Vertrauen ist gut, Kontrolle ist besser

Sicherheitstechnik, wo nur der berechtigte Nutzer allein die Verfügungsgewalt über seine IT-5D Technik hat, gibt den Nutzern das Vertrauen in die IT-Sicherheit zurück.

Sie stellt IT5D-Daten und die ihm zugeordneten Technik zur Verfügung. Sicherheitsrelevante Daten werden dynamisch zufallsbestimmt verarbeitet. Sie können, bis auf ihre Identitätsdaten und Authentifikationsdaten, nur durch den oder die berechtigten Nutzer verändert werden. Nur die einem Nutzer zugeordnete IT5D-Technik hat Kenntnis über die veränderten sicherheitsrelevanten Daten. Die sicherheitsrelevanten Daten sind auch dem berechtigten Nutzer unbekannt.

Durch den Besitz der zugeordneten IT5D-Sicherheitstechnik behält er die Kontrolle über seine Daten.

Nur der berechtige Nutzer kann diese Verfügungsgewalt mit definierten Rechtevergaben an einen Dritten übertragen.

 

weiterlesen-->