Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Syste - Prof. Dr. Norbert Pohlmann
Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme | |
N. Pohlmann, A. Speier:, Trusted Computing (TC) ist eine seit ihrer Einführung kontrovers diskutierte IT-Sicherheit s- und Vertrauenswürdigkeitstechnologie . Seitdem stehen sich Befürworter und Gegner oft uneinsichtig gegenüber. Die Befürworter betonen die Möglichkeiten dieser modernen und intelligenten Technik, um für mehr Robustheit und ein höheres Sicherheitsniveau auf einem IT-System zu sorgen, während die Gegner oftmals nur die nutzereinschränkende Seite in den Vordergrund stellen. Dabei haben beide Seiten gleichermaßen Recht in ihrer Einschätzung. Trusted Computing bietet sowohl eine Grundlage für weiterführende IT-Sicherheits- und Vertrauenswürdigkeitstechnologie, als auch die Möglichkeit, die Nutzer bewusst in ihrem Handeln einzuschränken. Dieser Artikel beleuchtet beide Seiten und versucht, aus persönlichen Erfahrungen und Einschätzungen heraus, aufzuzeigen, warum Trusted Computing heute noch nicht so eingesetzt wird, wie es eigentlich möglich wäre und sein sollte. Darüber hinaus gehen wir darauf ein, welche heutigen IT-Sicherheits- und Vertrauenswürdigkeitsprobleme mit Trusted Computing zu lösen wären. Der Begriff des Trusted Computing wurde primär durch die Trusted Computing Group (1) (TCG) geprägt, welche die grundlegenden Spezifikationen für ein vertrauenswürdiges IT-System erarbeitet hat. Die TCG ist ein Industriekonsortium, zusammengeschlossen aus über 170 Firmen. Darunter befinden sich Weltmarktführer wie Microsoft, Intel, AMD, HP, IBM, Cisco und Infineon, aber auch deutsche Hersteller wie zum Beispiel Sophos und Sirrix. Die Gruppe hat sich zur Aufgabe gemacht, offene Spezifikationen für vertrauenswürdige IT-Systeme zu entwickeln, um die IT-Sicherheit verteilter Anwendungen mit vertretbarem Aufwand zu erhöhen. Weitere Informationen zum Thema “Trusted Computing”: Artikel: “Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing” kostenlos downloaden | |