Contact
QR code for the current URL

Story Box-ID: 20717

Bundesverband IT-Sicherheit e.V. (TeleTrusT) Chausseestraße 17 10115 Berlin, Germany https://www.teletrust.de

Trusted Computing ermöglicht elektronische Geschäftsprozesse ohne Sicherheitshürden

(PresseBox) (Erfurt, )
TeleTrusT e.V. ruft seine Mitglieder in Deutschland auf, sich aktiv in die Diskussion um die Standardisierung und flächendeckende Umsetzung des Trusted Computing einzumischen und deren Inhalte mitzubestimmen. Dabei sollten technische und politische Interessen getrennt betracht werden. Eine wesentliche Voraussetzung für die erfolgreiche Abbildung elektronischer Geschäftsprozesse in die Richtung einer allumfassenden, vertrauenswürdigen Vernetzung aller Kommunikationsgeräte kann aus Sicht von TeleTrusT nur ein standardisierter Sicherheitsmechanismus sein, der den Aufbau einer sicheren Infrastruktur ermöglicht. Daher ist das Konzept des Trusted Computing - nach dem Einsatz von SmartCards - die nächste logische Entwicklung für die vertrauenswürdige Verwendung von persönlichen elektronischen Geräten wie PCs und PDAs.
Trusted Computing ist ein Konzept, das dringende multilaterale Anforderungen wie mehr Sicherheit bei online-Transaktionen, den Datenschutz (Privatpersonen), den Schutz des geistigen Eigentums oder vertrauenswürdiger Geschäftsprozesse (Unternehmen) und gesellschaftlicher Sicherheitsinteressen erfüllen kann und wird sich zwangsläufig gegen nicht-standardisierte Sicherheitsmechanismen durchsetzen. Eine frühzeitige, fundierte Beschäftigung mit der neuen Technologie ist wichtig, um eine offene Standardisierung der zu Grunde liegenden Technologien durchzusetzen. Diese Offenheit ermöglicht es auch anderen, kleineren Organisationen, die nicht Mitglieder in Standardisierungsgremien wie etwa der Trusted Computing Group sind, alternative Angebote zu machen, und stellt mittelbar die freie Verwendung der Technologie sicher. Dadurch können Monopole verhindert und eine mögliche einseitige Verwendung kontrolliert werden.

Mögliche negative Folgen von Trusted Computing - wie die von den Gegnern befürchtete Kontrolle von informationellen Werten eines Unternehmens oder die Verhaltenskontrolle durch einen öffentlichen Diensteanbieter für staatliche Belange - sollten unabhängig von der technischen Diskussion betrachtet und durch aktive Mitwirkung verhindert werden. Keinesfalls sollten aus Angst vor den möglichen negativen Folgen Entscheidungen getroffen werden, die die allgemeine technische Funktionalität beschneiden. „Die Implementierbarkeit der Dienste muss möglichst offen sein“, betont Dr. Sachar Paulus, Leiter der AG 9 Onlineprozesse und Identitätsmanagement von TeleTrusT, „damit Trusted Computing in den unterschiedlichen Kulturkreisen zum Einsatz kommen kann.“ Die Regulierung und Kontrolle der Dienste für die jeweiligen Kulturkreise solle dann mittels nicht-technischer Maßnahmen erfolgen.

Die Nicht-Beachtung bzw. Nicht-Verwendung von standardisiertem Trusted Computing dagegen würde den Aufbau von vertrauenswürdigen Infrastrukturen auf monopolistische und proprietäre Anbieter beschränken, da nur diese eine Durchdringung haben, die den Aufbau einer geschlossenen Infrastruktur ermöglicht.

Als Verein zur Förderung vertrauenswürdiger elektronischer Geschäfts-prozesse hat TeleTrusT die Pflicht, sich mit neuen Sicherheitstechnologien auseinander zu setzen, die eine erhebliche Auswirkung auf die deutsche Sicherheitslandschaft haben werden oder haben könnten. Unter Trusted Computing versteht TeleTrusT die Spezifikationen, Technologien und Dienste, die auf eine kryptographisch starke Authentifizierung einer oder mehrerer Komponenten im PC oder mobilen Gerät eines Benutzers zurückgreifen, um die Sicherheit zu erhöhen. Dazu gehören:

▪ die Spezifikation des „Trusted Platform Module“ (TPM) der „Trusted Computing Group“ (TCG), dem Nachfolger der „Trusted Computing Platform Alliance“ (TCPA),

▪ die Architektur „Next Generation Secure Computing Base“ (NGSCB) von Microsoft,

▪ Dienste der Inhalte-Anbieter wie beispielsweise Time Warner, die die gebotenen Funktionen für den Schutz von Copyright einsetzen wollen,

▪ verschiedene, auch Open Source Implementierungen, um die Funktionen des TPM auch anderen Betriebssystemen und/oder Applikationen zur Verfügung zu stellen.
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.