Abo
  • Services:

Interview: Wettbewerb der Softwareparadigmen

Golem.de: Sie haben das Verfahren gegen Microsoft unter Verweis auf die geplante Einführung von TCG/TCPA als eine "absurde Phantomdiskussion" bezeichnet. Die TCG ist mittlerweile aber auf viele Kritikpunkte eingegangen und zeigt sich auch weiterhin gesprächsbereit. Wie schätzen sie die aktuelle Situation bezüglich TCG ein?

Stellenmarkt
  1. Dataport, Hamburg
  2. Hays AG, Frankfurt am Main

Greve: Es ist richtig, dass die TCG einige Änderungen vorgenommen hat und obwohl es so scheint, dass diese in die richtige Richtung weisen, ist die Frage tatsächlich wohl eher sekundär. Keine Änderung in der Umsetzung einer Idee kann die grundsätzlichen Schwächen der Idee beheben. Auch durch geänderte Standards lässt sich die Tatsache nicht ändern, dass TC die Sicherheit von Computern grundsätzlich nicht positiv beeinflusst.

Und DRM - von der Industrie als Digitales Rechtemanagement schöngefärbt, in Wahrheit handelt es sich um Digitales Restriktionsmanagement - ist und bleibt der einzig denkbare Anwendungsfall für TC. Eine bestenfalls nutzlose Technologie teuer einzuführen erscheint uns nicht sinnvoll.

Golem.de: Anwendungsgebiete für TC gibt es aber einige, insbesondere im Unternehmensumfeld, wenn es darum geht, Rechner vor unbefugtem Zugriff und Veränderungen zu schützen, die Integrität von Daten sicherzustellen oder zu verhindern, dass Daten, die nicht für Dritte bestimmt sind, das Unternehmen verlassen?

Greve: Letzten Endes stellt TC nur sicher, dass eine bestimmte Software auf einem Rechner läuft. Ob diese Software sicher ist oder nicht, darauf hat TC keinen Einfluss - Integrität von Daten und Sicherung der Rechner vor unbefugtem Zugriff sind jedoch im Wesentlichen Fragen einer sicheren Software.

Die Fehler und Probleme, die in heutiger Software bestehen, werden durch TC weder behoben noch unwirksam. Und es scheint unwahrscheinlich, dass die Programmentwicklung in den nächsten Jahren eine wunderhafte Entwicklung zur Fehlerfreiheit machen wird.

Verfügbarkeit von Verschlüsselung auf Festplatten klingt sicher attraktiv, das ist allerdings bereits mit heutiger Software möglich und wegen des Fehlens einer spezifischen Hardware-Komponente auch sehr viel flexibler. Wird eine Schwäche in der Software entdeckt, ist diese schnell behoben. Entdecken Angreifer eine Schwäche in der Hardware, sind alle meine Systeme bis zum Hardwareaustausch angreifbar.

Es gibt tatsächlich nur ein Gebiet, wo TC wirklich notwendig ist: Wenn der Computernutzer zum Feindbild wird, wie z.B. bei DRM.

 Interview: Wettbewerb der SoftwareparadigmenInterview: Wettbewerb der Softwareparadigmen 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. und Assassins Creed Odyssey, Strange Brigade und Star Control Origins kostenlos dazu erhalten

:-) 20. Okt 2004

Für einen Juristen besteht Rechtssicherheit dann, wenn er alles in seinem Juristentext...

josepf knaus 20. Okt 2004

aldär näh, einzeller wie dich gibt genug.

honk@no.spam 20. Okt 2004

Tu ein gutes Werk und spende die 120 Euronen lieber dem Tierschutz. Indirekt hilfst du...

Paul (dict.cc) 20. Okt 2004

War gerade auf den Spenden-Seiten, die im Artikel verlinkt waren. Bin sehr erstaunt und...

OMG 20. Okt 2004

Passt zum Foto...


Folgen Sie uns
       


Google Pixel 3 und Pixel 3 XL - Hands on

Google hat die neuen Pixel-Smartphones vorgestellt. Das Pixel 3 und das Pixel 3 XL haben vor allem Verbesserungen bei den Kamerafunktionen erhalten. Anfang November kommen beide Geräte zu Preisen ab 850 Euro auf den Markt.

Google Pixel 3 und Pixel 3 XL - Hands on Video aufrufen
Künstliche Intelligenz: Wie Computer lernen
Künstliche Intelligenz
Wie Computer lernen

Künstliche Intelligenz, Machine Learning und neuronale Netze zählen zu den wichtigen Buzzwords dieses Jahres. Oft wird der Eindruck vermittelt, dass Computer bald wie Menschen denken können. Allerdings wird bei dem Thema viel durcheinandergeworfen. Wir sortieren.
Von Miroslav Stimac

  1. Innotrans KI-System identifiziert Schwarzfahrer
  2. USA Pentagon fordert KI-Strategie fürs Militär
  3. KI Deepmind-System diagnostiziert Augenkrankheiten

HP Elitebook 840 und Toshiba Tecra X40: Es kann nur eines geben
HP Elitebook 840 und Toshiba Tecra X40
Es kann nur eines geben

Nicht nur Lenovo baut gute Business-Notebooks, auch HP und Toshiba haben Produkte, die vergleichbar sind. Wir stellen je ein Modell der beiden Hersteller mit ähnlicher Hardware gegenüber: das eine leichter, das andere mit überlegenem Akku - ein knapper Gewinner nach Punkten.
Ein Test von Oliver Nickel

  1. Portégé X20W-D-145 Toshiba stellt alte Hardware im flexiblen Chassis vor
  2. Tecra X40-E-10W Toshibas 14-Zoll-Thinkpad-Pendant kommt mit LTE
  3. Dell, HP, Lenovo AMDs Ryzen Pro Mobile landet in allen Business-Notebooks

Shine 3: Neuer Tolino-Reader bringt mehr Lesekomfort
Shine 3
Neuer Tolino-Reader bringt mehr Lesekomfort

Die Tolino-Allianz bringt das Nachfolgemodell des Shine 2 HD auf den Markt. Das Shine 3 erhält mehr Ausstattungsdetails aus der E-Book-Reader-Oberklasse. Vor allem beim Lesen macht sich das positiv bemerkbar.
Ein Hands on von Ingo Pakalski

  1. E-Book-Reader Update macht Tolino-Geräte unbrauchbar

    •  /