Empfehlungen von Prof. Dr. Waidner u.a.
| erfüllt
| IT5D durch (beispielhafte Nennung)
|
- Kryptografie als entscheidender Faktor für Geheimnis- u. Integritätsschutz
| ja
| - One-Time-Pad-Verschlüsselungen von Daten aller Art
|
- Verbesserter Datenschutz durch Technik
| ja
| - Geräte auf der Basis der IT-5D-Verfahren und Anordnungen
- „Security by design“
|
- Sichere und ohne Hintertüren in Hard- und/oder Software realisierte Lösungen
| ja
| - IT5D-Secure Modul (SecM) --> angriffsgeschütztes sicheres 3D-Modul spezieller Modulkonstruktion, spezifischer Soft- und Hardwaregestaltung
|
- Verschlüsselung unter Kundenkontrolle
| ja
| - Einbindung vom Kunden bestimmte Daten beim Kunden durch den Kunden in Verbindung mit der IT5D-Hardware --> dynamische zufallsveränderte Formen der Daten sind Bestandteil sicherheitsrelevanter Daten --> bei Authentifikationen & Verschlüsselungen verwendet
|
- Verbesserung der Cybersicherheit durch Integration von Bolt-on Security und Built-in Security
| ja
| - Anomalie Detektion durch SecM
- „Security by design“
- Proaktive Verfahren der Überwachung der IT5D-Verfahren innerhalb des Schutz-raumes SecM --> Schaffung von Angriffsresistenz
- Dynamische zufallsbestimmte parallele Arbeitsweisen je SecM und IT5D-Hardware
- dynamische zufallsverschlüsselte & verwürfelte Datenspeicherung an zufallsbestimmten Orten im 3D-Modul SecM
|
- Datenschutz durch Metadatenschutz mittels Anonymisierungsdiensten
|
| - Möglich --> setzt neue Router-Strukturen voraus
|
- Verzahnung von Rechts- und Technikgestaltung
| ja
| - Implementationsmöglichkeit des zur IT-5D-Technologie gehörenden Ermittlungsverfahrens im Cyberspace
- Grundgesetz Abs.1 Art.1, Art. 2, Art. 10
|
- Prüfbarkeit von IT-Sicherheitslösungen
| ja
| - Offenlegung aller Verfahren
- Verifikationen von Algorithmen, Soft- und Hardware
|
- Ende-zu-Ende-Verschlüsselungen
| ja
| - P2P-OTP-Verschlüsselungen in und mit IT-5D-Hardware aller außerhalb der Hardware vorliegenden Daten
|