EMSCB-Mitglieder sind unter anderem SAP, Infineon, die Ruhr-Universität Bochum und das Institut für Internet-Sicherheit der Fachhochschule Gelsenkirchen. Ziel des Projektes ist es, die offene Sicherheitsplattform ‘Turaya’ für Trusted-Computing-Anwendungen zu entwickeln.
Das Trusted Computing könne die Sicherheitsprobleme existierender Betriebssysteme nicht lösen, sagte Norbert Pohlmann, Professor am Institut für Internet-Sicherheit. Typische Entwicklerfehler würden per Trusted Computing nicht verhindert. Das Trusted Computing liefere zudem keinen vertrauenswürdigen Pfad zu den Anwendungen. Turaya reichere das Trusted-Computing-Konzept jedoch um eine Sicherheitsplattform an.
Turaya basiert auf mehreren Ebenen. Die Hardware-Ebene stellt Trusted-Computing-Technologie zur Verfügung, wie etwa das ‘Trusted Platform Module’ (TPM). Die Ebene der vertrauenswürdigen Software (Trusted Software Layer) erweitert die Schnittstellen der darunter liegenden Dienste um Sicherheitsmaßnahmen. Oberhalb der Sicherheitsebene können sicherheitskritische und sicherheitsunkritische Anwendungen parallel ausgeführt werden. Herkömmliche Betriebssysteme können als eigenständige Anwendungen auf der Sicherheitsebene laufen.
Zur CeBIT stellte das EMSCB-Projekt jetzt ‘Turaya.DRM’ vor, ein System für das Digital Rights Management (DRM). Bis Ende 2007 soll ‘Turaya.ERM’ folgen – ein Policy-basiertes System für das Management von Dokumenten, das mit SAP entwickelt wird. Gemeinsam mit Bosch arbeiten die EMSCB-Entwickler zudem an ‘Turaya.Embsys’, einer multimedialen Lösung für eingebettete Systeme.
Bereits verfügbar sind ‘Turaya.Crypt’ und ‘Turaya.VPN’. Turaya.Crypt verschlüsselt Speichergeräte. Turaya.VPN ist ein IPSec-VPN-Client, der zu herkömmlichen VPN-Servern kompatibel ist. Beide Lösungen können aus dem Netz geladen werden.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…