Warum digitale Signaturen wichtig sind

Digitale Signaturen sind zum rechtlichen Rückgrat elektronischer Transaktionen geworden. Ob Vertrag, Rechnung oder behördliche Einreichung – die Signatur bindet den Unterzeichner an den Inhalt und liefert Nichtabstreitbarkeit, Integrität und Zeitstempel‑Nachweis. Gerichte und Compliance‑Auditoren behandeln ein korrekt signiertes PDF‑ oder XML‑Dokument zunehmend genauso wie eine handschriftliche Unterschrift auf Papier. Deshalb kann das Verlust einer Signatur – oder das Ändern der signierten Daten ohne erneutes Signieren –  das gesamte Dokument ungültig machen, Unternehmen rechtlichen Risiken aussetzen und kostspielige Nacharbeiten erzwingen. Das Risiko ist besonders hoch in Bereichen wie Finanzwesen, Gesundheit und Regierung, wo Vertrauen in elektronische Aufzeichnungen obligatorisch ist.

Wie Konvertierungen Signaturen zerstören können

Eine Datei zu konvertieren ist selten ein neutraler Vorgang. Wenn ein PDF mit einer eingebetteten PKCS#7‑Signatur in ein Bild „geflacht“ wird, verschwindet das kryptografische Siegel. Einige Konvertierungstools entfernen XML‑DSig‑Elemente, löschen Zertifikatsreferenzen oder schreiben die Byte‑Struktur der Datei neu, wodurch sich der vom Signatur‑Hash geschützte Inhalt ändert. Selbst scheinbar harmlose Aktionen – wie das Rekodieren von Bildern, das Ändern von Zeilenumbrüchen oder das Anpassen der PDF‑Version – können eine Signatur ungültig machen, wenn das Tool den signierten Byte‑Bereich nicht beibehält. Das Ergebnis ist ein Dokument, das dem Original visuell entspricht, aber die Verifikationsprüfungen nicht besteht.

Arten von digitalen Signaturen, denen Sie begegnen können

Das Verständnis des Signatur‑Formats leitet die Wahl der Konvertierungsmethode.

  • PDF‑Signaturen – Eingebettet im PDF‑Katalog, decken sie einen definierten Byte‑Bereich ab. PDF/A‑3 und PDF/E können Signaturen erhalten, während PDF/A‑1 sie entfernt.
  • XML‑Digitale Signaturen (XML‑DSig) – Verwendet in E‑Rechnungen (PEPPOL), E‑Beschaffung und vielen Regierungsformularen. Das <Signature>‑Element muss intakt bleiben, und jede Änderung von Leerzeichen kann den Hash ungültig machen.
  • CMS/PKCS#7‑Container – Oft an Office Open XML‑Dateien (.docx, .xlsx) als separate Signature‑Teile angehängt. Der Container kann Formatänderungen überstehen, wenn die Teil‑Hierarchie erhalten bleibt.
  • Abgetrennte Signaturen – Eine separate Datei (z. B. .p7s), die auf das Originaldokument verweist. Konvertierungen, die die Originaldatei umbenennen oder verschieben, brechen die Verknüpfung, sofern die Signaturdatei nicht aktualisiert wird.

Vor‑Konvertierungs‑Checkliste

Bevor Sie eine Batch‑ oder Einzeldatei‑Konvertierung starten, gehen Sie diese Schritte durch:

  1. Signaturtyp ermitteln – Nutzen Sie einen Viewer, der Signaturdetails anzeigt (Adobe Acrobat, XMLSec oder OpenSSL). Notieren Sie Hash‑Algorithmus, Signatur‑Zertifikat und Geltungsbereich (gesamtes Dokument vs. ausgewählte Felder).
  2. Signaturgültigkeit bestätigen – Verifizieren Sie, dass die Signatur aktuell gültig ist. Eine bereits gebrochene Signatur wird nicht magisch nach der Konvertierung valide.
  3. Zielformat bestimmen – Nicht jedes Format kann eine Signatur tragen. Wenn das Ziel keine Signaturen unterstützt, behalten Sie eine signierte Kopie im Originalformat für die Archivierung.
  4. Read‑Only‑Backup erstellen – Speichern Sie eine Kopie der signierten Datei an einem sicheren Ort. Das schützt vor versehentlichem Datenverlust während der Konvertierung.

Auswahl eines signatur‑freundlichen Zielformats

Wenn eine Konvertierung unumgänglich ist, wählen Sie ein Format, das den Signaturtyp explizit unterstützt.

  • PDF → PDF/A‑3 – PDF/A‑3 ermöglicht das Einbetten beliebiger Dateien, inklusive Signatur‑Container, bei gleichzeitiger Wahrung der visuellen Integrität.
  • DOCX → DOCX – Das erneute Exportieren eines Word‑Dokuments in denselben OOXML‑Container behält die CMS‑Signatur, solange die Konvertierungsengine den Signature‑Teil nicht neu schreibt.
  • XML → XML – Verwenden Sie eine XSLT‑bewusste Konvertierung, die keine Leerzeichen neu formatiert. Bewahren Sie die originale XML‑Deklaration und Namespace‑Präfixe.
  • Bild‑basierte Scans → PDF (mit Signaturschicht) – Wurde das Originaldokument als gescannte Bilddatei mit einem digitalen Siegel signiert, betten Sie das Bild in ein PDF ein, das die originale Signatur als Annotation enthält, anstatt sie zu flatten.

Ein signatur‑erhaltender Konvertierungs‑Workflow

Im Folgenden ein praktischer, schrittweiser Workflow, der manuell oder automatisiert mittels Skripten umgesetzt werden kann.

  1. Signatur extrahieren (optional) – Für Formate, die die Signatur nicht tragen können, extrahieren Sie den CMS/PKCS#7‑Blob mit Tools wie openssl cms -verify -inform DER -in sig.p7s -noout. Speichern Sie ihn als separate Datei.
  2. Kerninhalt konvertieren – Nutzen Sie eine Konvertierungsengine, die einen „metadata‑preserve“-Schalter bietet. Viele Cloud‑Dienste stellen dies über einen API‑Parameter bereit; zum Beispiel können Sie bei convertise.app die Option „keep original signatures“ auswählen.
  3. Signatur wieder einbetten – Unterstützt das Zielformat das Einbetten, fügen Sie den Signatur‑Blob wieder in den passenden Container ein (z. B. das <Signature>‑Element in ein XML‑Dokument einfügen oder den CMS‑Teil in ein DOCX‑Zip‑Archiv einbetten).
  4. Signed Byte Range neu berechnen – Bei PDF‑Signaturen ist der Byte‑Bereich im /ByteRange‑Array definiert. Nach dem Wiedereinbetten diesen Array aktualisieren, um hinzugefügte Objekte zu berücksichtigen. Bibliotheken wie iText 7 oder PDFBox bieten APIs, um das Signatur‑Dictionary neu aufzubauen, ohne das kryptografische Siegel zu zerstören.
  5. Ergebnis validieren – Öffnen Sie die konvertierte Datei in einem vertrauenswürdigen Viewer und führen Sie einen Verifikations‑Check durch. Bei PDFs zeigt Acrobat ein grünes Häkchen, wenn die Signaturen intakt sind. Bei XML führen Sie xmllint --verify mit dem passenden Schema und Signature‑File aus.
  6. Hash der finalen Datei aufzeichnen – Speichern Sie einen SHA‑256‑Hash des konvertierten Dokuments in einem manipulationssicheren Log. Das schafft einen Audit‑Trail, der belegt, dass die Signatur nach der Konvertierung erhalten blieb.

Cloud‑Konvertierung und Datenschutzbedenken

Wenn Sie die Konvertierung an eine SaaS‑Plattform auslagern, tauschen Sie Bequemlichkeit gegen Kontrolle. Ein datenschutz‑fokussierter Service, der Dateien vollständig im Speicher verarbeitet und nach der Sitzung löscht, reduziert die Angriffsfläche, doch Sie müssen dennoch prüfen, dass der Dienst Signaturen nicht im Zuge seiner Bereinigungs‑Pipeline entfernt. Prüfen Sie die Datenschutzerklärung des Anbieters, fordern Sie eine Auftrags‑Verarbeitungs‑Vereinbarung an und führen Sie, wenn möglich, einen Testlauf mit einem nicht‑sensiblen signierten Dokument durch, um zu bestätigen, dass die Signatur erhalten bleibt.

Signaturen nach der Konvertierung verifizieren

Eine Konvertierung kann scheinbar erfolgreich sein, während sie stillschweigend die Signatur beschädigt. Systematisches Verifizieren mindert dieses Risiko:

  • Automatisierte Batch‑Verifikation – Skripte, die pdfsig (Poppler) für PDFs, xmlsec1 für XML oder openssl cms für CMS‑Dateien nutzen, können einen Ordner konvertierter Dateien durchlaufen und einen Pass/Fail‑Report erzeugen.
  • Visuelle Bestätigung – Öffnen Sie eine Stichprobe der konvertierten Dateien in der ursprünglichen Signatur‑Anwendung. Prüfen Sie das Signatur‑Panel, den Namen des Unterzeichners und den Zeitstempel.
  • Zertifikats‑Widerrufs‑Checks – Stellen Sie sicher, dass das zum Signieren verwendete Zertifikat noch gültig und nicht widerrufen ist. Einige Konvertierungsdienste entfernen CRL‑ oder OCSP‑Informationen; ggf. müssen Sie diese erneut anhängen.

Häufige Stolperfallen und wie man sie vermeidet

StolperfalleWarum sie die Signatur brichtGegenmaßnahme
PDF in Bild (PNG/JPEG) konvertierenDer signierte Byte‑Bereich geht verloren, weil die Datei zu einem Rasterbild wird.Eine PDF‑Kopie für rechtliche Zwecke behalten; das Bild in ein neues PDF einbetten, ohne neu zu signieren.
XML mit anderem Zeichensatz neu kodierenÄnderungen der kanonischen Form zerstören den Hash.Das originale UTF‑8‑Encoding beibehalten und Pretty‑Printing vermeiden, das Leerzeichen ändert.
Konverter „optimiert“ PDF‑ObjekteObjekt‑Streams werden neu geschrieben, wodurch Objekt‑IDs, auf die die Signatur verweist, sich ändern.Optimierungs‑Flags deaktivieren; einen Konverter wählen, der einen „preserve structure“-Modus bietet.
Formularfelder vor der Konvertierung flattenFeldwerte werden Teil der visuellen Schicht, wodurch feld‑level Signaturen ungültig werden.Felder editierbar lassen oder nach dem Flatten eine neue Signatur setzen, falls nötig.
Abgetrennte Signaturdateien entfernen/umbenennenDie Verknüpfung zwischen Dokument und .p7s verschwindet.Referenz im Dokument‑Metadaten‑Eintrag aktualisieren oder die Signatur in den Container einbinden.

Praxisbeispiele

Rechtliche Verträge

Anwaltskanzleien erhalten häufig Verträge, die über Adobe Sign signiert wurden. Muss ein Vertrag in einem Unternehmens‑DMS archiviert werden, das nur PDF/A‑1 akzeptiert, muss die Konvertierung die originale Signatur erhalten. Der oben beschriebene Workflow – zuerst zu PDF/A‑3 konvertieren, dann einen PDF/A‑1‑Konverter einsetzen, der das Signatur‑Dictionary bewahrt – stellt sicher, dass der Vertrag weiterhin durchsetzbar bleibt.

E‑Rechnungen (PEPPOL)

Das europäische E‑Rechnungsformat verwendet XML‑DSig, um Rechnungen zu zertifizieren. Ein Lieferant muss ggf. eine Rechnung von einem proprietären XML‑Schema in das PEPPOL‑BIS‑Format überführen. Durch das Beibehalten des <Signature>‑Elements und die korrekte Zuordnung der Namespace‑Präfixe passiert die Rechnung den PEPPOL‑Validator und kann vom Käufer ohne erneutes Signieren verarbeitet werden.

Regierungsformulare

Viele Formulare des öffentlichen Sektors werden mit einer abgetrennten CMS‑Datei signiert. Migriert ein Ministerium alte Einreichungen in ein neues Records‑Management‑System, das Dateien als DOCX speichert, extrahiert das Skript die CMS‑Signatur, bettet sie in das DOCX‑Paket ein und aktualisiert die Referenztabelle. Prüfer können später die Signatur gegen das Originaldokument verifizieren.

Zusammenfassung

Das Erhalten digitaler Signaturen während einer Dateikonvertierung ist kein nachträglicher Gedanke, sondern ein disziplinierter Prozess, der kryptografisches Bewusstsein, Formatkenntnis und sorgfältige Werkzeuge vereint. Durch Identifikation des Signaturtyps, Wahl eines kompatiblen Zielformats, Anwendung eines Workflows, der Signaturdaten extrahiert, bewahrt und wieder einbettet, sowie durch automatisierte Validierung können Organisationen die rechtliche Integrität wahren und gleichzeitig von modernen Dateiformaten profitieren. Wenn Cloud‑Konvertierungsdienste wie convertise.app Teil der Pipeline sind, ist die Bestätigung, dass der Anbieter Signatur‑Container respektiert und einem Privacy‑by‑Design‑Ansatz folgt, ein zusätzlicher Sicherheitspuffer. Letztlich verhindert eine systematische, prüfungs‑first‑Mentalität teure Nach‑Signatur‑Zyklen und bewahrt das Vertrauen, das in jeder elektronischen Signatur steckt.