Trusted-Platform-Module

Hardware-basierte Authentifizierung und Verschlüsselung

8. November 2011, 11:37 Uhr | Ralf Ladner
© fotolia

Die traditionellen Instrumente zur Etablierung von Netzwerk- und Applikationssicherheit sind nicht für die heute übliche umfassende Dezentralisierung der Unternehmensnetzwerke ausgelegt, denn sie beruhen zum größten Teil auf Software, die auf dem jeweiligen Betriebssystem aufsetzt und deshalb potenziell ein sehr breites Einfallstor für Angriffe bietet.

Als reine Softwarelösungen (oder als Softwarelösungen auf Basis von Smartcards etc.) für die Sicherung von Geschäftsprozessen, die über die Unternehmensgrenzen hinaus gehen, eignet sich die traditionelle Nutzer-basierte IT-Sicherheitsstrategie kaum. Eine zukunftsträchtige Lösung liegt deshalb nicht in der Reparatur von nicht mehr zeitgemäßen Technologien, sondern in einem Paradigmenwechsel, und zwar hin zu einer Hardware-basierten Identifizierung von sicheren Geräten – seien es Rechner, Peripherie- oder Netzwerkkomponenten. 

Dieser Paradigmenwechsel erfordert vor allem ein organisatorisches Umdenken, denn die Technologie für eine in das jeweilige Gerät eingebettete Sicherheitslösung steht längst zur Verfügung.

Anbieter zum Thema

zu Matchmaker+

  1. Hardware-basierte Authentifizierung und Verschlüsselung
  2. Managementlösung für TPM-orientierte Sicherheit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+