Trusted Computing Systeme Konzepte und Anforderungen

Der Begriff Trusted Computing umschreibt eine Reihe neuer Ansätze zur Verbesserung der Computersicherheit durch den Aufbau von Computersystemen aus vertrauenswürdigen Hardware- und Softwarekomponenten. Das Buch liefert erstmals einen umfassenden Überblick

  • PDF / 3,662,876 Bytes
  • 168 Pages / 439.37 x 666.142 pts Page_size
  • 95 Downloads / 187 Views

DOWNLOAD

REPORT


Die Reihe Xpert.press vermittelt Professionals in den Bereichen Softwareentwicklung, Internettechnologie und IT-Management aktuell und kompetent relevantes Fachwissen über Technologien und Produkte zur Entwicklung und Anwendung moderner Informationstechnologien.

Thomas Müller

Trusted Computing Systeme Konzepte und Anforderungen Mit einem Vorwort von Thomas Caspers

123

Thomas Müller Hagenholzstrasse 92 CH-8050 Zürich Schweiz [email protected]

Korrigierter Nachdruck 2008 ISBN 978-3-540-76409-0

e-ISBN 978-3-540-76410-6

DOI 10.1007/978-3-540-76410-6 ISSN 1439-5428 Bibliografische Information der Deutschen Nationalbibliothek Die Deutsche Nationalbibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über http://dnb.d-nb.de abrufbar. © 2008 Springer-Verlag Berlin Heidelberg Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der Übersetzung, des Nachdrucks, des Vortrags, der Entnahme von Abbildungen und Tabellen, der Funksendung, der Mikroverfilmung oder der Vervielfältigung auf anderen Wegen und der Speicherung in Datenverarbeitungsanlagen, bleiben, auch bei nur auszugsweiser Verwertung, vorbehalten. Eine Vervielfältigung dieses Werkes oder von Teilen dieses Werkes ist auch im Einzelfall nur in den Grenzen der gesetzlichen Bestimmungen des Urheberrechtsgesetzes der Bundesrepublik Deutschland vom 9. September 1965 in der jeweils geltenden Fassung zulässig. Sie ist grundsätzlich vergütungspflichtig. Zuwiderhandlungen unterliegen den Strafbestimmungen des Urheberrechtsgesetzes. Die Wiedergabe von Gebrauchsnamen, Handelsnamen, Warenbezeichnungen usw. in diesem Werk berechtigt auch ohne besondere Kennzeichnung nicht zu der Annahme, dass solche Namen im Sinne der Warenzeichen- und Markenschutz-Gesetzgebung als frei zu betrachten waren und daher von jedermann benutzt werden dürften. Einbandgestaltung: KünkelLopka, Heidelberg Satz und Herstellung: le-tex publishing services oHG, Leipzig Printed on acid-free paper 987654321 springer.com

Vorwort

Mit der heute in vielen Lebensbereichen erforderlichen Nutzung der Informationstechnik (IT) ergeben sich nicht nur Fragen zur Sicherheit und Verfügbarkeit dieser Technik. Die IT-Durchdringung wirkt sich auf unsere Gesellschaft und ihr Normensystem aus. Deutlich wird dies durch den Urteilsspruch des Ersten Senats des Bundesverfassungsgerichts aus dem Februar 2008 zu den so genannten OnlineDurchsuchungen. Erstmals formuliert das Gericht ein „Grundrecht auf die Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme“1 . Damit wird die IT-Nutzung als Teil der durch die Verfassung geschützten Privatsphäre anerkannt. In seiner Urteilsbegründung führt das Gericht aus: „Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die moderne Informationstechnik eröffnet dem Einzelnen neue Möglichkeiten, begründet aber auch neuartige Gefährdungen der Persönl