Seit 1999 rollen Rechner vom Band, die mit dem Sicherheits-Controller TPM ausgerüstet sind. Auf der RSA Konferenz haben sich einige Mitglieder der Trusted Computing Group gegen Kritiker stark gemacht, die für die Technologie wenig Interesse in der Industrie und bei den Anwendern zu spüren glauben.
So hatte etwa Roger Kay von Endpoint Technologies auf der Sicherheitskonferenz in San Francisco ein Papier mit dem Titel ‘Trusted Computing is Real and it’s Here’ vorgestellt. Er glaubt, dass die Technologie von der Industrie weiter entwickelt werde, und dass auch die Anwender nach wie vor starkes Interesse an der Hardware haben, auf der Passwörter, Schlüssel und digitale Zertifikate angeblich sicher gespeichert werden.
Über das Engagement der Industrie und durch die Nachfrage der Anwender werde TPM überleben. Er sieht die Zukunft des Standards nicht im gesamten Stack, sondern eher auf den Desktop und das Management von Passwörtern begrenzt.
TPM werde weiterhin in Unternehmensnetzwerken eingesetzt, um zu prüfen, wer von welchem Rechner aus auf das Netz zugreift. Auch Hersteller wie Intel, Lenovo, Dell oder Hewlett-Packard bieten nach wie vor Produkte mit Support für TPM. Auch Microsofts Vista unterstützt die Sicherheitstechnologie im Gegensatz zu Apples Mac OS X.
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…