Hat TPM noch eine Zukunft?

Seit 1999 rollen Rechner vom Band, die mit dem Sicherheits-Controller TPM ausgerüstet sind. Auf der RSA Konferenz haben sich einige Mitglieder der Trusted Computing Group gegen Kritiker stark gemacht, die für die Technologie wenig Interesse in der Industrie und bei den Anwendern zu spüren glauben.

So hatte etwa Roger Kay von Endpoint Technologies auf der Sicherheitskonferenz in San Francisco ein Papier mit dem Titel ‘Trusted Computing is Real and it’s Here’ vorgestellt. Er glaubt, dass die Technologie von der Industrie weiter entwickelt werde, und dass auch die Anwender nach wie vor starkes Interesse an der Hardware haben, auf der Passwörter, Schlüssel und digitale Zertifikate angeblich sicher gespeichert werden.

Über das Engagement der Industrie und durch die Nachfrage der Anwender werde TPM überleben. Er sieht die Zukunft des Standards nicht im gesamten Stack, sondern eher auf den Desktop und das Management von Passwörtern begrenzt.

TPM werde weiterhin in Unternehmensnetzwerken eingesetzt, um zu prüfen, wer von welchem Rechner aus auf das Netz zugreift. Auch Hersteller wie Intel, Lenovo, Dell oder Hewlett-Packard bieten nach wie vor Produkte mit Support für TPM. Auch Microsofts Vista unterstützt die Sicherheitstechnologie im Gegensatz zu Apples Mac OS X.

Silicon-Redaktion

Recent Posts

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

22 Stunden ago

Studie: KI-Technologie unverzichtbar für zukunftsfähige Paketlogistik

Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.

22 Stunden ago

Microsoft Teams in der öffentlichen Verwaltung

Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.

2 Tagen ago

Diebstahlsicherung mit KI

Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.

2 Tagen ago

Neue, aggressive Wellen an DDoS-Attacken

DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…

4 Tagen ago

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago