slider

Bin ich schon drin?! TNC: Network Access meets Trusted Computing - Prof. Dr. Norbert Pohlmann

Bin ich schon drin?! TNC: Network Access meets Trusted Computing

Arttikel - Bin ich schon drin TNC - Prof. Norbert Pohlmann

M. Jungbauer, M. Linnemann, N. Pohlmann:,
“Bin ich schon drin?! TNC: Network Access meets Trusted Computing”,
KES – Kommunikations- und EDV-Sicherheit,
SecMedia Verlag,
01/2008

Mit dem Slogan „Bin ich schon drin“ warb ein Provider bereits vor Jahren dafür, wie einfach es ist ins Internet zu kommen. Das Internet als gigantisches Netzwerk ermöglicht heute nicht nur den Zugang zu verschiedenen Webseiten. Das Internet ist die globale Plattform, um Menschen und Firmen zu vernetzten. Ob ich „drin“ bin in einem Netzwerk hängt von der Zugangskontrolle, dem Türsteher des Netzwerkes ab. Dieser erwartet ganz unterschiedliche Vorraussetzungen: Zertifikate, Benutzername und Passwort oder auch einen bestimmten Konfigurationszustand. Eine Auseinandersetzung mit dem Thema „Network Access Control“ ist Pflicht für jedes Netzwerk. Trusted Computing schafft es der Zugangskontrolle den entscheidenden Sicherheitsgewinn zu geben.
Einleitung Computernetzwerke sind heute in der Wirtschaft, aber auch im privaten Umfeld nicht mehr wegzudenken. Intranets ermöglichen in Firmen eine Verbindung von Arbeitsplätzen und erlauben damit einen direkten Datenaustausch ohne Medienbrüche wie Ausdrucke auf Papier.
Das Internet nimmt immer mehr die Rolle eines universell einsetzbaren Netzwerks ein. Sicherheitskritische Anwendungen über das Internet wie Geschäftsabschlüsse und der Austausch sensibler Informationen zwischen Firmen und ihren Niederlassungen nehmen stark zu. Im Jahr 2005 wurden im Online-Handel Transaktionen im Wert von 321 Milliarden Euro getätigt. Dies bedeutet einen Anstieg von 58% gegenüber dem Jahr 2004. Der Anteil der Transaktionen zwischen Unternehmen (B2B) betrug hierbei 289 Mrd. Euro (90%). Des Weiteren werden Außendienstmitarbeiter und Heimarbeiter über das Internet mit dem Firmennetzwerk verbunden und
ermöglichen so dem Mitarbeiter einen schnellen und aktuellen Zugriff auf Firmendaten.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
Arttikel - Bin ich schon drin TNC - Prof. Norbert Pohlmann
Bin ich schon drin?! TNC: Network Access meets Trusted Computing Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten