Er baut mit seinen Kollegen auf Überlegungen auf, die von der TCG für stationäre Computer schon seit Jahren diskutiert und fortentwickelt werden. “Eine vertrauenswürdige mobile Plattform besteht aus Bereichen, die jeweils unterschiedlichen Interessenvertretern wie zum Beispiel Netzbetreiber und Dienstanbieter zugeordnet und durch einen physikalischen Sicherheitsanker geschützt werden. Besonders wichtig sei die Inbesitznahme des Gerätes durch den Benutzer sowie die geheime Übertragung der Benutzeridentitäten zwischen verschiedenen Geräten und Netzkomponenten”, erläutert Kuntze.
In der Veröffentlichung werden die entsprechenden Konzepte der MPWG, also Trusted Engines und Mobile Trust Modules (MTM), beschrieben und gezeigt, wie diese auf der Basis der bereits verfügbaren Trusted Platform Modules (TPM) implementiert werden können. Ein solcher virtueller MTM (vMTM) kann beispielsweise die Daten und Funktionalität einer SIM-Karte beherbergen und so deren Einsatzzweck auf die Authentifikation und das Identitätsmanagement auch auf normalen PC-Plattformen ausdehnen. Das sichere Smartphone könnte damit langfristig auch die Sicherheit beim Einsatz normaler Computer erhöhen.
Page: 1 2
Mit KI können Unternehmen der Paketbranche Prozesse optimieren, Kosten einsparen und sich zukunftssicher aufstellen.
Land Niedersachsen schließt datenschutzrechtliche Vereinbarung mit Microsoft zur Nutzung von Teams ab.
Ein Großteil der Inventurdifferenzen im deutschen Einzelhandel wird durch Ladendiebstähle verursacht.
DDoS-Angriffe haben seit dem Beginn des Krieges zwischen Russland und der Ukraine an Häufigkeit und…
Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.
Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.