Pfeil- und Text-Symbol

Sicherheit

Die SPB wird so entwickelt, dass sich der Endbenutzer keine Gedanken über die Sicherheit der Daten machen muss. Diese Aufgabe wird von der SPB übernommen. Nicht nur durch eine sichere Identifizierung und Authentisierung des Benutzers, sondern auch der Aufbau eines sicheren und vertrauenswürdigen Kommunikationskanals mittels IPsec wird dem Endbenutzer und der firmeninternen Struktur eine hohe Sicherheit gewährleistet. Des Weiteren kann die SPB eine vertrauenswürdige Hardware bieten, da sie auf dem Gedanken des Trusted Computing aufsetzt. Hierbei ist es möglich eine Manipulation an der Hardware und am System zu erkennen. Ist dies der Fall, können andere Regeln (Policies) umgesetzt werden, die den Funktionsumfang der SPB eingrenzen oder die Box gänzlich unbrauchbar machen können. Bei herkömmlichen PC-Systemen kann ein Angreifer zusätzliche Hardware oder Software auf das zu überwachende System einsetzen, bzw. einspielen. Bei der SPB ist dies so gut wie unmöglich, da ein fest eingebauter Sicherheitschip (TPM) neue Möglichkeiten der Überprüfung eines Systems bietet.

Verbindungsaufbau bei STIT (Klick vergrößert Bild im neuen Fenster)
Verbindungsaufbau bei STIT
Authentifizierung/Freischaltung der Box (Klick vergrößert Bild im neuen Fenster)
Authentifizierung/Freischaltung der Box

Zum Seitenanfang springen