Read e-book online Trusted Computing: Ein Weg zu neuen PDF

By Norbert Pohlmann, Helmut Reimer

ISBN-10: 383480309X

ISBN-13: 9783834803092

Depended on Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten difficult- und software program verfügbar. Seit 1999 sind die wesentlichen Konzepte, criteria, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open resource software program als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass depended on Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Show description

Read or Download Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen PDF

Similar information management books

Get Talent Management of Knowledge Workers: Embracing the PDF

Freelancers own an important quantity of data, ability, and skill. picking, defining, and enforcing expertise administration recommendations aimed toward making sure the effective administration of non-traditional wisdom staff in a firm are the major subject matters of this booklet

Working the past: narrative and institutional memory by Charlotte Linde PDF

Tales advised inside associations play a strong function, assisting to outline not just the establishment itself, but in addition its person individuals. How do associations use tales? How do these tales either shield the earlier and form the long run? To what quantity does narrative build either collective and person identification?

New PDF release: Knowledge Work and Knowledge-Intensive Firms

This booklet addresses the concept that of information, and its use within the contexts of labor and companies. It presents a serious knowing of present techniques to wisdom administration, association and the 'knowledge economy'. the writer describes a couple of circumstances of 'knowledge extensive firms', together with IT companies, administration consultancy agencies, ads enterprises and existence technological know-how businesses.

Download e-book for kindle: Risk Management Technologies: With Logic and Probabilistic by E.D. Solozhentsev

This booklet provides highbrow, cutting edge, info applied sciences (I3-technologies) in keeping with logical and probabilistic (LP) chance versions. The applied sciences awarded right here reflect on such types for structurally advanced platforms and strategies with logical hyperlinks and with random occasions in economics and know-how.

Additional info for Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

Sample text

This framework allows multiple mutually distrustful and unaware guests to share a TPM without requiring modifications to guest operating systems or applications that they are running. Additionally, the framework supports the custom cryptographic subsystems with enhanced proprietary functionality that can be adapted to multiple use models. The proposed framework leverages the TPM to ensure that the trustworthiness of the VTPM is rooted in hardware. The proposed framework can be used to design VTPMs with varying security and performance profiles.

Speziell in letzter Zeit wird das Thema Sicherheit far externe Netzwerkzugriffe immer wichtiger. Besonders interessant ist dabei der Schutz von WLAN-Systemen. Nachdem inzwischen die Systeme der ersten Generation von deutlich weitergehenden Schutzmechanismen abgel6st sind, taucht auch hier der Wunsch nach sicheren Speichern far Schlfisselmaterial als auch nach Speichern far Ger~ite-Zertifikate zur Identifizierung und Authentisierung von Accesspoints und Endger~iten auf. TPM bietet hier die M6glichkeit nicht nur Sicherheit far die WLAN-Luftschnittstelle sondern auch far Netzwerk-Zugriffe (RADIUS, DIAMETER) vertrauenswfirdig in die Ger~ite zu integrieren.

Zu Beginn der Trusted Computing Architektur Aufbruchsphase wurde von Betriebssystemherstellem noch voller Optimismus angenommen, dass sich eine spezielle Sicherheitsumgebung, ~ihnlich wie die bekannte DOS-Box, einfach als vertrauenswtirdige Umgebung in ein normales Betriebssystem integrieren lassen wtirde. B. ein sicherer IO-Kanal parallel zu einem traditionellen IO-Kanal auf die gleiche Peripherie zugreifen k6nne, trotzdem aber keine verborgenen KanNe zwischen Normal- und Trust-Betriebssystem existieren sollten) und viele weitere Interoperabilit~its-Probleme zeigten, dass man sich pl6tzlich mit einer bisher str~iflich vernachl~issigten, besonderen SW-Technologie bescMftigen musste.

Download PDF sample

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen by Norbert Pohlmann, Helmut Reimer


by Anthony
4.5

Rated 4.13 of 5 – based on 50 votes