Die im TeleTrusT-Verein organisierten europäischen IT-Sicherheitsexperten bieten auch der Bundesregierung an, ihr fundiertes Know-how im Bereich Trusted Computing zu nutzen: Im Rahmen der Programme „Nationaler Plan zum Schutz der Informationsinfrastrukturen“, „Aktionsplan Deutschland Online“ und „e-Government 2010“ sieht TeleTrusT viele Möglichkeiten, seine Expertise in unterschiedlichen Formen einzubringen. Wie schon bei der Spezifikation von ISIS-MTT für Anwendungen der Digitalen Signatur und der European Bridge-CA stellt TeleTrusT als neutraler Projektleiter sein Potential zur Verfügung, um die Anwendung der neuen innovativen Lösungen für die Sicherheit in immer komplexer werdenden IT-Systemen voranzutreiben.
Die Trusted-Computing-Technologie eröffnet neue Möglichkeiten, die Sicherheit vernetzter Systeme auf Infrastrukturebene zu verbessern. Die Trusted Computing Group stellt diverse Spezifikationen für unterschiedliche Anwendungen zur Verfügung. Diese basieren auf dem Trusted Platform Module (TPM) und werden von einigen Herstellern bereits in ihren Produkten implementiert. Im Sinne nationaler und europäischer Interessen stehen jedoch auch ergänzende Lösungen zur Verfügung, die es der europäischen Wirtschaft gestatten, eigene vertrauenswürdige Konzepte anzubieten. Die Anwender sind dann in dieser wichtigen Frage nicht allein von außereuropäischen Anbietern abhängig und es entsteht ein fairer Wettbewerb.
„Trusted Platform Module sind in vielen Geräten bereits eingebaut, beispielsweise in Laptops“, weiß Professor Reimer, Geschäftsführer von TeleTrusT. „Weltweit sind schon über 60 Millionen Motherboards damit ausgestattet.“ Dies sei eine gute Basis, denn die Module könnten genutzt werden, um Infrastrukturen abzusichern und unternehmensübergreifend vertrauenswürdige Umgebungen zu schaffen.
Aus dem Kompetenzpool seiner Mitglieder kann TeleTrusT umfangreiches Informationsmaterial zum Thema Trusted Computing schöpfen, um über die neuen technischen Funktionalitäten aufzuklären und deren sinnvolle Anwendung zu illustrieren. Hierbei gilt es, Vorurteile gegenüber der Trusted-Computing-Technologie abzubauen und die daraus erwachsenden Möglichkeiten aufzuzeigen. Nur wenn Trusted Computing weite Verbreitung findet, kann eine nachhaltige Verbesserung der Sicherheit von Infrastrukturen erlangt werden.