Trusted Computing

Trusted Computing

Format:
E-Book (pdf)
EAN:
9783834894526
Untertitel:
Ein Weg zu neuen IT-Sicherheitsarchitekturen
Genre:
Informatik
Autor:
Norbert Pohlmann, Helmut Reimer
Herausgeber:
Vieweg+teubner
Auflage:
2008
Anzahl Seiten:
252
Erscheinungsdatum:
09.05.2008
ISBN:
978-3-8348-9452-6

Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Sicherheitsexperten beschreiben die neuesten IT-Sicherheitskonzepte

Vorwort
Trusted Computing - ein neuer Ansatz der IT-Sicherheit

Autorentext
Prof. Dr. Norbert Pohlmann ist geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen. Prof. Dr. Helmut Reimer ist Geschäftsführer des TeleTrusT Deutschland e.V., Erfurt.

Inhalt
Trusted Computing eine Einführung.- Grundlagen.- Die Trusted Computing Group.- Trusted Computing Grundlagen.- TPM Virtualization: Building a General Framework.- Trusted Computing und die Umsetzung in heutigen Betriebssystemen.- Sicherheitsbausteine für Anwendungen.- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform.- Die Sicherheitsplattform Turaya.- Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen.- Interaktionen TPM und Smart Card.- Anwendungsszenarien.- Enterprise Security Informationsschutz im Unternehmen.- Unternehmensweites TPM Key Management.- Trusted Computing im Hochsicherheitsbereich.- Trusted Computing für automobile IT-Systeme.- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten.- Datenschutz- und rechtliche Aspekte.- Auswirkungen von Trusted Computing auf die Privatsphäre.- Rechtliche Chancen und Risiken des Trusted Computing.


billigbuch.ch sucht jetzt für Sie die besten Angebote ...

Loading...

Die aktuellen Verkaufspreise von 3 Onlineshops werden in Realtime abgefragt.

Sie können das gewünschte Produkt anschliessend direkt beim Anbieter Ihrer Wahl bestellen.


Feedback