Read e-book online Trusted Computing: Ein Weg zu neuen PDF

By Norbert Pohlmann, Helmut Reimer

ISBN-10: 383480309X

ISBN-13: 9783834803092

Relied on Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten demanding- und software program verfügbar. Seit 1999 sind die wesentlichen Konzepte, criteria, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open resource software program als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass depended on Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Show description

Read or Download Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen PDF

Similar information management books

Pekka Abrahamsson, Nathan Baddoo, Tiziana Margaria, Richard's Software Process Improvement: 14th European Conference, PDF

This booklet constitutes the refereed continuing of the 14th eu software program strategy development convention, EuroSPI 2007, held in Potsdam, Germany, in September 2007. The 18 revised complete papers awarded including an introductory paper have been rigorously reviewed and chosen from 60 submissions. The papers are equipped in topical sections on enforcement, alignment, tailoring, specialise in SME matters, development research and empirical reports, new avenues of SPI, SPI methodologies, in addition to trying out and reliability.

Read e-book online Change Management in Organisationen: Situative PDF

Ulrike Baumöl entwickelt ein situativ getriebenes Verfahren für eine versatile und dynamische Steuerung von Veränderungsprojekten. Referenzszenarien ermöglichen die Klassifikation des geplanten Veränderungsvorhabens und eine an die state of affairs des Unternehmens angepasste Kombination von Bausteinen bestehender Methoden.

Performance Driven IT Management: Five Practical Steps to - download pdf or read online

''Despite spending greater than $600 billion on info know-how during the last decade, the government has completed little of the productiveness advancements that personal has learned from IT'' in response to the 25 aspect Implementation Plan to Reform Federal details expertise administration released by means of the White apartment in past due 2010.

New PDF release: Operational Support and Analysis: A Guide for Itil Exam

This easy publication goals to aid applicants go the ITIL® OSA Intermediate exam. It not just references the resource fabric from the middle ITIL texts yet crucially additionally provides functional assistance in keeping with real-life stories. examination applicants now not need to depend simply on their reminiscence and revision, yet can draw on their knowing of the fabric and thereby considerably raise their probabilities of good fortune in either the exam and the adoption of the foundations of their expert existence.

Extra resources for Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen

Example text

Microkemel) sowie die Applikationen in einer fiberschaubaren Gr613e gehalten, so h~ilt sich die Wahrscheinlichkeit dass sich Fehler katastrophal ffir das Gesamtsystem auswirken durchaus in einem sehr kleinen Rahmen. Die M6glichkeit, dass aul3erdem beim Starten eines Compartments und des zugehOrigen Gast-OS jedes Mal neu die Integrit~it mit Hilfe des TPM fiberprfift wird, verbessert so zus~itzlich das erwartete Gesamt-Sicherheits-Niveau. Moderne Prozessor-Chips~itze wie z. B. Intels Vanderpool oder AMDs Pacifica unterstfitzen bereits mit Ihrer optimierten Hardware-Struktur solche Virtualisierungs-L6sungen und den Einsatz yon TPMs [WIN01 ], [WIN02].

Mit einem TPM-Sicherheitskern kann aus einem Handy ein Sicherheitsterminal far m-Commerce oder durch Nutzung der vorhandenen Tastatur und dem Display ein sicheres Klasse-3 Terminal zum Signieren von Dokumenten oder t'~ e-Banking entstehen. Auch der zunehmenden Gef'~ihrdung durch Schadsoftware (ein Virus/Wurm auf Handys der sich fiber das Internet verbreitet und der die Notrufnummer w~ihlt ist mittlerweile durchaus vorstellbar) kann mit einem TC gestfitzten Betriebssystem besser begegnet werden.

1 Trusted Plattformen und konventionelle Betriebssysteme W~ihrend sich der volle Nutzen und die entsprechenden Vorteile bezfiglich der Integrit~it von Computersystemen erst bei vollst~indigen Trusted Systemen ergeben, die auch auf Trusted Betriebssystemen basieren, ist auch bereits beim Einsatz von TPMs in derzeitigen konventionellen Computern mit Standard-Betriebssystemen ein deutlicher Sicherheits-Vorteil zu erkennen. Standard-Sicherheitsapplikationen ben6tigen in der Regel einen gescht~tzten Bereich ffir eigenes Schlt~sselmaterial der in der Regel nicht vorhanden ist.

Download PDF sample

Trusted Computing: Ein Weg zu neuen IT-Sicherheitsarchitekturen by Norbert Pohlmann, Helmut Reimer


by Mark
4.3

Rated 4.72 of 5 – based on 33 votes