Abo
  • Services:
Anzeige

Interview: Trusted Computing - Problem oder Notwendigkeit?

Anzeige

Golem.de: Welche Ziele verfolgt IBM mit seinem Engagement im Bereich "Trusted Computing"?

Stremlau: IBM engagiert sich in der Trusted Computing Group, um das Entstehen proprietärer Lösungen für den Bereich der Hardware-basierten Sicherheit zu verhindern. Nur die Entwicklung von industrieweiten Standards schafft die Möglichkeit, die immer deutlicher werdenden Sicherheitsprobleme zu lösen. Die digitale Vernetzung sowohl von Unternehmen als auch von Einzelnutzern wird immer stärker und den hieraus resultierenden Herausforderungen müssen wir uns stellen.

Golem.de: Welchen Nutzen hat "Trusted Computing" auf der einen Seite für Unternehmenskunden und auf der anderen Seite für Privatkunden?

Stremlau: Trusted Computing bietet die Basis, auf der Betriebssysteme und Anwendungen langfristig Probleme lösen können, auf die man im täglichen Leben stößt. Wenn ich mit einer Kreditkarte bezahle, woher weiß ich, dass der Angestellte, der gerade meine Kreditkarte annimmt, nicht eine Zweitkopie meiner Daten macht? Oder wenn ich eine Bestellung per Telefon oder per Fax durchgebe - woher weiß ich, dass die Person am anderen Ende tatsächlich berechtigt ist, meine Bestellung anzunehmen? Wenn ich eine Abmachung treffe, am 11. Oktober 2003 meinen Mietvertrag zu kündigen, wie stelle ich sicher, dass dieses Datum nicht geändert werden kann und dass sich beide Parteien richtig verstanden haben? Wie kann ich im digitalen Zeitalter sicherstellen, das eine digitale Unterschrift tatsächlich rechtlich bindend wird?

Dies sind alles Vorgänge, die momentan "blindes Vertrauen" verlangen. Ein Trusted Platform Module, also ein Sicherheits-Chip in der Hardware, verstärkt die Vertrauenswürdigkeit eines Systems. Bei einer Kredikartenbestellung stellt das Trusted Platform Module sicher, dass meine Details nur an diesen einen autorisierten Server im Internet gelangen und dass kein Hacker die Zahlung über sein System umleitet. Auch kurzfristig erhöht der Sicherheits-Chip die Sicherheit für Endbenutzer. Hier ist insbesondere der Schutz vertraulicher Daten wie Passwörter und Schlüssel sowie eine potenzielle Warnfunktion, falls ein durch Viren verändertes Betriebssystem gestartet wird, hervorzuheben.

Im professionellen Einsatz ist es ähnlich. Die digitale Vernetzung von Unternehmen mit ihren Kunden und Zulieferern wird immer stärker. Kunden werden beispielsweise Zugriffe auf Extranets eingerichtet und Bestellungen werden über E-Mail abgewickelt. Auch hier ist es notwendig, die Sicherheit zu optimieren, um das Vertrauen zu erhöhen. Darüber hinaus zählen digitale Daten und Informationen immer mehr zu einem wichtigen Kapital für Unternehmen. Ein Versicherungs-Außendienstler, der sein Notebook mit wichtigen Kundendaten verliert oder der Firmen-Chef, dessen Festplattendaten in die falschen Hände geraten, das alles kann erheblichen Schaden verursachen.

 Interview: Trusted Computing - Problem oder Notwendigkeit?Interview: Trusted Computing - Problem oder Notwendigkeit? 

eye home zur Startseite
Yanse 15. Mai 2005

Auch wenn ich hier das erste mal bin und nur über google hierhingefunden habe möchte ich...

service_RS 02. Mär 2005

...und wer zwingt dich, dir 'neue' HW zu kaufen? Meine "betagten" Anlagen (Server Bj...

Tell 08. Dez 2003

Das liest sich so wie ein Interview mit einem amerikanischen Waffen-Hersteller. "Wir...

unischnüffler 05. Dez 2003

nicht nur in china.. ich bin an ner uni und muß nen anonymisierenden proxy inkl...

JTR 05. Dez 2003

Träum weiter, die Grosskonzerne interessieren die Befürchtungen und Ängste der privaten...



Anzeige

Stellenmarkt
  1. Evangelische Kirche in Deutschland (EKD), Hannover
  2. BWI GmbH, Hannover
  3. Gasunie Deutschland Services GmbH, Hannover
  4. ROHDE & SCHWARZ GmbH & Co. KG, München


Anzeige
Top-Angebote
  1. (u. a. Echo 79,99€ statt 99,99€, Echo Dot 34,99€ statt 59,99€, Fire TV Stick 24,99€ statt...
  2. (u. a. 480-GB-SSD 122,00€ (Vergleichspreis ab 137,24€), 16-GB-USB-Stick 6,99€, 64-GB-USB...
  3. 599,00€ statt 699,00€ (Versandkostenfrei)

Folgen Sie uns
       


  1. FTTH

    Deutsche Glasfaser kommt im ländlichen Bayern weiter

  2. Druck der Filmwirtschaft

    EU-Parlament verteidigt Geoblocking bei Fernsehsendern

  3. Fritzbox

    In Bochum beginnen Gigabit-Nutzertests von Unitymedia

  4. PC

    Geld für Intel Inside wird stark gekürzt

  5. Firmware

    Intel will ME-Downgrade-Attacken in Hardware verhindern

  6. Airgig

    AT&T testet 1 GBit/s an Überlandleitungen

  7. Zenfone 4 Pro

    Asus' Top-Smartphone kostet 850 Euro

  8. Archäologie

    Miniluftschiff soll Kammer in der Cheops-Pyramide erkunden

  9. Lohn

    Streik bei Amazon an zwei Standorten

  10. Vorratsdatenspeicherung

    Die Groko funktioniert schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Twitch, Youtube Gaming und Mixer: Weltweites Aufmerksamkeitsdefizit
Twitch, Youtube Gaming und Mixer
Weltweites Aufmerksamkeitsdefizit
  1. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  2. Roboter Megabots kündigt Video vom Roboterkampf an
  3. Free to Play World of Tanks bringt pro Nutzer und Monat 3,30 Dollar ein

Umrüstung: Wie der Elektromotor in den Diesel-Lkw kommt
Umrüstung
Wie der Elektromotor in den Diesel-Lkw kommt
  1. National Electric Vehicle Sweden Der Saab 9-3 ist zurück als Elektroauto
  2. Kein Plug-in-Hybrid Rolls-Royce Phantom wird vollelektrisch
  3. Ionity Shell beteiligt sich am Aufbau einer Ladeinfrastruktur

China: Die AAA-Bürger
China
Die AAA-Bürger
  1. IT-Sicherheit Neue Onlinehilfe für Anfänger
  2. Microsoft Supreme Court entscheidet über die Zukunft der Cloud

  1. Re: Wieso grinsen die beiden kahlköpfigen...

    senf.dazu | 21:42

  2. Re: Laaangweilig

    ArcherV | 21:40

  3. Re: Jetzt tut mal nicht so als hättet ihr nicht...

    ArcherV | 21:38

  4. Re: Verkauft Amazon die zurückgesendete Ware...

    crazypsycho | 21:37

  5. Re: Nein Danke!

    xTear | 21:34


  1. 17:01

  2. 16:38

  3. 16:00

  4. 15:29

  5. 15:16

  6. 14:50

  7. 14:25

  8. 14:08


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel