İçerik tablosu
Trusted Computing — eine Einführung.- Grundlagen.- Die Trusted Computing Group.- Trusted Computing Grundlagen.- TPM Virtualization: Building a General Framework.- Trusted Computing und die Umsetzung in heutigen Betriebssystemen.- Sicherheitsbausteine für Anwendungen.- Mehr Vertrauenswürdigkeit für Anwendungen durch eine Sicherheitsplattform.- Die Sicherheitsplattform Turaya.- Trusted Network Connect — Vertrauenswürdige Netzwerkverbindungen.- Interaktionen TPM und Smart Card.- Anwendungsszenarien.- Enterprise Security — Informationsschutz im Unternehmen.- Unternehmensweites TPM Key Management.- Trusted Computing im Hochsicherheitsbereich.- Trusted Computing für automobile IT-Systeme.- Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten.- Datenschutz- und rechtliche Aspekte.- Auswirkungen von Trusted Computing auf die Privatsphäre.- Rechtliche Chancen und Risiken des „Trusted Computing“.
Yazar hakkında
Prof. Dr. Norbert Pohlmann ist geschäftsführender Direktor des Instituts für Internet-Sicherheit an der Fachhochschule Gelsenkirchen. Prof. Dr. Helmut Reimer ist Geschäftsführer des Tele Trus T Deutschland e.V., Erfurt.