pdf reader in asp.net c# : Delete text in pdf file online application SDK cloud windows wpf html class nestor-handbuch11-part909

[ Version 1.5 ]   8-9
nachträgliche Veränderung der Daten erkannt werden kann.
Europaweit als Ersatz für die handschriftliche Unterschrift akzeptiert werden 
jedoch lediglich qualifizierte elektronische Signaturen. Für sie wird zusätzlich 
gefordert (§ 2 Nr. 3 SigG), dass sie
•  auf einem zum Zeitpunkt ihrer Erzeugung gültigen qualifizierten Zerti-
fikat beruhen und 
•  mit einer sicheren Signaturerstellungseinheit erzeugt werden.
Das Zertifikat übernimmt in diesem Fall die Authentizitätsfunktion, d. h. es 
bescheinigt die Identität der elektronisch unterschreibenden Person.
9
Sichere 
Signaturerstellungseinheiten sind nach dem Willen des Gesetzgebers Software- 
oder Hardwareeinheiten, die zur Speicherung und Anwendung des Signatur-
schlüssels dienen.
10
Das Verfahren der digitalen Signatur basiert auf so genannten asymmetrischen 
kryptographischen  Authentifizierungssystemen, bei denen jeder Teilnehmer 
ein  kryptographisches  Schlüsselpaar besitzt, bestehend aus einem  geheimen 
privaten Schlüssel (private key, K
priv
) und einem öffentlichen Schlüssel (public 
key, K
pub
). 
Eine wesentliche Eigenschaft solcher asymmetrischer Authentifizierungssyste-
me ist, dass es praktisch unmöglich ist, den privaten Schlüssel aus dem öffent-
lichen Schlüssel herzuleiten, der öffentliche Schlüssel wird durch Anwendung 
einer so genannten Einwegfunktion aus dem privaten Schlüssel berechnet. Der 
öffentliche Schlüssel kann daher in einem öffentlich zugänglichen Verzeichnis 
hinterlegt werden, ohne damit den privaten Schlüssel preiszugeben.
Der Urheber, respektive Absender elektronischer Daten „unterschreibt“  nun 
9  Nach § 2 Nr. 6 SigG sind Zertifikate elektronische Bescheinigungen, mit denen Signatur-
schlüssel einer Person zugeordnet werden und die Identität einer Person bescheinigt wird. 
Für die Anwendung von Signaturverfahren von besonderer Bedeutung ist die Feststellung, 
dass „qualifizierte Zertifikate“ nur auf natürliche Personen ausgestellt werden dürfen.   
10  Das deutsche Signaturgesetz fordert, § 17 Abs. 1 SigG, dass sichere Signaturerstellungsein-
heiten vor unberechtigter Nutzung zu schützen sind. Nach § 15 Abs. 1 der Verordnung 
zur elektronischen Signatur (SigV) ist hierfür eine Identifikation „durch Besitz und Wissen 
oder durch Besitz und ein oder mehrere biometrische Merkmale“ erforderlich. Da bislang 
keine Implementierungen biometrischer Verfahren bekannt sind, die die Anforderungen des 
Signaturgesetzes (vgl. Anlage 1 SigV) nachweislich erfüllen, werden für qualifizierte elektro-
nische Signaturen in der Praxis immer Personal Identification Numbers (PIN) als Identifika-
tionsdaten eingesetzt.
8 Vertrauenswürdigkeit von digitalen Langzeitarchiven
Delete text in pdf file online - delete, remove text from PDF file in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
Allow C# developers to use mature APIs to delete and remove text content from PDF document
how to remove highlighted text in pdf; delete text pdf acrobat professional
Delete text in pdf file online - VB.NET PDF delete text library: delete, remove text from PDF file in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
VB.NET Programming Guide to Delete Text from PDF File
remove text from pdf; how to delete text in pdf acrobat
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
8-10
seine Daten, indem er sie mit seinem geheimen, privaten Schlüssel verschlüsselt. 
Jeder, der die Daten empfängt, kann sie dann mit dem öffentlichen Schlüssel 
wieder entschlüsseln (s. Abb. 8.2.2).    
Abb. �.2.2: Digitale Signatur
�.2.2: Digitale Signatur
: Digitale Signatur
Unter der Voraussetzung, dass der öffentliche Schlüssel eindeutig und zuver-
lässig einer Person zugeordnet werden kann, bezeugt die Signatur folglich die 
Identität des Unterzeichners. Da die Signatur zudem das Ergebnis einer Ver-
schlüsselungsoperation ist, sind die signierten Daten nachträglich auch nicht 
mehr veränderbar bzw. eine Änderung ist sofort erkennbar. Die Signatur kann 
auch nicht unautorisiert weiter verwendet werden, weil das Ergebnis der Ver-
schlüsselungsoperation natürlich abhängig von den Daten ist. Geht man ferner 
davon aus, dass der private Signaturschlüssel nicht kompromittiert worden ist, 
kann der Absender der Daten die Urheberschaft auch nicht mehr zurückwei-
sen, weil ausschließlich er selbst über den privaten Signaturschlüssel verfügt.
Technisch wäre natürlich eine Verschlüsselung der gesamten Daten (eines Do-
kuments oder einer Nachricht) viel zu aufwändig. Aus diesem Grunde wird aus 
den Daten eine eindeutige Prüfsumme, ein Hashwert (s. dazu auch Kap. 8.2.1) 
erzeugt, dieser verschlüsselt („unterschieben“) und den Originaldaten beigefügt. 
Der mit dem geheimen Schlüssel verschlüsselte Hashwert repräsentiert fortan 
die elektronische Signatur („Unterschrift“) der Originaldaten. Der Empfänger 
seinerseits bildet nach demselben Verfahren, d.h. mit demselben Hash-Algo-
rithmus ebenfalls eine Prüfsumme aus den erhaltenen Daten und vergleicht 
sie mit der des Absenders. Sind die beiden Prüfsummen identisch, dann sind 
die Daten unverändert und stammen zuverlässig vom Inhaber des geheimen 
Schlüssels, denn nur er war in der Lage die Prüfsumme so zu verschlüsseln, 
dass sie mit dem zugehörigen öffentlichen Schlüssel auch entschlüsselt werden 
konnte. 
C# PDF File & Page Process Library SDK for C#.net, ASP.NET, MVC
NET read PDF, VB.NET convert PDF to text, VB.NET pages, VB.NET comment annotate PDF, VB.NET delete PDF pages, VB If you want to split PDF file into two or small
pdf editor delete text; pdf editor online delete text
VB.NET PDF Page Delete Library: remove PDF pages in vb.net, ASP.
Online source codes for quick evaluation in VB.NET looking for a solution to conveniently delete one page which supports a variety of PDF file editing features
acrobat remove text from pdf; pull text out of pdf
[ Version 1.5 ]   8-11
Die Hinzufügung der Signaturdaten zu den Originaldaten kann grundsätzlich 
auf folgende Weise geschehen:
Abb. �.2.3: Hinzufügung der Signaturdaten
 
Enveloped („eingebettet“) : die Signaturdaten sind als Element in den 
Originaldaten enthalten.
Dieses Verfahren, auch als so genannte „Inbound-Signatur“ bezeichnet, 
wird vor allem bei der Signatur von PDF-Dokumenten und PDF-For-
mularen bspw. im Projekt ArchiSafe der Physikalisch-Technischen Bun-
desanstalt benutzt (s. a. Abb. 8.2.4).
11
Dabei werden die binären Signa-
turdaten direkt in das PDF-Dokument eingebettet und gemeinsam mit 
den Originaldaten im PDF-Format angezeigt. Mit dem neuen Adobe® 
Reader® (Version 8) ist der Empfänger der signierten Daten darüber 
hinaus imstande, unmittelbar eine Überprüfung der Integrität der ange-
zeigten und signierten Daten vorzunehmen.  
Eingebettete Signaturen werden ebenso bei der Signatur von XML-Da-
ten
12
verwendet und sollen zudem nun auch für den neuen XDOMEA 
11 
http://www.archisafe.de
12  1999 bis 2002 wurde der W3C-Standard für das Signieren von XML-Dokumenten am Mas-
sachusetts Institute of Technology (MIT) entwickelt (XMLDSIG). Die XML Signatur Spe-
zifikation (auch XMLDSig) definiert eine XML Syntax für digitale Signaturen.
In ihrer Funktion ähnelt sie dem PKCS#7 Standard, ist aber leichter zu erweitern und auf 
das Signieren von XML Dokumenten spezialisiert. Sie findet Einsatz in vielen weiterführen-
den Web-Standards wie etwa SOAP, SAML oder dem deutschen OSCI.
Mit XML Signaturen können Daten jeden Typs signiert werden. Dabei kann die XMLSigna-
tur Bestandteil des XML Datenpakets sein (enveloped signature), die Daten können aber 
auch in die XML-Signatur selbst eingebettet sein (enveloping signature) oder mit einer URL 
adressiert werden (detached signature). Einer XML-Signatur ist immer mindestens eine Res-
source zugeordnet, das heisst ein XML-Baum oder beliebige Binärdaten, auf die ein XML-
Link verweist. Beim XML-Baum muss sichergestellt sein, dass es zu keinen Mehrdeutigkeiten 
kommt (zum Beispiel bezüglich der Reihenfolge der Attribute oder des verwendeten Zei-
8 Vertrauenswürdigkeit von digitalen Langzeitarchiven
C# PDF Text Extract Library: extract text content from PDF file in
Free online source code for extracting text from adobe PDF document in C#.NET class. Able to extract and get all and partial text content from PDF file.
how to erase text in pdf online; how to delete text from a pdf document
VB.NET PDF Text Extract Library: extract text content from PDF
advanced PDF Add-On, developers are able to extract target text content from source PDF document and save extracted text to other file formats through VB
how to delete text from pdf reader; erase pdf text online
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
8-12
Standard 2.0
13
spezifiziert werden. Da die Signatur eine binäre Zahlenfol-
ge ist, lässt sie sich jedoch nicht direkt in ein XML-Dokument einbetten. 
Man codiert daher die binären Werte im Base64-Format (RFC 1521), um 
aus ihnen ASCII-lesbare Zeichen zu gewinnen. Die erhaltene Zeichen-
darstellung der Signatur findet sich schliesslich als <SignatureValue> in 
der XML-Signatur wieder
14
.
 
Enveloping („umschließend“): die Signaturdaten „umschließen“ die 
Originaldaten. Diese Methode wird hauptsächlich für die Signatur von 
E-Mail Nachrichten oder reinen XML-Daten benutzt. Eine S/MIME 
Client-Anwendung, wie bspw. Microsoft Outlook, bettet in diesem Fall 
die Nachricht in einen signierten „Umschlag“ ein.
 
Detached  („getrennt“):  die  Signaturdaten  befinden  sich  außerhalb 
der  Originaldaten  in  einer  zusätzlichen,  binären  Signaturdatei.  Diese 
Form, auch als „Outbound-Signatur“ bezeichnet, wird standardmäßig 
für XML-Signaturen sowie die Signatur binärer Originaldaten eingesetzt. 
Ein separater Link in den Original-Daten oder zusätzlichen Beschrei-
bungsdaten sorgt dann für die notwendige permanente Verknüpfung der 
Originaldaten mit den Signaturdaten. 
Die Flexibilität der Hinzufügung von Signaturdaten zu Originaldaten basiert 
auf der als RFC 3852 – Cryptographic Message Syntax (CMS) im Juli 2004
15
durch die Internet Engineering Task Force (IETF) veröffentlichten Spezifi-
kation sowie dem ursprünglich durch die RSA Laboratories veröffentlichten 
PKCS#7 (Public Key Cryptography Standard) Dokument in der Version 1.5. In 
beiden Dokumenten wird eine allgemeine Syntax beschrieben, nach der Daten 
durch kryptographische Maßnahmen wie digitale Signaturen oder Verschlüsse-
chensatzes). Um dies erreichen zu können, ist eine so genannte Kanonisierung des Inhalts 
erforderlich. Dabei werden nach Maßgabe des Standards alle Elemente in der Reihenfolge 
ihres Auftretens aneinander gereiht und alle Attribute alphabetisch geordnet, so dass sich ein 
längerer UTF8-String ergibt (es gibt auch Methoden, die einen UTF16-String erzeugen). Aus 
diesem wird der eigentliche Hash-Wert gebildet beziehungsweise erzeugt man durch ver-
schlüsseln den Signaturcode. So ist man wieder beim Standard-Verfahren für elektronische 
Signaturen (RFC 2437).
13 
s. 
http://www.kbst.bund.de
14  Im Rahmen der Struktur eines XML-Dokuments lassen sich Subelemente explizit vom Si-
gnieren ausschliessen, so auch die Signatur selbst. Umgekehrt lassen sich beliebig viele Refe-
renzen auflisten, die gemeinsam als Gesamtheit zu signieren sind.
15  Hously, R.: RFC 3852 – Cryptographic Message Syntax (CMS), Juli 2004, unter <
http://
www.ietf.org/rfc/rfc3852
>
VB.NET PDF File Compress Library: Compress reduce PDF size in vb.
size, images size reducing can help to reduce PDF file size effectively will also take up too much space, glyph file unreferenced can Delete unimportant contents
remove text from pdf reader; how to delete text in pdf document
C# PDF File Split Library: Split, seperate PDF into multiple files
SharePoint. C#.NET control for splitting PDF file into two or multiple files online. Support to break a large PDF file into smaller files.
how to delete text in pdf converter; pdf text remover
[ Version 1.5 ]   8-13
Abb.  8.�.4:  ArchiSafe  –  Rechts-  und  revisionssichere  Langspeicherung  elektronischer 
Dokumente
Abb. �.2.5: Digitale PDF-Signatur
8 Vertrauenswürdigkeit von digitalen Langzeitarchiven
C# PDF Page Delete Library: remove PDF pages in C#.net, ASP.NET
Ability to remove a range of pages from PDF file. document page deleting library control (XDoc.PDF) can be C#.NET class applications to delete any unnecessary
how to delete text in pdf file; delete text pdf acrobat
VB.NET PDF File Split Library: Split, seperate PDF into multiple
Split PDF file into two or multiple files in ASP.NET webpage online. Support to break a large PDF file into smaller files in .NET WinForms.
how to edit and delete text in pdf file; delete text pdf files
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
8-14
lung geschützt, respektive Signaturdaten über das Internet ausgetauscht werden 
können. Die Syntax ist rekursiv, so dass Daten und Umschläge verschachtelt 
oder bereits chiffrierte Daten unterschrieben werden können. Die Syntax er-
möglicht zudem, dass weitere Attribute wie z. B. Zeitstempel mit den Daten 
oder  dem  Nachrichteninhalt  authentifiziert  werden  können  und  unterstützt 
eine Vielzahl von Architekturen für die Schlüsselverwaltung auf der Basis von 
elektronischen Zertifikaten.
[ Version 1.5 ]   8-15
8.3  Evaluierung  der  Vertrauenswürdigkeit  digitaler 
Archive
Susanne Dobratz und Astrid Schoger
8.3.1 Vertrauenswürdige Digitale Langzeitarchive
Die Anwendung von Methoden der IT-Sicherheit wie Hashfunktion und di-
gitale Signatur kann bestimmte Risiken minimieren, insbesondere sie, die die 
Integrität, Authentizität und Vertraulichkeit digitaler Objekte betreffen. Das 
Problem einer breiten anwendung derartiger Technologien für die Langzeiter-
haltung und vor allem für die Gewährleistung der Langzeitverfügbarkeit digi-
taler Objekte aus heutiger Sicht besteht vor allem darin, dass die langfristige 
Archivierung digitaler Signaturen technologisch nicht für beliebig große Daten-
mengen, komplexe Objekte und beliebig lange Zeiträume erprobt ist. Aktive 
Trustcenter, wie z.B. die Telesec GmbH
16
vergeben Zertifikate mit einer Gül-
tigkeitsdauer von 3 Jahren. Danach müssen neue Zertifikate, die mit den alten 
verknüpft sind, ausgegeben und angewandt werden. Es handelt sich demnach 
um relativ kurzfristige Verfahren.
Dem gegenüber steht die Jahrhunderte lange Erfahrung der Archivare und 
Bibliothekare, die aus dem Blickpunkt der  langfristigen  Gewährleistung der 
Benutzbarkeit  digitaler  Objekte  dem  Einsatz  digitaler  Signaturen  skeptisch 
gegenüberstehen.
Hier stehen die Aspekte der Verfügbarkeit und der Interpretierbarkeit digitaler 
Objekte in der Zukunft eine übergeordnete Rolle. Aus diesem Grunde kon-
zentriert man sich darauf, organisatorische, wirtschaftlich-finanzielle Aspekte 
hervorzuheben und sich bei den technischen Aspekten auf die Methoden zu 
fokussieren, die die Anwendung von Normen und Standards bei der Abspei-
cherung der Objekte betreffen. Konkret sind dies die Aspekte des Datenfor-
mats und der Metadaten sowie der Datenträger, denen man eine besondere 
Bedeutung beimisst.
Daher haben verschiedene Organisationen und Initiativen mit der Formulie-
rung von Anforderungen an  vertrauenswürdige  digitale Langzeitarchive be-
gonnen. Diese Kriterien betreffen sowohl organisatorische als auch technische 
Rahmenbedingungen, die erfüllt werden müssen, um die Aufgabe der Erhal-
16  Siehe http://ww.telesec.de
8 Vertrauenswürdigkeit von digitalen Langzeitarchiven
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
8-16
tung (der Interpretierbarkeit) digitaler Objekte gerecht werden zu können.
Dabei spielt die sogenannte Zielgruppe (engl. designated community) eine 
besondere Rolle, da z.B. die Interpretierbarkeit und die Nutzbarkeit digitaler 
Objekte auf die Vorkenntnisse, organisatorische und technische Benutzungs-
bedingungen und Nutzungsszenarien dieser Zielgruppe optimiert werden müs-
sen. Die Anwendung konkreter Kriterien bzw. Anforderungen an das digitale 
Langzeitarchiv ist abhängig von der jeweiligen Zielgruppe.
Daher  können  allgemeingültige Anforderungen, wie  sie  die derzeit existie-
renden Kriterienkataloge darstellen, nur auf einem relativ abstrakten Niveau 
formuliert werden. 
So  hat  die  nestor Arbeitsgruppe  Vertrauenswürdige  Archive  –  Zertifizierung daher 
Grundprinzipien bei der Herleitung und Anwendung der nestor-Krite-
rien formuliert:
Abstraktion: Ziel des Kataloges ist es, Kriterien zu formulieren, die für ein 
breites Spektrum digitaler Langzeitarchive angewendet  werden können und 
über längere Zeit Gültigkeit behalten sollen. Deshalb wird von relativ abstrak-
ten Kriterien ausgegangen. Den Kriterien werden jeweils ausführliche Erläute-
rungen und konkrete Beispiele aus verschiedenen Bereichen mitgegeben. Die 
Beispiele entsprechen dem heutigen Stand der Technik und Organisation und 
sind unter Umständen nur im Kontext einer spezifischen Archivierungsaufgabe 
sinnvoll. Sie haben keinen Anspruch auf Vollständigkeit. 
Dokumentation: Die Ziele, die Konzeption und Spezifikation sowie die Im-
plementierung  des digitalen  Langzeitarchivs sind angemessen  zu  dokumen-
tieren. Anhand der Dokumentation kann der Entwicklungsstand intern und 
extern bewertet werden. Eine frühzeitige Bewertung kann auch dazu dienen, 
Fehler durch eine ungeeignete Implementierung zu vermeiden. Insbesondere 
erlaubt es eine angemessene Dokumentation aller Stufen, die Schlüssigkeit eines 
digitales Langzeitarchiv umfassend zu bewerten. Auch alle Qualitäts- und Si-
cherheitsnormen fordern eine angemessene Dokumentation. 
Transparenz: Transparenz wird realisiert durch die Veröffentlichung geeig-
neter Teile der Dokumentation. Transparenz nach außen gegenüber Nutzern 
und Partnern ermöglicht diesen, selbst den Grad an Vertrauenswürdigkeit fest-
zustellen. Transparenz gegenüber Produzenten und Lieferanten bietet diesen 
die Möglichkeit zu bewerten, wem sie ihre digitalen Objekte anvertrauen. Die 
Transparenz nach innen dokumentiert gegenüber den Betreibern, den Trägern, 
dem Management sowie den Mitarbeitern die angemessene Qualität des digi-
[ Version 1.5 ]   8-17
talen Langzeitarchivs und sichert die Nachvollziehbarkeit der Maßnahmen. Bei 
denjenigen Teilen der Dokumentation, die für die breite Öffentlichkeit nicht 
geeignet sind (z.B. Firmengeheimnisse, Informationen mit Sicherheitsbezug), 
kann die Transparenz auf einen ausgewählten Kreis (z.B. zertifizierende Stelle) 
beschränkt werden. Durch das Prinzip der Transparenz wird Vertrauen aufge-
baut, da es die unmittelbare Bewertung der Qualität eines digitalen Langzeitar-
chivs durch Interessierte zulässt. 
Angemessenheit: Das Prinzip der Angemessenheit berücksichtigt die Tatsa-
che, dass keine absoluten Maßstäbe möglich sind, sondern dass sich die Bewer-
tung immer an den Zielen und Aufgaben des jeweiligen digitalen Langzeitarchivs 
ausrichtet. Die Kriterien müssen im Kontext der jeweiligen Archivierungsauf-
gabe gesehen werden. Deshalb können ggf. einzelne Kriterien irrelevant sein. 
Auch der notwendige Erfüllungsgrad eines Kriteriums kann – je nach den Zie-
len und Aufgaben des digitalen Langzeitarchivs – unterschiedlich ausfallen. 
Bewertbarkeit: Für die Vertrauenswürdigkeit existieren zum Teil - insbeson-
dere unter Langzeitaspekten - keine objektiv bewertbaren (messbaren) Merk-
male. In diesen Fällen ist man auf Indikatoren angewiesen, die den Grad der 
Vertrauenswürdigkeit repräsentieren. Transparenz macht auch die Indikatoren 
für eine Bewertung zugänglich. 
8.3.2 Einige Definitionen
Die folgenden Begriffe sind im Zusammenhang mit vertrauenswürdigen digi-
talen Langzeitarchiven essentiell und orientieren sich am OAIS-Modell (siehe 
entsprechendes Kapitel im Handbuch).
Digitales Objekt, Metadaten
Ein digitales Objekt ist eine logisch abgegrenzte Informationseinheit in der 
Form digitaler Daten. Daten sind maschinenlesbare und –bearbeitbare Reprä-
sentationen von Information, in digitaler Form (eine Bitfolge, also eine Folge 
von Nullen und Einsen). Zur Nutzung der Informationen müssen die digitalen 
Daten interpretiert (dekodiert) werden.
Der Informationsbegriff umfasst hier jeden Typ von Wissen, der ausgetauscht 
werden kann; zum Beispiel aus inhaltlicher Sicht etwa Werke geistiger Schöp-
8 Vertrauenswürdigkeit von digitalen Langzeitarchiven
nestor Handbuch: Eine kleine Enzyklopädie der digitalen Langzeitarchivierung
8-18
fung, Ergebnisse der Forschung und Entwicklung, Dokumentationen des poli-
tischen, sozialen und wirtschaftlichen Handelns.
Zu den Daten, die die Inhaltsinformation repräsentieren (Inhaltsdaten), kön-
nen weitere Daten hinzukommen, die z.B. der Identifizierung, der Auffindbar-
keit, der Rekonstruktion und Interpretation oder dem Nachweis der Integrität 
und Authentizität sowie der Kontrolle der Nutzungsrechte dienen (Metadaten). 
Metadaten können zu unterschiedlichen Zeiten im Lebenszyklus digitaler Ob-
jekte entstehen (z.B. bei der Produktion, bei der Archivierung, bei der Bereit-
stellung für die Nutzung). Sie werden als Teile der logischen Einheit „digitales 
Objekt“ aufgefasst und können sowohl getrennt als auch gemeinsam mit den 
Inhaltsdaten verwaltetet werden.
Digitales Langzeitarchiv, Vertrauenswürdigkeit
Unter einem digitalen Langzeitarchiv wird eine Organisation (bestehend aus 
Personen und technischen Systemen) verstanden, die die Verantwortung für den 
Langzeiterhalt und die Langzeitverfügbarkeit digitaler Objekte sowie für ihre 
Interpretierbarkeit zum Zwecke der Nutzung durch eine bestimmte Zielgruppe 
übernommen hat. Dabei bedeutet „Langzeit“ über Veränderungen in der Tech-
nik (Soft- und Hardware) hinweg und auch unter Berücksichtigung möglicher 
Änderungen der Zielgruppe. Vertrauenswürdigkeit (engl. trustworthiness) wird 
als Eigenschaft eines Systems angesehen, gemäß seinen Zielen und Spezifikati-
onen zu operieren (d.h. es tut genau das, was es zu tun vorgibt). Aus Sicht der 
IT-Sicherheit stellen Integrität, Authentizität, Vertraulichkeit und Verfügbarkeit 
Grundwerte dar. IT-Sicherheit ist somit ein wichtiger Baustein für vertrauens-
würdige digitale Langzeitarchive.
8.3.3  Kriterienkataloge  für  vertrauenswürdige  digitale 
Archive
Die Überprüfung und Bewertung der eingesetzten Maßnahmen zur Minimie-
rung der Risiken, die den Langzeiterhalt der durch die digitalen Objekte re-
präsentierten Information bedrohen, erzeugt Vertrauenswürdigkeit. Diese kann 
anhand eines Kriterienkatalogs für Vertrauenswürdige digitaler Langzeitarchive 
geprüft und bewertet werden.
Dabei existieren internationale mehrer Ansätze. 
Documents you may be interested
Documents you may be interested