Categories: Management

IBM rüstet Rechner mit Sicherheitskorsett aus

Nur wenige Tage nachdem der Sicherheitsspezialist Wave Systems den Ritterschlag von Intel bekommen hat, bekennt sich auch IBM zu den Technologien des Herstellers – und sorgt für einen neuerlichen Run auf die Aktien. Big Blue wird seine ThinkPad-Notebooks sowie die ThinkCenter-Desktops mit dem Dokumenten-Manager ‘Vault’ sowie der Sicherheitsanwendung ‘Smart Signature’ ausstatten. Auch bei der Kooperation mit Intel geht es vor allem um neue Formen der Datensicherheit.
Wave ist damit in IBMs Programm unabhängiger Software-Partner aufgenommen. Weil Trusted Computing im Unternehmen schnell an Bedeutung gewinnen werde, so Waves Vice President Lark Allen, sei es wichtig, offene und interoperable Lösungen in diesem Bereich anbieten zu können. Vault besteht aus einer Reihe von Plug-Ins für Office-Anwendungen, die ein Ver- und Entschlüsseln von erstellten Dokumenten erlaubt. Smart-Signature dagegen setzt bereits auf IBMs ‘Embedded Security Subsystem’ auf und soll persönliche Daten des Anwenders schützen beziehungsweise kontrolliert zugänglich machen, sowie digitale Signaturen verwalten.

Für IBM fügt sich die Kooperation in die bisherigen Aktivitäten im Rahmen der Trusted Computing Group ein. Erst in der vergangenen Woche hatte Intel bekannt gegeben, dass Wave Technologie für das geplante Trusted Platform Module (TPM) zuliefern werde. Der Sicherheits-Chip soll schon zum Jahresende im Intel-Chipset für PC-Mainboards vertreten sein.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

5 Tagen ago