Standards wiederum sind notwendig, um sicheren Zugang zu gewährleisten. Die Task Force dient dem technologiebezogenen Austausch zwischen den unterschiedlichen Anwendungsdomänen. Denn: Die zunehmende Integration und Vernetzung von Geräten und Maschinen eröffnet neue Angriffs- und Ausfallrisiken. Erst eine vertrauenswürdige Hardware, Software und die verlässliche Feststellung der jeweiligen Identitäten ergibt die Basis für eine gesicherte Datenverarbeitung (Trusted Computing). Dabei gilt die Formel:
Einzelgeräteechtheit = Geräteidentität & -integrität = Hardware + Software + Betriebsparameter