Der Artikel wird am Ende des Bestellprozesses zum Download zur Verfügung gestellt.

Trusted Computing

Ein Weg zu neuen IT-Sicherheitsarchitekturen
Sofort lieferbar | Lieferzeit: Sofort lieferbar I
ISBN-13:
9783834894526
Veröffentl:
2008
Seiten:
252
Autor:
Norbert Pohlmann
eBook Typ:
PDF
eBook Format:
EPUB
Kopierschutz:
1 - PDF Watermark
Sprache:
Deutsch
Beschreibung:

Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.
"Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden."
Trusted Computing - eine Einführung.- Grundlagen.- Die Trusted Computing Group.- Trusted Computing Grundlagen.- TPM Virtualization: Building a General Framework.- Trusted Computing und die Umsetzung in heutigen Betriebssystemen.- Sicherheitsbausteine für Anwendungen.- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform.- Die Sicherheitsplattform Turaya.- Trusted Network Connect - Vertrauenswürdige Netzwerkverbindungen.- Interaktionen TPM und Smart Card.- Anwendungsszenarien.- Enterprise Security - Informationsschutz im Unternehmen.- Unternehmensweites TPM Key Management.- Trusted Computing im Hochsicherheitsbereich.- Trusted Computing für automobile IT-Systeme.- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten.- Datenschutz- und rechtliche Aspekte.- Auswirkungen von Trusted Computing auf die Privatsphäre.- Rechtliche Chancen und Risiken des "Trusted Computing".

Kunden Rezensionen

Zu diesem Artikel ist noch keine Rezension vorhanden.
Helfen sie anderen Besuchern und verfassen Sie selbst eine Rezension.

Google Plus
Powered by Inooga