17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
17. Datenschutz- und Informationsfreiheitsbericht
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Technik<br />
2.3.2 Trusted Computing Platform (TCP)<br />
Unter dem Stichwort „Trusted Computing Platform (TCP)“„ haben führende<br />
Hard- <strong>und</strong> Softwarehersteller eine Spezifikation erarbeitet, welche die<br />
Sicherheit <strong>und</strong> Vertrauenswürdigkeit von Rechnersystemen erhöhen soll.<br />
Ziel ist es, durch Systemerweiterungen, die im Kern in einem TPM =<br />
Trusted Platform Modul integriert sind, eine Hard-/Software zu schaffen, die<br />
sich in einem festgeschriebenen Zustand befindet, sich immer in der<br />
erwarteten Art <strong>und</strong> Weise verhält <strong>und</strong> dies ihren Besitzerinnen <strong>und</strong> Besitzern<br />
sowie ihren Kommunikationspartnerinnen <strong>und</strong> -partnern beweisen kann. Ein<br />
weiterer wichtiger Aspekt ist es, digitale Rechte besser schützen <strong>und</strong><br />
durchsetzen zu können. Hierzu erfüllt das TPM im Wesentlichen die drei<br />
Aufgaben:<br />
• Einstellung eines an das TPM geb<strong>und</strong>enen einzigartigen<br />
Schlüsselpaares (Endorsement Key), dessen privater Schlüssel im TPM<br />
gespeichert wird, über das die Echtheit des TPM bescheinigt <strong>und</strong> die<br />
Erzeugung von Identitäten ermöglicht wird,<br />
• Bereitstellen kryptografischer Funktionen für andere Systemkomponenten<br />
über Schlüsselhierarchien <strong>und</strong><br />
• Überwachung des Systemzustands <strong>und</strong> Erteilung von Auskünften hierüber.<br />
Die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder erkennen diese<br />
Entwicklungsziele an. Sie begrüßen insbesondere alle Aktivitäten, die der<br />
Verbesserung des <strong>Datenschutz</strong>es dienen <strong>und</strong> zu einer manipulations- <strong>und</strong><br />
missbrauchssicheren sowie transparenten IT-Infrastruktur führen, erkennen<br />
aber auch die berechtigten Forderungen der Softwarehersteller nach<br />
Bezahlung kostenpflichtiger Software an. Allerdings betrachten sie die<br />
Entwicklungsziele dann skeptisch, wenn damit die Einführung zentraler, für<br />
die Nutzenden intransparenter Kontrollinstanzen verb<strong>und</strong>en ist. Die<br />
Hersteller von Informations- <strong>und</strong> Kommunikationstechnik werden deshalb<br />
aufgefordert, Hard- <strong>und</strong> Software so zu entwickeln <strong>und</strong> herzustellen, dass<br />
• Anwenderinnen <strong>und</strong> Anwender die ausschließliche <strong>und</strong> vollständige<br />
Kontrolle über die von ihnen genutzte Informationstechnik haben,<br />
insbesondere dadurch, dass Zugriffe <strong>und</strong> Änderungen nur nach<br />
vorheriger Information <strong>und</strong> Einwilligung im Einzelfall erfolgen,<br />
14<br />
LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005