Trusted Computing Ein Weg zu neuen IT-Sicherheitsarchitekturen
Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremod
- PDF / 22,443,009 Bytes
- 254 Pages / 483 x 680 pts Page_size
- 34 Downloads / 162 Views
!n h a Itsverzei
Trusted Computing
c h n is
Einleitung Trusted Computing- eine E i n f 0 h r u n g Norbert Pohlmann 9Helmut Reimer
Grundlagen
13
Die Trusted Computing Group
15
Thomas Rosteck
Trusted Computing Grundlagen
21
Hans Brandl
TPM Virtualization" Building a General Framework
43
Vincent Scarlata. Carlos Rozas 9Monty Wiseman. David Grawrock. Claire Vishik
Trusted Computing und die U m s e t z u n g in h e u t i g e n B e t r i e b s s y s t e m e n
57
Sebastian Rohr
Sicherheitsbausteine
fiir Anwendungen
M e h r V e r t r a u e n s w ~ i r d i g k e i t fLir A n w e n d u n g e n d u r c h eine S i c h e r h e i t s p l a t t f o r m
71
73
Markus Linnemann 9Niklas Heibel 9Norbert Pohlmann Die S i c h e r h e i t s p l a t t f o r m
Turaya
86
Ammar Alkassar. Christian St0ble
Trusted Network Connect- Vertrauensw0rdige Netzwerkverbindungen
97
Marian Jungbauer. Norbert Pohlmann
Interaktionen TPM und Smart Card Florian Gawlas 9Gisela Meister. Axel Heider 9Sebastian Wallner
110
VIII
Inhaltsverzeichnis
Aus dem Bereich IT erfolgreich gestalten Anwendungsszenarien Enterprise S e c u r i t y - I n f o r m a t i o n s s c h u t z im Unternehmen
123 125
Michael Hartmann. Gunter Bitz Unternehmensweites TPM Key Management Mehr IT-Sicherheit durch Pen-Tests Bernhard Weiss von Enno Rey, Michael Thumann und Dominick Baier
140
IT-Sicherheit kompakt verständlich Trusted C o m p u t i n g imund Hochsicherheitsbereich vonPeter Bernhard C. Witt Kraaibeek 9Hans Marcus Kr0ger 9Kai Martius
156
Praxis des IT-Rechts vonTrusted Horst Speichert C o m p u t i n g for automobile IT-Systeme
170
Andrey Bogdanov 9Thomas Eisenbarth 9Christof Paar. Marko Wolf
Der IT Security Manager von Heinrich Kersten und Gerhard Klett
Trusted C o m p u t i n g in mobiler A n w e n d u n g : Von Z u g a n g s k o n t r o l l e
IT-Sicherheitsmanagement nach ISO 27001 zu Identit~iten und Grundschutz Andreas U. Schmidt 9Nicolai Kuntze von Heinrich Kersten, Jürgen Reuter und Klaus-Werner Schröder
Datenschutz- und r e c h t l i c h e A s p e k t e IT-Sicherheit – Make or Buy vonAMarco Müller und Köhler u s w i r kKleiner, u n g e n Lucas von Trusted C o Mario mputin g auf die Privatsph~ire
187
207 209
Markus Hansen 9Marit Hansen
IT-Sicherheit mit System von Klaus-Rainer Müller
Rechtliche Chancen und Risiken des ,,Trusted C o m p u t i n g " Andreas Neumann Trusted Computing von Norbert Pohlmann und Biographien der A u t o r e n Helmut Reimer (Hrsg.)
221
237
Glossar
243
Stichwortverzeichnis
249
www.vieweg.de
Norbert Pohlmann Helmut Reimer (Hrsg.)
Trusted Computing Einleitung Ein Weg zu neuen IT-Sicherheitsarchitekturen Mit 49 Abbildungen
Trusted C o m p u t i n g - eine Ein fLi hrung
Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.
N o r b e r t P o h l m a n n ~. H e l m u t R e i m e r ~llnstitut far Internet Sicherheit, F