Animationsfilm

Das Institut für Internet-Sicherheit entwickelt seit mehreren Jahren in Kooperation mit weiteren Partnern aus Forschung und Industrie die auf Trusted Computing basierende Sicherheitsplattform "Turaya".
Im Rahmen des EMSCB-Projekts wurde am if(is) in mehrmonatiger Arbeit ein Animationsfilm zum Thema Trusted Computing und Turaya entwickelt.
Ziel ist es, Trusted Computing einer breiten Öffentlichkeit näher zu bringen. Der Film erklärt Idee und Konzept von Trusted-Computing und zeigt, wie die Sicherheitstechnologie in die globale elektronische Infrastruktur integriert wird und dadurch die Authentizität und Sicherheit der Nutzer gewährleistet.

Laufzeit:
5:46 Minuten
Youtube Stream

Dieses Werk ist unter einer Creative Commons-Lizenz lizenziert.
Weitere Informationen zum EMSCB Projekt und der Trusted-Computing Sicherheitsplattform finden sie unter www.emscb.de.

Creative Commons:
Der Film steht unter der Creative Commons Lizenz und darf kopiert und weiter gegeben werden. Beachten sie dazu bitte die Lizenzbedingungen. Realisiert wurde er von Mediengestalterin Seka Tokic und dem Institut für Internet-Sicherheit, gesprochen von Andre Fritz.

Weitere Informationen zum EMSCB Projekt und der Trusted-Computing Sicherheitsplattform finden sie unter www.emscb.de.
 

Trusted Computing – Ein Weg zu neuen IT-Sicherheitsarchitekturen

Prof. Dr. (TU NN) Norbert Pohlmann, Geschäftsführender Direktor des Instituts für Internet-Sicherheit und Prof. Dr. Helmut Reimer, Geschäftsführer des TeleTrusT e.V. haben ein Buch zum Thema "Trusted Computing" veröffentlicht.

Trusted Computing markiert einen grundsätzlichen Wandel der IT-Sicherheitsarchitekturen. Erstmals werden die Potenziale von sicherer integrierten Hard- und Software verfügbar. Seit 1999 sind die wesentlichen Konzepte, Standards, Baugruppen und Softwaremodule entwickelt und zur Anwendungsreife gebracht worden. Das Buch fasst die vorliegenden Grundlagen zusammen. Es behandelt erstmals wichtige Anwendungsszenarien mit signifikantem Sicherheitsgewinn für IT-Systembetreiber und -anwender. Besonders berücksichtigt wird dabei Open Source Software als Beitrag zur Vertrauenswürdigkeit der Lösungen. Es wird gezeigt, dass Trusted Computing die traditionellen chipkartenbasierten Konzepte der IT-Sicherheit wirkungsvoll ergänzt und dass Datenschutz und andere rechtliche Vorgaben erfüllt werden.

Das Buch hat 252 Seiten und richtet sich an die Zielgruppen IT-Verantwortliche in Wirtschaft und Verwaltung, IT-Sicherheitsexperten sowie IT-System- und Anwendungsentwickler.

Aus dem Inhalt

Trusted Computing (TC) – Möglichkeiten und Grenzen – Sicherheits- und Anwendungsmerkmale eines Trusted Platform Moduls (TPM) – Systemarchitekturen und Geräteidentitäten; Infrastrukturen für TPM-Anwendungen – Anwendungsaspekte: Sicherheitsplattform Turaya, Trusted Network Connect, TPM und SmartCards – Anwendungen: Informationsschutz in Unternehmen, Sicherheit für Eingebettete Systeme und mobile Geräte – Trusted Computing und Datenschutz, rechtliche Aspekte der TC-Anwendung

Das Buch ist im Vieweg-Verlag erschienen. Weiterführende Informationen zu dem Titel erhalten sie auf den Verlagsseiten.