Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 20717

Bundesverband IT-Sicherheit e.V. (TeleTrusT) Chausseestraße 17 10115 Berlin, Deutschland https://www.teletrust.de

Trusted Computing ermöglicht elektronische Geschäftsprozesse ohne Sicherheitshürden

(PresseBox) (Erfurt, )
TeleTrusT e.V. ruft seine Mitglieder in Deutschland auf, sich aktiv in die Diskussion um die Standardisierung und flächendeckende Umsetzung des Trusted Computing einzumischen und deren Inhalte mitzubestimmen. Dabei sollten technische und politische Interessen getrennt betracht werden. Eine wesentliche Voraussetzung für die erfolgreiche Abbildung elektronischer Geschäftsprozesse in die Richtung einer allumfassenden, vertrauenswürdigen Vernetzung aller Kommunikationsgeräte kann aus Sicht von TeleTrusT nur ein standardisierter Sicherheitsmechanismus sein, der den Aufbau einer sicheren Infrastruktur ermöglicht. Daher ist das Konzept des Trusted Computing - nach dem Einsatz von SmartCards - die nächste logische Entwicklung für die vertrauenswürdige Verwendung von persönlichen elektronischen Geräten wie PCs und PDAs.
Trusted Computing ist ein Konzept, das dringende multilaterale Anforderungen wie mehr Sicherheit bei online-Transaktionen, den Datenschutz (Privatpersonen), den Schutz des geistigen Eigentums oder vertrauenswürdiger Geschäftsprozesse (Unternehmen) und gesellschaftlicher Sicherheitsinteressen erfüllen kann und wird sich zwangsläufig gegen nicht-standardisierte Sicherheitsmechanismen durchsetzen. Eine frühzeitige, fundierte Beschäftigung mit der neuen Technologie ist wichtig, um eine offene Standardisierung der zu Grunde liegenden Technologien durchzusetzen. Diese Offenheit ermöglicht es auch anderen, kleineren Organisationen, die nicht Mitglieder in Standardisierungsgremien wie etwa der Trusted Computing Group sind, alternative Angebote zu machen, und stellt mittelbar die freie Verwendung der Technologie sicher. Dadurch können Monopole verhindert und eine mögliche einseitige Verwendung kontrolliert werden.

Mögliche negative Folgen von Trusted Computing - wie die von den Gegnern befürchtete Kontrolle von informationellen Werten eines Unternehmens oder die Verhaltenskontrolle durch einen öffentlichen Diensteanbieter für staatliche Belange - sollten unabhängig von der technischen Diskussion betrachtet und durch aktive Mitwirkung verhindert werden. Keinesfalls sollten aus Angst vor den möglichen negativen Folgen Entscheidungen getroffen werden, die die allgemeine technische Funktionalität beschneiden. „Die Implementierbarkeit der Dienste muss möglichst offen sein“, betont Dr. Sachar Paulus, Leiter der AG 9 Onlineprozesse und Identitätsmanagement von TeleTrusT, „damit Trusted Computing in den unterschiedlichen Kulturkreisen zum Einsatz kommen kann.“ Die Regulierung und Kontrolle der Dienste für die jeweiligen Kulturkreise solle dann mittels nicht-technischer Maßnahmen erfolgen.

Die Nicht-Beachtung bzw. Nicht-Verwendung von standardisiertem Trusted Computing dagegen würde den Aufbau von vertrauenswürdigen Infrastrukturen auf monopolistische und proprietäre Anbieter beschränken, da nur diese eine Durchdringung haben, die den Aufbau einer geschlossenen Infrastruktur ermöglicht.

Als Verein zur Förderung vertrauenswürdiger elektronischer Geschäfts-prozesse hat TeleTrusT die Pflicht, sich mit neuen Sicherheitstechnologien auseinander zu setzen, die eine erhebliche Auswirkung auf die deutsche Sicherheitslandschaft haben werden oder haben könnten. Unter Trusted Computing versteht TeleTrusT die Spezifikationen, Technologien und Dienste, die auf eine kryptographisch starke Authentifizierung einer oder mehrerer Komponenten im PC oder mobilen Gerät eines Benutzers zurückgreifen, um die Sicherheit zu erhöhen. Dazu gehören:

▪ die Spezifikation des „Trusted Platform Module“ (TPM) der „Trusted Computing Group“ (TCG), dem Nachfolger der „Trusted Computing Platform Alliance“ (TCPA),

▪ die Architektur „Next Generation Secure Computing Base“ (NGSCB) von Microsoft,

▪ Dienste der Inhalte-Anbieter wie beispielsweise Time Warner, die die gebotenen Funktionen für den Schutz von Copyright einsetzen wollen,

▪ verschiedene, auch Open Source Implementierungen, um die Funktionen des TPM auch anderen Betriebssystemen und/oder Applikationen zur Verfügung zu stellen.
Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Storys, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.