02.06.2013 Aufrufe

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

17. Datenschutz- und Informationsfreiheitsbericht

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Technik<br />

2.3.2 Trusted Computing Platform (TCP)<br />

Unter dem Stichwort „Trusted Computing Platform (TCP)“„ haben führende<br />

Hard- <strong>und</strong> Softwarehersteller eine Spezifikation erarbeitet, welche die<br />

Sicherheit <strong>und</strong> Vertrauenswürdigkeit von Rechnersystemen erhöhen soll.<br />

Ziel ist es, durch Systemerweiterungen, die im Kern in einem TPM =<br />

Trusted Platform Modul integriert sind, eine Hard-/Software zu schaffen, die<br />

sich in einem festgeschriebenen Zustand befindet, sich immer in der<br />

erwarteten Art <strong>und</strong> Weise verhält <strong>und</strong> dies ihren Besitzerinnen <strong>und</strong> Besitzern<br />

sowie ihren Kommunikationspartnerinnen <strong>und</strong> -partnern beweisen kann. Ein<br />

weiterer wichtiger Aspekt ist es, digitale Rechte besser schützen <strong>und</strong><br />

durchsetzen zu können. Hierzu erfüllt das TPM im Wesentlichen die drei<br />

Aufgaben:<br />

• Einstellung eines an das TPM geb<strong>und</strong>enen einzigartigen<br />

Schlüsselpaares (Endorsement Key), dessen privater Schlüssel im TPM<br />

gespeichert wird, über das die Echtheit des TPM bescheinigt <strong>und</strong> die<br />

Erzeugung von Identitäten ermöglicht wird,<br />

• Bereitstellen kryptografischer Funktionen für andere Systemkomponenten<br />

über Schlüsselhierarchien <strong>und</strong><br />

• Überwachung des Systemzustands <strong>und</strong> Erteilung von Auskünften hierüber.<br />

Die <strong>Datenschutz</strong>beauftragten des B<strong>und</strong>es <strong>und</strong> der Länder erkennen diese<br />

Entwicklungsziele an. Sie begrüßen insbesondere alle Aktivitäten, die der<br />

Verbesserung des <strong>Datenschutz</strong>es dienen <strong>und</strong> zu einer manipulations- <strong>und</strong><br />

missbrauchssicheren sowie transparenten IT-Infrastruktur führen, erkennen<br />

aber auch die berechtigten Forderungen der Softwarehersteller nach<br />

Bezahlung kostenpflichtiger Software an. Allerdings betrachten sie die<br />

Entwicklungsziele dann skeptisch, wenn damit die Einführung zentraler, für<br />

die Nutzenden intransparenter Kontrollinstanzen verb<strong>und</strong>en ist. Die<br />

Hersteller von Informations- <strong>und</strong> Kommunikationstechnik werden deshalb<br />

aufgefordert, Hard- <strong>und</strong> Software so zu entwickeln <strong>und</strong> herzustellen, dass<br />

• Anwenderinnen <strong>und</strong> Anwender die ausschließliche <strong>und</strong> vollständige<br />

Kontrolle über die von ihnen genutzte Informationstechnik haben,<br />

insbesondere dadurch, dass Zugriffe <strong>und</strong> Änderungen nur nach<br />

vorheriger Information <strong>und</strong> Einwilligung im Einzelfall erfolgen,<br />

14<br />

LDI NRW <strong>17.</strong> <strong>Datenschutz</strong>bericht 2005

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!