slider

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Syste - Prof. Dr. Norbert Pohlmann

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme

306-Eine-Diskussion-über-Trusted-Computing-Sicherheitsgewinn-durch-vertrauenswürdige-IT-Systeme-Prof-Norbert-Pohlmann

N. Pohlmann, A. Speier:,
“Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme”.
IT-Sicherheit – Management und Praxis,
DATAKONTEXT-Fachverlag,
5/2013

Trusted Computing (TC) ist eine seit ihrer Einführung kontrovers diskutierte IT-Sicherheits- und Vertrauenswürdigkeitstechnologie. Seitdem stehen sich Befürworter und Gegner oft uneinsichtig gegenüber. Die Befürworter betonen die Möglichkeiten dieser modernen und intelligenten Technik, um für mehr Robustheit und ein höheres Sicherheitsniveau auf einem IT-System zu sorgen, während die Gegner oftmals nur die nutzereinschränkende Seite in den Vordergrund stellen. Dabei haben beide Seiten gleichermaßen Recht in ihrer Einschätzung. Trusted Computing bietet sowohl eine Grundlage für weiterführende IT-Sicherheits- und Vertrauenswürdigkeitstechnologie, als auch die Möglichkeit, die Nutzer bewusst in ihrem Handeln einzuschränken. Dieser Artikel beleuchtet beide Seiten und versucht, aus persönlichen Erfah-rungen und Einschätzungen heraus, aufzuzeigen, warum Trusted Computing heute noch nicht so eingesetzt wird, wie es eigentlich möglich wäre und sein sollte. Darüber hinaus gehen wir darauf ein, welche heutigen IT-Sicherheits- und Vertrauenswürdigkeitsprobleme mit Trusted Computing zu lösen wären.

Der Begriff des Trusted Computing wurde primär durch die Trusted Computing Group (1) (TCG) geprägt, welche die grundlegenden Spezifikationen für ein vertrauenswürdiges IT-System erarbeitet hat. Die TCG ist ein Industriekonsortium, zusammengeschlossen aus über 170 Firmen. Darunter befinden sich Weltmarktführer wie Microsoft, Intel, AMD, HP, IBM, Cisco und Infineon, aber auch deutsche Hersteller wie zum Beispiel Sophos und Sirrix. Die Gruppe hat sich zur Aufgabe gemacht, offene Spezifikationen für vertrauenswürdige IT-Systeme zu entwickeln, um die IT-Sicherheit verteilter Anwendungen mit vertretbarem Aufwand zu erhöhen.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

“Vertrauen – ein elementarer Aspekt der digitalen Zukunft”

Vorträge:
“Trusted Computing”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
306-Eine-Diskussion-über-Trusted-Computing-Sicherheitsgewinn-durch-vertrauenswürdige-IT-Systeme-Prof-Norbert-Pohlmann
Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten