Trusted Computing Ein Weg zu neuen IT-Sicherheitsarchitekturen

Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremod

  • PDF / 22,443,009 Bytes
  • 254 Pages / 483 x 680 pts Page_size
  • 34 Downloads / 162 Views

DOWNLOAD

REPORT


!n h a Itsverzei

Trusted Computing

c h n is

Einleitung Trusted Computing- eine E i n f 0 h r u n g Norbert Pohlmann 9Helmut Reimer

Grundlagen

13

Die Trusted Computing Group

15

Thomas Rosteck

Trusted Computing Grundlagen

21

Hans Brandl

TPM Virtualization" Building a General Framework

43

Vincent Scarlata. Carlos Rozas 9Monty Wiseman. David Grawrock. Claire Vishik

Trusted Computing und die U m s e t z u n g in h e u t i g e n B e t r i e b s s y s t e m e n

57

Sebastian Rohr

Sicherheitsbausteine

fiir Anwendungen

M e h r V e r t r a u e n s w ~ i r d i g k e i t fLir A n w e n d u n g e n d u r c h eine S i c h e r h e i t s p l a t t f o r m

71

73

Markus Linnemann 9Niklas Heibel 9Norbert Pohlmann Die S i c h e r h e i t s p l a t t f o r m

Turaya

86

Ammar Alkassar. Christian St0ble

Trusted Network Connect- Vertrauensw0rdige Netzwerkverbindungen

97

Marian Jungbauer. Norbert Pohlmann

Interaktionen TPM und Smart Card Florian Gawlas 9Gisela Meister. Axel Heider 9Sebastian Wallner

110

VIII

Inhaltsverzeichnis

Aus dem Bereich IT erfolgreich gestalten Anwendungsszenarien Enterprise S e c u r i t y - I n f o r m a t i o n s s c h u t z im Unternehmen

123 125

Michael Hartmann. Gunter Bitz Unternehmensweites TPM Key Management Mehr IT-Sicherheit durch Pen-Tests Bernhard Weiss von Enno Rey, Michael Thumann und Dominick Baier

140

IT-Sicherheit kompakt verständlich Trusted C o m p u t i n g imund Hochsicherheitsbereich vonPeter Bernhard C. Witt Kraaibeek 9Hans Marcus Kr0ger 9Kai Martius

156

Praxis des IT-Rechts vonTrusted Horst Speichert C o m p u t i n g for automobile IT-Systeme

170

Andrey Bogdanov 9Thomas Eisenbarth 9Christof Paar. Marko Wolf

Der IT Security Manager von Heinrich Kersten und Gerhard Klett

Trusted C o m p u t i n g in mobiler A n w e n d u n g : Von Z u g a n g s k o n t r o l l e

IT-Sicherheitsmanagement nach ISO 27001 zu Identit~iten und Grundschutz Andreas U. Schmidt 9Nicolai Kuntze von Heinrich Kersten, Jürgen Reuter und Klaus-Werner Schröder

Datenschutz- und r e c h t l i c h e A s p e k t e IT-Sicherheit – Make or Buy vonAMarco Müller und Köhler u s w i r kKleiner, u n g e n Lucas von Trusted C o Mario mputin g auf die Privatsph~ire

187

207 209

Markus Hansen 9Marit Hansen

IT-Sicherheit mit System von Klaus-Rainer Müller

Rechtliche Chancen und Risiken des ,,Trusted C o m p u t i n g " Andreas Neumann Trusted Computing von Norbert Pohlmann und Biographien der A u t o r e n Helmut Reimer (Hrsg.)

221

237

Glossar

243

Stichwortverzeichnis

249

www.vieweg.de

Norbert Pohlmann Helmut Reimer (Hrsg.)

Trusted Computing Einleitung Ein Weg zu neuen IT-Sicherheitsarchitekturen Mit 49 Abbildungen

Trusted C o m p u t i n g - eine Ein fLi hrung

Bibliografische Information Der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über abrufbar.

N o r b e r t P o h l m a n n ~. H e l m u t R e i m e r ~llnstitut far Internet Sicherheit, F