Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Welche Ziele verfolgt IBM mit seinem Engagement im Bereich "Trusted Computing"?

Stremlau: IBM engagiert sich in der Trusted Computing Group, um das Entstehen proprietärer Lösungen für den Bereich der Hardware-basierten Sicherheit zu verhindern. Nur die Entwicklung von industrieweiten Standards schafft die Möglichkeit, die immer deutlicher werdenden Sicherheitsprobleme zu lösen. Die digitale Vernetzung sowohl von Unternehmen als auch von Einzelnutzern wird immer stärker und den hieraus resultierenden Herausforderungen müssen wir uns stellen.

Golem.de: Welchen Nutzen hat "Trusted Computing" auf der einen Seite für Unternehmenskunden und auf der anderen Seite für Privatkunden?

Stremlau: Trusted Computing bietet die Basis, auf der Betriebssysteme und Anwendungen langfristig Probleme lösen können, auf die man im täglichen Leben stößt. Wenn ich mit einer Kreditkarte bezahle, woher weiß ich, dass der Angestellte, der gerade meine Kreditkarte annimmt, nicht eine Zweitkopie meiner Daten macht? Oder wenn ich eine Bestellung per Telefon oder per Fax durchgebe - woher weiß ich, dass die Person am anderen Ende tatsächlich berechtigt ist, meine Bestellung anzunehmen? Wenn ich eine Abmachung treffe, am 11. Oktober 2003 meinen Mietvertrag zu kündigen, wie stelle ich sicher, dass dieses Datum nicht geändert werden kann und dass sich beide Parteien richtig verstanden haben? Wie kann ich im digitalen Zeitalter sicherstellen, das eine digitale Unterschrift tatsächlich rechtlich bindend wird?

Dies sind alles Vorgänge, die momentan "blindes Vertrauen" verlangen. Ein Trusted Platform Module, also ein Sicherheits-Chip in der Hardware, verstärkt die Vertrauenswürdigkeit eines Systems. Bei einer Kredikartenbestellung stellt das Trusted Platform Module sicher, dass meine Details nur an diesen einen autorisierten Server im Internet gelangen und dass kein Hacker die Zahlung über sein System umleitet. Auch kurzfristig erhöht der Sicherheits-Chip die Sicherheit für Endbenutzer. Hier ist insbesondere der Schutz vertraulicher Daten wie Passwörter und Schlüssel sowie eine potenzielle Warnfunktion, falls ein durch Viren verändertes Betriebssystem gestartet wird, hervorzuheben.

Im professionellen Einsatz ist es ähnlich. Die digitale Vernetzung von Unternehmen mit ihren Kunden und Zulieferern wird immer stärker. Kunden werden beispielsweise Zugriffe auf Extranets eingerichtet und Bestellungen werden über E-Mail abgewickelt. Auch hier ist es notwendig, die Sicherheit zu optimieren, um das Vertrauen zu erhöhen. Darüber hinaus zählen digitale Daten und Informationen immer mehr zu einem wichtigen Kapital für Unternehmen. Ein Versicherungs-Außendienstler, der sein Notebook mit wichtigen Kundendaten verliert oder der Firmen-Chef, dessen Festplattendaten in die falschen Hände geraten, das alles kann erheblichen Schaden verursachen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. Statistisches Bundesamt, Wiesbaden
  2. Techniker Krankenkasse, Hamburg
  3. Ratbacher GmbH, München
  4. bintec elmeg GmbH, Nürnberg, Peine, Berlin, Landsberg


Anzeige
Blu-ray-Angebote
  1. (u. a. Predator 2 und Predators für je 3€ und Fight Club für 2,96€+ jeweils 5€ FSK-18...
  2. (u. a. Game of Thrones, The Big Bang Theory)
  3. zusätzlich 5 EUR Sofortrabatt sichern

Folgen Sie uns
       


  1. Apache-Lizenz 2.0

    OpenSSL-Lizenzwechsel führt zu Code-Entfernungen

  2. Knights Mill

    Intels Xeon Phi hat 72 Kerne und etwas Netburst

  3. Redstone 3

    Microsoft entfernt Refs-Formatierung von Windows 10 Pro

  4. Unsichere Passwörter

    Angriffe auf Microsoft-Konten um 300 Prozent gestiegen

  5. Polar vs. Fitbit

    Duell der Schlafexperten

  6. HP

    Omen-X-Laptop ist ein 4K-Klotz mit übertakteter GTX 1080

  7. Scorpio Engine

    Microsoft erläutert SoC der Xbox One X

  8. Anno 1800

    "Was für ein Wunderwerk der Technik"

  9. Energy Harvesting

    Biobrennstoffzelle erzeugt Strom aus Schweiß

  10. Neue Firmware

    Zwangsupdate für DJIs Spark-Drohne gegen Abstürze



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Mitmachprojekt: HTTPS vermiest uns den Wetterbericht
Mitmachprojekt
HTTPS vermiest uns den Wetterbericht

Google Home auf Deutsch im Test: "Tut mir leid, ich verstehe das nicht"
Google Home auf Deutsch im Test
"Tut mir leid, ich verstehe das nicht"
  1. Smarter Lautsprecher Google Home erhält Bluetooth-Zuspielung und Spotify Free
  2. Kompatibilität mit Sprachassistenten Trådfri-Update kommt erst im Herbst
  3. Lautsprecher-Assistent Google Home ab 8. August 2017 in Deutschland erhältlich

Mercedes S-Klasse im Test: Das selbstfahrende Auto ist schon sehr nahe
Mercedes S-Klasse im Test
Das selbstfahrende Auto ist schon sehr nahe
  1. Erste Tests Autonome Rollstühle sollen Krankenhäuser erobern
  2. Autonomes Fahren Fiat Chrysler kooperiert mit BMW und Intel
  3. 3M Verkehrsschilder informieren autonom fahrende Autos

  1. Re: Bitcoin ist von Haus aus nicht anonym....

    Reudiga | 13:09

  2. Re: Legal?

    non_existent | 13:08

  3. Re: Passwortsystem

    Vollstrecker | 13:08

  4. auch als Deodorant hilfreich?

    TheWesleyCrushers | 13:06

  5. Re: Ganz generell: Natürlich bringt die Analyse...

    badman76 | 13:05


  1. 13:00

  2. 13:00

  3. 12:45

  4. 12:30

  5. 12:11

  6. 12:10

  7. 12:04

  8. 11:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel