slider

Trusted Computing – eine Einführung - Prof. Dr. Norbert Pohlmann

Trusted Computing – eine Einführung

212-Trusted-Computing-–-eine-Einführung-Prof-Norbert-Pohlmann

Norbert Pohlmann  (Institut für Internet-Sicherheit),
H. Reimer:
“Trusted Computing – eine Einführung”,
in “Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen”,
Hrsg.: N. Pohlmann, H. Reimer;
Vieweg-Verlag,
Wiesbaden 2008


Angesichts der Tatsache, dass sich die Vertrauenswürdigkeit des Internets trotz großer Anstrengungen der Sicherheitsexperten tendenziell nicht verbessert, verdient ein neues Konzept – wie Trusted Computing – besondere Aufmerksamkeit. Zum ersten Mal in der Geschichte der Informationstechnologie haben sich die großen IT-Systemanbieter im Rahmen der Trusted Computing Group (TCG) entschlossen, gemeinsam Verantwortung für wirksame Abhilfe zu übernehmen. Die Implementierung der Ergebnisse der TCG ist im Gange und erste Anwendungen sind nutzbar. Die Herausgeber dieser Publikation wollen mit den in diesem Buch zusammengestellten Beiträgen zeigen, dass das Trusted Computing Konzept eine neue Ära für die Gestaltung vertrauenswürdiger IT-Lösungen eröffnet. In diesem Einführungsbeitrag wird erläutert, worauf sich das innovative Potential dieser Technologie gründet. Er soll dazu anregen, die Vorteile der bereits standardisierten Hardwaremodule und offenen Schnittstellen auszuschöpfen sowie die neuen Ansätze in Anwendungsentwicklungen und Infrastrukturservices zu implementieren. Der TeleTrusT-Verein wird sich im Bereich Trusted Computing engagieren und möchte helfen, die bestehenden Ansätze des Zusammenwirkens der Sicherheitsplattform mit den notwendigen Sicherheitsinfrastrukturen und den nützlichen Sicherheitstoken der Nutzer pragmatisch weiter zu entwickeln. Er sieht sich auch in der Rolle des Vermittlers zwischen den Technologieanbietern und –anwendern, um so die Erschließung des Potentials dieser innovativen Sicherheitstechnologie für eine vertrauenswürdige IT-Zukunft zu fördern.


Weitere Informationen zum Thema “Trusted Computing”:

Artikel:
„Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

“Anwendungen sicher ausführen mit Turaya – In Sicherheit”


„Integrity Check of Remote Computer Systems – Trusted Network Connect”

„Turaya – Die offene Trusted Computing Sicherheitsplattform”

„Vertrauenswürdige Netzwerkverbindungen mit Trusted Computing – Sicher vernetzt?“

„European Multilateral Secure Computing Base”

Vorträge:
“Trusted Computing”

“Bausteine für sichere elektronische Geschäftsprozesse – Trusted Computing”

Glossareintrag: „Trusted Computing“

Vorlesung: „Trusted Computing“


Informationen über das Lehrbuch: „Cyber-Sicherheit“

kostenlos downloaden
212-Trusted-Computing-–-eine-Einführung-Prof-Norbert-Pohlmann
Trusted Computing – eine Einführung Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten