social_audit_report

Für die Adobe Sign-Authentifizierung müssen Unterzeichner ihr Adobe Sign-Kennwort eingeben, um sich für die Vereinbarung zu authentifizieren.

Dieser Prozess ist vergleichbar mit der Methode per Social Login, jedoch ist hierbei die einzig mögliche Authentifizierungsoption Adobe Sign. 

  • Diese Methode eignet sich besonders für interne Authentifizierungsprozesse, bei denen Sie wissen, dass der Empfänger über ein Adobe Sign-Konto verfügt.
  • Wenn der Empfänger nicht über ein Adobe Sign-Kennwort verfügt, muss er seine E-Mail-Adresse registrieren (um ein Kennwort zu erstellen), bevor er auf die Vereinbarung zugreifen kann.
adobe_sign_authentication

Standardmäßig wird die E-Mail-Adresse des Empfängers im Authentifizierungsfenster eingefügt.

  • Sie können Ihren Success Manager kontaktieren, um die Standardeinstellung zu ändern und das Feld für die E-Mail-Adresse leer zu lassen.
adobe_sign_authenticationgump

Der Audit-Bericht zeichnet eindeutig auf, dass der Empfänger per Adobe Sign-Authentifizierung verifiziert wurde.

adobe_authenticationauditreport

Die wissensbasierte Authentifizierung ist äußerst sicher und wird in erster Linie von Finanzinstituten sowie in Szenarien verwendet, in denen die Überprüfung der Benutzeridentität von entscheidender Bedeutung ist.

Der Unterzeichner muss zunächst persönliche Daten eingeben, die die Authentifizierungsanwendung nutzt, um (mithilfe öffentlicher Datenbanken) verschiedene individuelle und nicht triviale Fragen zu dessen Vergangenheit zu stellen. Jede Frage muss richtig beantwortet werden, um auf die Vereinbarung zugreifen zu können.

Der Empfänger hat nur eine begrenzte Anzahl an Versuchen, die Fragen richtig zu beantworten. Andernfalls wird die Vereinbarung abgebrochen und der Absender wird benachrichtigt.

Adobe bietet diese Funktion über eine Partnerschaft unter Verwendung von InstantID Q&A von LexisNexis Risk Solution.

Hier erfahren Sie mehr über die Identitätsbestätigungslösung von LexisNexis.

kba_authentication

 

Nach erfolgreicher Identitätsprüfung per wissensbasierter Authentifizierung wird der Empfänger im Audit-Bericht protokolliert, einschließlich des Authentifizierungstokens von Lexis Nexis.

kba_authenticatedauditreport

Für die Authentifizierung per Telefon wird ein fünfstelliger Code an die Telefonnummer des Empfängers gesendet, die er zur Anzeige der Vereinbarung eingeben muss.

  • Die Telefonnummer muss während der Erstellung der Vereinbarung eingegeben werden.
  • Wenn der Empfänger die Unterzeichnung einer anderen Person übergibt, muss er hierfür eine gültige Telefonnummer des neuen Empfängers eingeben. Wenn keine richtige Telefonnummer eingegeben wird, schlägt die Vereinbarung fehl.
  • Der Empfänger kann zwischen Textnachricht (für Mobiltelefone, die SMS empfangen können) oder Sprachanruf wählen (wenn das entsprechende Telefon nicht SMS-fähig ist).
    • Der Authentifizierungscode ist nach Versenden zehn Minuten lang gültig.
          
  • Nur die letzten vier Ziffern der Telefonnummer werden angezeigt.  Wenn der Empfänger bemerkt, dass die Telefonnummer nicht richtig ist, kann er sich über einen E-Mail-Link unterhalb des Absendernamens direkt an den Ersteller wenden.
phone_authenticationrequest

 

Nachdem der Empfänger auf die Schaltfläche Code senden geklickt hat, wird die Seite zur Eingabe des Zugriffscodes aktualisiert.

  • Der Empfänger hat fünf Versuche, den richtigen Code einzugeben.
  • Ist die Eingabe fünfmal erfolglos, wird die Vereinbarung abgebrochen und der Absender wird benachrichtigt.
phone_auth_entercode

 

Im Audit-Bericht wird eindeutig protokolliert, dass zur Verifizierung die Telefonnummer verwendet wurde. 

  • Nur die letzten vier Ziffern der Telefonnummer werden angezeigt.
phone_auth_auditreport

Bei der Authentifizierung per amtlichem Ausweis wird ein vom Empfänger bereitgestelltes Bild eines behördlich ausgestellten Ausweisdokuments sowie ein Selfie bereitgestellt, um den Empfänger sicher zu identifizieren.

Folgende Dokumente werden unterstützt:

  • Reisepass
    • Alle ICAO-konformen Pässe
  • Führerschein/Personalausweis
    • USA
    • Großbritannien
    • Kanada
    • Frankreich
    • Irland
    • Italien
    • Niederlande
    • Spanien

Nachdem der Empfänger den E-Mail-Link aufgerufen hat, muss er die Telefonnummer eines Smartphones eingeben. Dies ist für die Anwendung zur Bilderfassung erforderlich, die den Ausweis mit der Regierungsdatenbank abgleicht.

  • Für den Abschluss des Verifizierungsprozesses hat der Empfänger nach Aufrufen des E-Mail-Links 15 Minuten Zeit.
  • Nachdem die Textnachricht gesendet wurde, zeigt eine blaue Meldung an, dass die Nachricht gesendet wurde. Der Link in der entsprechenden Nachricht läuft nach 5 Minuten ab.

Hinweis:

Wenn der Unterschriftsvorgang auf einem Mobiltelefon gestartet wird, wird dieser Telefonnummernschritt übersprungen.

gov_id_notificationmessage

 

Auf Smartphones enthält die Textnachricht einen Link.

Wenn der Empfänger auf diesen Link klickt, kann er sich über seinen Führerschein/Personalausweis oder seinen Reisepass authentifizieren.

gov_id_first_steps-400

 

Wenn er Führerschein oder Personalausweis auswählt, wird er von der App aufgefordert, folgende Bilder aufzunehmen:

  • Vorderseite des Ausweisdokuments
  • Rückseite des Ausweisdokuments
  • Gesicht des Empfängers

Bei der Option „Reisepass“ ist nur ein Bild des Passes erforderlich.

gov_id_front_andback-400

 

Während der Erfassung und Überprüfung des Dokumentinhalts, gibt eine Statusmeldung auf der ursprünglichen Benachrichtigungsseite an, dass die Daten überprüft werden.

gov_id_verificationinprocess

 

Der gescannte amtliche Ausweis wird in Echtzeit authentifiziert, indem zahlreiche Elemente innerhalb des Dokuments, einschließlich der folgenden, überprüft werden:

  • Dokumentstruktur
  • Biografische Daten
  • PDF417-Barcode (falls zutreffend)
  • Maschinenlesbare Zone (falls zutreffend)
  • Sicherheitsfunktionen
  • Fotozone
  • Unterschrift

Das Selfie wird dann mit dem Bild auf dem Dokument verglichen, um den Empfänger in Echtzeit mit dem Ausweis abzugleichen.


Weitere Informationen zum Authentifizierungsprozess …

Mithilfe der erweiterten Algorithmen für maschinelles Lernen ermöglicht es der Prozess „Amtlicher Ausweis“ von Adobe Sign Unternehmen weltweit, die Identität ihrer digitalen Benutzer zu authentifizieren, damit sie zu vertrauenswürdigen Unterzeichnern werden – überall und jederzeit.

Ebene 1:

Die erste Ebene der Technologie bietet eine nahtlose und sichere Methode zum Validieren eines Ausweisdokuments, das bei einer digitalen Transaktion vorgelegt wird. Damit wird sichergestellt, dass das Dokument echt und unverändert ist.

Die Kombination aus einem marktführenden Erfassungserlebnis und einem bewährten Validierungsmodul für ID-Dokumente stellt die Überprüfung einer vertrauenswürdigen digitalen Identität in einem nahtlosen Benutzererlebnis sicher.

Die Überprüfung amtlicher Ausweise ist für alle lateinischen Sprachen verfügbar und unterstützt Tausende internationaler und nationaler Ausweisdokumente, einschließlich der folgenden:

  • Pässe
  • ID-Karten
  • Führerscheine

 

Damit zuverlässige Ergebnisse erzielt werden, bietet der Dienst Folgendes:

  • Geführte Dokumenterfassung: Benutzer erhalten Anweisungen dazu, wie sie ein qualitativ hochwertiges Foto für eine optimale Verarbeitung aufnehmen.
  • Dokumentklassifizierung: „Computer Vision“-Algorithmen erkennen und klassifizieren Tausende amtlich ausgestellter Dokumente und ermöglichen eine zuverlässige Datenextraktion und Gültigkeitsprüfung von Dokumenten.
  • Datenextraktion: Dieser Dienst geht über die einfache optische Zeichenerkennung hinaus, indem er das Dokument dekonstruiert und den Inhalt der einzelnen Felder analysiert.
  • Auswertung von Echtheitselementen: Eine Kombination aus Techniken der künstlichen Intelligenz validiert Dutzende Elemente innerhalb des Ausweisdokuments, einschließlich folgender:
    • Dokumentstruktur – Physische Attribute des Ausweisdokuments werden hinsichtlich richtiger Größe, richtigem Material, richtiger Form, Farbe, richtigem Layout usw. ausgewertet.
    • Biographische Daten – Druckdaten zur Identifizierung der Person werden hinsichtlich Schriftartengebrauch, Farbe, zulässigen Werten usw. ausgewertet.
    • PDF417-Barcode (falls zutreffend) – OCR-Ergebnisse der Biodaten der Vorderseite werden mit den Daten verglichen, die vom PDF417-Barcode auf der Rückseite extrahiert wurden.
    • Maschinenlesbare Zone (falls zutreffend) – Der maschinenlesbare Druckbereich (MRZ) wird auf Informationen zum Schriftartengebrauch, Präsenz, Prüfziffern usw. überprüft.
    • Sicherheitsfunktionen – Es werden sowohl visuelle als auch unsichtbare Sicherheitsfunktionen der ID auf Präsenz, Position, Inhalt usw. überprüft.
    • Fotozone – Das Hochformat oder Hauptbild wird hinsichtlich des Vorhandenseins eines menschlichen Gesichts, einer Ausrichtung, Farbe usw. ausgewertet.
    • Unterschrift – Der Signaturbereich wird auf Anwesenheit und Schriftart überprüft und dabei mit bekannten Mustern usw. abgeglichen.

 

Ebene 2:

Eine zweite Authentifizierungsebene gleicht das aus dem ID-Dokument extrahierte Porträt über einen biometrischen Gesichtsvergleich mit einem „Selfie“ des Benutzers ab, wodurch bestätigt wird, dass der Benutzer, der das ID-Dokument sendet, der rechtmäßige Eigentümer ist.

Anti-Spoofing-Techniken

  • Mit der Video-Frame-Analyse wird sichergestellt, dass der Benutzer unter optimalen Aufnahmebedingungen ein qualitativ hochwertiges Selfie aufnehmen kann.
  • Beleuchtung, Fokus und Ausrichtung sind einige der ausgewerteten Bedingungen.


Der Identitätsbericht Unterzeichner

Sobald der Vertrag abgeschlossen ist, wird ein Identitätsbericht Unterzeichner (SIR) für jeden amtlichen Ausweis generiert, der während der Transaktion gespeichert wird.

Der SIR enthält Daten, die während der Überprüfung der amtlichen Ausweispapiere erfasst wurden (z. B. Bilder von Ausweisdokumenten des Unterzeichners, Gesichtsaufnahmen, Telefonnummern, Daten, die aus der amtlichen Ausweispapiere extrahiert wurden usw.).

  • Dieses Dokument wird zusammen mit der Vereinbarung und dem Audit-Bericht gespeichert.
  • Der Sender kann über den v6 REST API-Aufruf auf die Datei im PDF-Format zugreifen.
  • Sie kann durch Aufbewahrungs- oder GDPR-Löschaktionen vernichtet werden.
Identitätsbericht Unterzeichner

 

Wenn beide Schritte erfolgreich abgeschlossen wurden, erhält der Empfänger vollständigen Zugriff auf die Vereinbarung.

  • Der Name des Empfängers wird wie auf dem Ausweis angegeben in das Unterschriftsfeld importiert und kann nicht bearbeitet werden.
gov_id_success

Der Empfänger hat fünf Versuche, sich erfolgreich per Ausweis zu verifizieren. Nach fünf fehlgeschlagenen Versuchen wird die Vereinbarung abgebrochen und der Absender wird benachrichtigt.

 

Der Audit-Bericht zeichnet eindeutig auf, dass der Empfänger per amtlichem Ausweis verifiziert wurde.

gov_id_auth_auditreport


Konfigurationsoptionen

Alle Authentifizierungsmethoden und -optionen können auf Konto- bzw. Gruppenebene konfiguriert werden.

  • Jede Gruppe kann je nach Ihren Geschäftsanforderungen einzeln konfiguriert werden.

Wenn eine Authentifizierungsmethode aktiviert ist, wird sie für Folgendes als Option verfügbar:

  • Standardsendevorgang
  • Benutzerdefinierte Workflows wie im Workflow-Designer erstellt
  • API-Sendeereignis


Optionen für den allgemeinen Zugriff auf Authentifizierungsoptionen

Ein kurzer Hinweis zur Konfiguration interner Empfänger:

Auf der Seite „Sendeeinstellungen“ gibt es zwei Abschnitte mit ähnlichen Steuerelementen.

  • Die obere Gruppe legt allgemeine Zugriffsregeln fest.
  • Mit der unteren Gruppe können Sie für interne Empfänger unterschiedliche Regelsets angeben.
    • Interne Empfänger sind innerhalb Ihres Adobe Sign-Kontos als Empfänger (E-Mail-Adresse) definiert.
      • Beachten Sie, dass dies nicht zwingend alle Personen in Ihrem Unternehmen beinhaltet.
      • Empfänger in anderen Adobe Sign-Konten gelten aus Sicht der Anwendung nicht als intern, selbst wenn sie Teil Ihres Unternehmens sind und dieselbe E-Mail-Domäne nutzen.

Die Konfiguration interner Empfänger mit unterschiedlicher Authentifizierungsmethode (z. B. Adobe Sign-Authentifizierung) bietet verschiedene Vorteile:

  • Der Prozess ist für Unterzeichner reibungsloser.
  • Weniger komplexe Unterzeichnungsprozesse beschleunigen die Unterzeichnung für Empfänger, die möglicherweise viele Vereinbarungen gegenzeichnen müssen.
  • Die Kosten für Premium-Authentifizierung können vermieden werden.

 

Allgemeine Zugriffskontrollen

Es gibt drei allgemeine Zugriffskontrollen:

  • Absender müssen eine der aktivierten Authentifizierungsmethoden verwenden: Wenn diese Option aktiviert ist, wird „E-Mail“ aus der Liste der Authentifizierungsmethoden entfernt. Eine der Zwei-Faktor-Authentifizierungsmethoden muss ausgewählt sein.
    • Sie müssen eine standardmäßige Authentifizierungsmethode auswählen.
  • Verwenden Sie standardmäßig folgende Methode: Aktiviert die standardmäßige Methode, die beim Hinzufügen des Empfängers zur Vereinbarung eingefügt wurde.
  • Absendern das Ändern der Standardmethode zur Authentifizierung erlauben: Ist diese Option aktiviert, hat der Absender die Option, über eine Dropdownliste eine aktivierte Methode auszuwählen.
    • Ist die Option deaktiviert, kann nur die standardmäßige Authentifizierungsmethode verwendet werden.
admin_controls

 

Steuerelemente für interne Empfänger

Es gibt auch drei Steuerelemente für interne Empfänger:

  • Verschiedene Methoden zur Authentifizierung der Identität von internen Empfängern aktivieren: Ist diese Option aktiviert, werden für interne Empfänger andere Authentifizierungsregeln angewendet.
  • Verwenden Sie standardmäßig folgende Methode: Aktiviert die standardmäßige Methode für interne Empfänger.
  • Absendern das Ändern der Standardmethode zur Authentifizierung erlauben: Hiermit hat der Absender die Möglichkeit, die standardmäßige Authentifizierungsmethode zu einer anderen vom Administrator aktivierten Option zu ändern.


Optionen der Zwei-Faktor-Methode

Das Kennwort zur Vereinbarungsunterzeichnung bietet drei Optionen, die Administratoren auf der Seite Sicherheitseinstellungen anpassen können:

  • Anzahl der Versuche einschränken: Ist standardmäßig aktiviert. Ist die Option deaktiviert, können Empfänger unendlich oft versuchen, das Kennwort einzugeben.
    • Unterzeichner XX Eingabeversuche des Vertragskennworts erlauben, bevor der Vertrag abgebrochen wird: Der Administrator kann die Anzahl der Authentifizierungsversuche beschränken. Wird diese Anzahl überschritten, wird die Vereinbarung automatisch abgebrochen und der Absender wird benachrichtigt.
  • Kennwortstärke für das Signieren eines Vertrags: Definiert die Komplexität des Kennworts, das eingegeben werden muss, wenn der Sender die Vereinbarung erstellt.

Hinweis:

Die Optionen zur Konfiguration der Sicherheitseinstellungen sind nur sichtbar, wenn die Authentifizierungsmethode auf der Seite Sendeeinstellungen aktiviert ist.

signing_passwordstrength

Standardmäßig sind nur drei Optionen für Webidentitäten verfügbar:

  • Google
  • LinkedIn
  • Facebook

Unternehmenskunden können bei ihrem Success Manager die Aktivierung der folgenden Optionen anfordern:

  • Yahoo
  • Twitter
  • Microsoft LiveID

Standardmäßig fügt die Adobe Sign-Authentifizierungsmethode die E-Mail-Adresse des Empfängers in das Authentifizierungsfenster ein.

Wenn gewünscht, kann Ihr Success Manager dieses automatische Einfügen deaktivieren, sodass das E-Mail-Feld leer bleibt und vom Empfänger ausgefüllt werden kann.

Die wissensbasierte Authentifizierung bietet auf der Seite Sicherheitseinstellungen drei anpassbare Optionen:

  • Anzahl der Versuche einschränken: Ist standardmäßig aktiviert. Ist die Option deaktiviert, können Empfänger unendlich oft versuchen, sich zu authentifizieren. 
    • Unterzeichner XX Versuche zur Bestätigung der Identität bis zum Abbruch der Vertragssignierung erlauben: Der Administrator kann die Anzahl der Authentifizierungsversuche beschränken. Wird diese Anzahl überschritten, wird die Vereinbarung automatisch abgebrochen und der Absender wird benachrichtigt.
  • Schwierigkeitsgrad der wissensbasierten Authentifizierung: Definiert die Komplexität des Validierungsprozesses:
    • Mittel: Den Unterzeichnern werden drei Fragen gestellt, die sie alle richtig beantworten müssen. Wenn sie nur zwei Fragen richtig beantworten, erhalten sie zwei weitere Fragen, die sie beide richtig beantworten müssen
    • Hoch: Den Unterzeichnern werden vier Fragen gestellt, die sie alle richtig beantworten müssen. Wenn sie nur drei Fragen richtig beantworten, erhalten sie zwei weitere Fragen, die sie beide richtig beantworten müssen

Hinweis:

Die Optionen zur Konfiguration der Sicherheitseinstellungen sind nur sichtbar, wenn die Authentifizierungsmethode auf der Seite Sendeeinstellungen aktiviert ist.

nav_to_kba

Für die Authentifizierung per Telefon kann der Administrator die Anzahl fehlgeschlagener Versuche festlegen, nach denen die Vereinbarung abgebrochen wird.

Diese Einstellung kann auf der Seite Sicherheitseinstellungen konfiguriert werden.

Hinweis:

Die Optionen zur Konfiguration der Sicherheitseinstellungen sind nur sichtbar, wenn die Authentifizierungsmethode auf der Seite Sendeeinstellungen aktiviert ist.

nav_to_phone_auth

Hinweis:

Bei der Authentifizierung per Telefon haben Benutzer die Möglichkeit, die SMS-Nachricht anzupassen und statt „Adobe Sign“ den Unternehmensnamen aus dem Absenderprofil einzufügen. Weitere Informationen erhalten Sie hier.

Der Zugriff auf die Authentifizierung per amtlichem Ausweis erfordert einen Vertrag für ein bestimmtes jährliches Volumen an Empfängern. Bis dies am Backend konfiguriert wurde, wird diese Option nicht in der Administratoroberfläche angezeigt.

Die Anzahl der Versuche zur Verifizierung der Identität ist standardmäßig auf fünf festgelegt.  Diese Anzahl kann nach Anfrage bei Ihrem Success Manager angepasst werden.


Webformular-E-Mail-Überprüfung deaktivieren

Webformulare werden für verschiedenste Anwendungsfälle eingesetzt und häufig ist keine starke Empfängerauthentifizierung erforderlich.  

Bei Konten, die Webformular-Signaturen nicht authentifizieren müssen, kann die Option zur Deaktivierung der E-Mail-Verifizierung deaktiviert werden, indem Sie wie folgt navigieren: Kontoeinstellungen > Globale Einstellungen >Webformulare.

Hinweis:

Diese Einstellung deaktiviert nur die E-Mail-Verifizierung der Unterschrift.

  • Diese Einstellung gilt für alle Webformulare innerhalb des Kontos oder der Gruppe, in der die Einstellung definiert wurde.

Wenn ein Kennwort aktiviert wird, um Zugriff auf das Webformular zu gewähren, ist diese Schranke hiervon nicht betroffen.

nav_to_web_form

Authentifizierungsmethoden nach dem Senden einer Vereinbarung bearbeiten

Die Authentifizierungsmethode für einen Empfänger kann auf der Seite „Verwalten“ bearbeitet werden:

  1. Bewegen Sie die Maus über das Symbol neben dem Empfänger.

  2. Klicken Sie links neben der Authentifizierungsmethode auf den Link Bearbeiten.

  3. Wählen Sie die neue Methode aus.

  4. Klicken Sie auf Bestätigen.  Die Änderung erfolgt in Echtzeit. Der Kunde muss die Vereinbarung über den Unterzeichnungslink neu laden, um die neue Authentifizierung zu erhalten.

Authentifizierungsmethode bearbeiten

Hinweis:

Die Änderung erfolgt in Echtzeit. Der Kunde muss die Vereinbarung über den Unterzeichnungslink neu laden, um die neue Authentifizierung zu erhalten.

Dieses Werk unterliegt den Bedingungen der Creative Commons Attribution-Noncommercial-Share Alike 3.0 Unported License.  Twitter™- und Facebook-Beiträge fallen nicht unter die Bedingungen der Creative Commons-Lizenz.

Rechtliche Hinweise   |   Online-Datenschutzrichtlinie