Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Welche Ziele verfolgt IBM mit seinem Engagement im Bereich "Trusted Computing"?

Stremlau: IBM engagiert sich in der Trusted Computing Group, um das Entstehen proprietärer Lösungen für den Bereich der Hardware-basierten Sicherheit zu verhindern. Nur die Entwicklung von industrieweiten Standards schafft die Möglichkeit, die immer deutlicher werdenden Sicherheitsprobleme zu lösen. Die digitale Vernetzung sowohl von Unternehmen als auch von Einzelnutzern wird immer stärker und den hieraus resultierenden Herausforderungen müssen wir uns stellen.

Golem.de: Welchen Nutzen hat "Trusted Computing" auf der einen Seite für Unternehmenskunden und auf der anderen Seite für Privatkunden?

Stremlau: Trusted Computing bietet die Basis, auf der Betriebssysteme und Anwendungen langfristig Probleme lösen können, auf die man im täglichen Leben stößt. Wenn ich mit einer Kreditkarte bezahle, woher weiß ich, dass der Angestellte, der gerade meine Kreditkarte annimmt, nicht eine Zweitkopie meiner Daten macht? Oder wenn ich eine Bestellung per Telefon oder per Fax durchgebe - woher weiß ich, dass die Person am anderen Ende tatsächlich berechtigt ist, meine Bestellung anzunehmen? Wenn ich eine Abmachung treffe, am 11. Oktober 2003 meinen Mietvertrag zu kündigen, wie stelle ich sicher, dass dieses Datum nicht geändert werden kann und dass sich beide Parteien richtig verstanden haben? Wie kann ich im digitalen Zeitalter sicherstellen, das eine digitale Unterschrift tatsächlich rechtlich bindend wird?

Dies sind alles Vorgänge, die momentan "blindes Vertrauen" verlangen. Ein Trusted Platform Module, also ein Sicherheits-Chip in der Hardware, verstärkt die Vertrauenswürdigkeit eines Systems. Bei einer Kredikartenbestellung stellt das Trusted Platform Module sicher, dass meine Details nur an diesen einen autorisierten Server im Internet gelangen und dass kein Hacker die Zahlung über sein System umleitet. Auch kurzfristig erhöht der Sicherheits-Chip die Sicherheit für Endbenutzer. Hier ist insbesondere der Schutz vertraulicher Daten wie Passwörter und Schlüssel sowie eine potenzielle Warnfunktion, falls ein durch Viren verändertes Betriebssystem gestartet wird, hervorzuheben.

Im professionellen Einsatz ist es ähnlich. Die digitale Vernetzung von Unternehmen mit ihren Kunden und Zulieferern wird immer stärker. Kunden werden beispielsweise Zugriffe auf Extranets eingerichtet und Bestellungen werden über E-Mail abgewickelt. Auch hier ist es notwendig, die Sicherheit zu optimieren, um das Vertrauen zu erhöhen. Darüber hinaus zählen digitale Daten und Informationen immer mehr zu einem wichtigen Kapital für Unternehmen. Ein Versicherungs-Außendienstler, der sein Notebook mit wichtigen Kundendaten verliert oder der Firmen-Chef, dessen Festplattendaten in die falschen Hände geraten, das alles kann erheblichen Schaden verursachen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. HerkulesGroup Services GmbH, Burbach
  2. Vodafone GmbH, Düsseldorf
  3. symmedia GmbH, Bielefeld
  4. über Dr. Heimeier & Partner, Management- und Personalberatung GmbH, Stuttgart


Anzeige
Spiele-Angebote
  1. 8,49€
  2. (-72%) 5,55€

Folgen Sie uns
       


  1. Pwned Passwords

    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

  2. Smach Z

    PC-Handheld nutzt Ryzen V1000

  3. Staatstrojaner und Quick-Freeze

    Österreich verschärft frühere Überwachungspläne

  4. Allensbach-Studie

    Altersvorsorge selbständiger IT-Experten ist sehr solide

  5. Maschinelles Lernen

    Biometrisches Captcha nutzt Sprache und Bild

  6. Gigabit

    Swisscom führt neue Mobilfunkgeneration 5G schon 2018 ein

  7. Bpfilter

    Linux-Kernel könnte weitere Firewall-Technik bekommen

  8. Media Broadcast

    Freenet TV kommt auch über Satellit

  9. Blizzard

    Update und Turnier für Warcraft 3 angekündigt

  10. EU-Urheberrechtsreform

    Kompromissvorschlag hält an Uploadfiltern fest



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Entdeckertour angespielt: Assassin's Creed Origins und die Spur der Geschichte
Entdeckertour angespielt
Assassin's Creed Origins und die Spur der Geschichte
  1. Assassin's Creed Denuvo und VM Protect bei Origins ausgehebelt
  2. Sea of Thieves angespielt Zwischen bärbeißig und böse
  3. Rogue Remastered Assassin's Creed segelt noch mal zum Nordpol

Axel Voss: "Das Leistungsschutzrecht ist nicht die beste Idee"
Axel Voss
"Das Leistungsschutzrecht ist nicht die beste Idee"
  1. Leistungsschutzrecht EU-Ratspräsidentschaft schlägt deutsches Modell vor
  2. Fake News Murdoch fordert von Facebook Sendegebühr für Medien
  3. EU-Urheberrechtsreform Abmahnungen treffen "nur die Dummen"

Sam's Journey im Test: Ein Kaufgrund für den C64
Sam's Journey im Test
Ein Kaufgrund für den C64
  1. THEC64 Mini C64-Emulator erscheint am 29. März in Deutschland
  2. Sam's Journey Neues Kaufspiel für C64 veröffentlicht

  1. Re: Kein Blödsinn

    tingelchen | 18:06

  2. Re: Solide - Naja

    a user | 18:05

  3. Re: Was hier oft verwechselt wird!

    WallyPet | 18:03

  4. Re: Samsung liefert ja auch nur Hardware

    euroregistrar | 18:03

  5. Vehicle to Grid funktioniert nicht

    pointX | 18:00


  1. 18:00

  2. 17:45

  3. 17:37

  4. 17:02

  5. 16:25

  6. 16:15

  7. 15:21

  8. 15:03


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel