Beschreibung:
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
Trusted Computing — eine Einführung.- Grundlagen.- Die Trusted Computing Group.- Trusted Computing Grundlagen.- TPM Virtualization: Building a General Framework.- Trusted Computing und die Umsetzung in heutigen Betriebssystemen.- Sicherheitsbausteine für Anwendungen.- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform.- Die Sicherheitsplattform Turaya.- Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen.- Interaktionen TPM und Smart Card.- Anwendungsszenarien.- Enterprise Security — Informationsschutz im Unternehmen.- Unternehmensweites TPM Key Management.- Trusted Computing im Hochsicherheitsbereich.- Trusted Computing für automobile IT-Systeme.- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten.- Datenschutz- und rechtliche Aspekte.- Auswirkungen von Trusted Computing auf die Privatsphäre.- Rechtliche Chancen und Risiken des „Trusted Computing“.