Hat TPM noch eine Zukunft?

Seit 1999 rollen Rechner vom Band, die mit dem Sicherheits-Controller TPM ausgerüstet sind. Auf der RSA Konferenz haben sich einige Mitglieder der Trusted Computing Group gegen Kritiker stark gemacht, die für die Technologie wenig Interesse in der Industrie und bei den Anwendern zu spüren glauben.

So hatte etwa Roger Kay von Endpoint Technologies auf der Sicherheitskonferenz in San Francisco ein Papier mit dem Titel ‘Trusted Computing is Real and it’s Here’ vorgestellt. Er glaubt, dass die Technologie von der Industrie weiter entwickelt werde, und dass auch die Anwender nach wie vor starkes Interesse an der Hardware haben, auf der Passwörter, Schlüssel und digitale Zertifikate angeblich sicher gespeichert werden.

Über das Engagement der Industrie und durch die Nachfrage der Anwender werde TPM überleben. Er sieht die Zukunft des Standards nicht im gesamten Stack, sondern eher auf den Desktop und das Management von Passwörtern begrenzt.

TPM werde weiterhin in Unternehmensnetzwerken eingesetzt, um zu prüfen, wer von welchem Rechner aus auf das Netz zugreift. Auch Hersteller wie Intel, Lenovo, Dell oder Hewlett-Packard bieten nach wie vor Produkte mit Support für TPM. Auch Microsofts Vista unterstützt die Sicherheitstechnologie im Gegensatz zu Apples Mac OS X.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

5 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago