slider

Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform - Prof. Dr. Norbert Pohlmann

Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform

213-Mehr-Vertrauenswürdigkeit-für-Anwendungen-durch-eine-Sicherheitsplattform-Prof-Norbert-Pohlmann

N. Heibel, M. Linnemann, N. Pohlmann:,
“Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform”,
in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”,
Hrsg.: N. Pohlmann, H. Reimer;
Vieweg-Verlag,
Wiesbaden 2008

Moderne Trusted Computing Technologien ermöglichen es bereits, Rechnersysteme auf Integrität und Authentizität zu prüfen. Kombiniert mit einer Sicherheitsplattform, die diese Funktionen kontrollieren und durchsetzen kann, werden viele sicherheitskritische Anwendungen erst in der Praxis vertrauenswürdig nutzbar. Das Isolieren sicherheitsrelevanter Vorgänge und eine definierte Kontrolle über das Rechnersystem gewährleisten darüber hinaus eine vertrauenswürdige Verarbeitung von digitalen Inhalten. Die Anwendungsbereiche einer solchen auf Trusted Computing basierenden Sicherheitsplattform werden in diesem Artikel beispielhaft beleuchtet und sollen zur Erschließung weiterer Gebiete animieren.

Die Entwicklung zur vernetzten Wissens- und Informationsgesellschaft und die multimediale Vernetzung vieler Bereiche des täglichen Lebens führen zur einer starken Erhöhung des schützenswerten Datenbestandes. Der Zugriff auf Daten von jedem Ort der Welt aus offenbart neben der hohen Flexibilität vor allem eine sehr große Angriffsfläche. Fehler in Betriebssystemen und Anwendungen, die für Angriffe ausgenutzt werden können, multiplizieren sich oftmals durch die globale Vernetzung der Rechnersysteme. Aus diesem Grund erstrecken sich die Angriffsmöglichkeiten von privaten Rechnersystemen über den Service Provider bis über das gesamte Internet. Um digitale Inhalte in diesem Umfeld sinnvoll schützen zu können, ist es notwendig, die Kommunikationspartner und die genutzte Hard- und Software auf Integrität und Authentizität vertrauenswürdig prüfen zu können. Bei sensiblen Daten ist es außer-dem notwendig, den Umgang mit den Daten auf entfernten Rechnersystemen dem Schutzbedürfnis entsprechend reglementieren zu können.

Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
213-Mehr-Vertrauenswürdigkeit-für-Anwendungen-durch-eine-Sicherheitsplattform-Prof-Norbert-Pohlmann
Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten