IT-5D konform mit IT-Empfehlungen vom IT-Security Experten

 

Empfehlungen von Prof. Dr. Waidner u.a.

erfüllt

IT5D durch (beispielhafte Nennung)

  • Kryptografie als entscheidender Faktor für Geheimnis- u. Integritätsschutz

ja

  • One-Time-Pad-Verschlüsselungen von Daten aller Art
  • Verbesserter Datenschutz durch Technik

ja

  • Geräte auf der Basis der  IT-5D-Verfahren und Anordnungen
  • „Security by design“ 
  • Sichere und ohne Hintertüren in Hard- und/oder Software realisierte Lösungen

ja

  • IT5D-Secure Modul (SecM) --> angriffsgeschütztes sicheres 3D-Modul spezieller Modulkonstruktion, spezifischer Soft- und Hardwaregestaltung
  • Verschlüsselung unter Kundenkontrolle

ja

  • Einbindung vom Kunden bestimmte Daten beim Kunden durch den Kunden in Verbindung mit der IT5D-Hardware --> dynamische zufallsveränderte Formen der Daten sind Bestandteil sicherheitsrelevanter Daten --> bei Authentifikationen & Verschlüsselungen verwendet
  • Verbesserung der Cybersicherheit durch Integration von Bolt-on Security und Built-in Security

ja

  • Anomalie Detektion durch SecM
  • „Security by design“ 
  • Proaktive Verfahren der Überwachung der IT5D-Verfahren innerhalb des Schutz-raumes SecM --> Schaffung von Angriffsresistenz
  • Dynamische zufallsbestimmte parallele Arbeitsweisen je SecM und IT5D-Hardware
  • dynamische zufallsverschlüsselte & verwürfelte Datenspeicherung an zufallsbestimmten Orten im 3D-Modul SecM
  • Datenschutz durch Metadatenschutz mittels Anonymisierungsdiensten


  • Möglich  --> setzt neue Router-Strukturen voraus
  • Verzahnung von Rechts- und Technikgestaltung

ja

  • Implementationsmöglichkeit des zur IT-5D-Technologie gehörenden Ermittlungsverfahrens im Cyberspace
  • Grundgesetz Abs.1 Art.1, Art. 2, Art. 10
  • Prüfbarkeit von IT-Sicherheitslösungen

ja

  • Offenlegung aller Verfahren
  • Verifikationen von Algorithmen, Soft- und Hardware
  • Ende-zu-Ende-Verschlüsselungen

ja

  • P2P-OTP-Verschlüsselungen in und mit IT-5D-Hardware aller außerhalb der Hardware vorliegenden Daten

 

Bolt-on Security -->an der Sicherheit schrauben

Built-in Security--> eingebaute Sicherheit