ARM schließt sich mit Sicherheitsfirmen zusammen

Mit an Trustonic beteiligt sind die Sicherheitsspezialisten Gemalto aus den Niederlanden sowie Giesecke & Devrient aus Deutschland. Die Zusammenarbeit war bereits im April angekündigt worden; jetzt nimmt Trustonic den Betrieb auf.

Als CEO wurde mit Ben Cade ein ehemaliger Top-Manager von ARM eingesetzt. Ihm zufolge ist es das Ziel, auf Smartphones und Tablets sicherere Transaktionen als auf Standard-PCs zu ermöglichen. Schließlich würden diese Geräte immer öfter für Geschäfts- und Finanztransaktionen genutzt. eWeek sagte er: “Wenn wir nichts unternehmen, werden wir am Ende vor der gleichen Situation stehen wie bei PCs.”

Das Angebot von Trustonic wird auf ARMs jetzt schon in die Cortex-Prozessoren integrierter Technik TrustZone basieren. Sie wurde 2002 entwickelt und zwei Jahre später erstmals implementiert. Im letzten Jahr wurden Cade zufolge “vielleicht hunderte Millionen” Chips mit TrustZone verkauft. Diese Hardware-Implementierung wird Trustonic mit Sicherheitssoftware von Gemalto sowie Giesecke & Devrient kombinieren. So entsteht – unabhängig vom Betriebssystem – ein Trusted Execution Environment (TEE), in dem sich Kontendaten, PINs und Passwörter speichern lassen. Cade vergleicht dies mit einem Schließfach, in dem geheime Daten aufbewahrt werden.

Trustonic plant, die TEE-Technik an Gerätehersteller zu lizenzieren – ganz wie ARM seine Chipdesigns vermarktet. So soll ein Standard entstehen, den Banken, Onlinehändler und Dienstleister aufgreifen können. Nach eigenen Angaben hat Trustonic bereits einige Partner gefunden, von Cisco Systems, Good Technology, Nvidia, Symantec und Samsung bis zu 20th Century Fox Home Entertainment und MasterCard.

Eine ähnliche Technik auf Basis von Prozessor-Hardware scheint Intel zu planen, das letztes Jahr den Sicherheitsspezialisten McAfee übernommen hatte. Im September 2011 stellte es erstmals DeepSafe vor, eine hardwaregestützte Sicherheitstechnik. Auch Intel kann MasterCard und Visa als Partner vorweisen.

Tipp: Wie gut kennen Sie sich mit Prozessoren aus? Überprüfen Sie Ihr Wissen – mit dem Quiz auf silicon.de.

Redaktion

Recent Posts

Branchenspezifische KI-Modelle

SAS bietet einsatzfertige KI-Modelle für konkrete Herausforderungen wie Betrugserkennung und Lieferkettenoptimierung.

3 Stunden ago

Hypershield: Umfassender Schutz von Cloud über Rechenzentrum bis Fabrikhalle

Cisco stellt neuen Ansatz zur umfassenden Absicherung der IT-Infrastruktur vor.

10 Stunden ago

Vernetztes Fahren: Bereitschaft zum Teilen von Daten gering

Deloitte-Studie äußert jedoch Verständnis für die Zurückhaltung der Kunden. Nutzen der Angebote sei hierzulande kaum…

2 Tagen ago

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Tagen ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Tagen ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

3 Tagen ago