Seit 1999 rollen Rechner vom Band, die mit dem Sicherheits-Controller TPM ausgerüstet sind. Auf der RSA Konferenz haben sich einige Mitglieder der Trusted Computing Group gegen Kritiker stark gemacht, die für die Technologie wenig Interesse in der Industrie und bei den Anwendern zu spüren glauben.
So hatte etwa Roger Kay von Endpoint Technologies auf der Sicherheitskonferenz in San Francisco ein Papier mit dem Titel ‘Trusted Computing is Real and it’s Here’ vorgestellt. Er glaubt, dass die Technologie von der Industrie weiter entwickelt werde, und dass auch die Anwender nach wie vor starkes Interesse an der Hardware haben, auf der Passwörter, Schlüssel und digitale Zertifikate angeblich sicher gespeichert werden.
Über das Engagement der Industrie und durch die Nachfrage der Anwender werde TPM überleben. Er sieht die Zukunft des Standards nicht im gesamten Stack, sondern eher auf den Desktop und das Management von Passwörtern begrenzt.
TPM werde weiterhin in Unternehmensnetzwerken eingesetzt, um zu prüfen, wer von welchem Rechner aus auf das Netz zugreift. Auch Hersteller wie Intel, Lenovo, Dell oder Hewlett-Packard bieten nach wie vor Produkte mit Support für TPM. Auch Microsofts Vista unterstützt die Sicherheitstechnologie im Gegensatz zu Apples Mac OS X.
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.