Kommentar

Datenverluste nach Bundestagshacking - war das wirklich nötig?

23. Juni 2015, 12:19 Uhr | Will Stefan Roth Vice President, EMEA Sales von Wave Systems

Fortsetzung des Artikels von Teil 1

Trusted-Platform-Module

Daten und Speichermedien müssen geschützt werden. Es muss gewährleistet sein, dass nur berechtigte Personen auf sie zugreifen können. Die meisten Computer haben bereits Sicherheitschips integriert, die eine Überprüfung des rechtmäßigen Zugangs über einen zweiten Faktor gewährleisten könnten, aber häufig wird auf bestehende Lösungen nicht zurückgegriffen. Trusted-Platform-Module (TPM) sind in der Lage, private Schlüssel für die Anwender und den Computer zu generieren. Das TPM wird von allen großen Computerherstellern (Lenovo, Dell, HP, Fujitsu, Samsung, Toshiba, Gigabyte, NEC etc.) verbaut. TPMs können in Laptops, Tablets, Desktops und Servern verwendet werden. Windows und Linux haben integrierte Treiber für TPM und Java kommt ebenfalls mit TPM-Unterstützung.

Alle Anwendungen, die digitale Zertifikate zur Authentifizierung nutzen, können TPM einsetzen. Eigentlich merkt eine Anwendung (oder der Endbenutzer) nicht einmal, dass das TPM für Identitätsschutz verwendet wird, während der Systemadministrator (beispielsweise die IT-Abteilung) volle Kontrolle über die TPM-Konfiguration und Einstellungen hat.

Das TPM versichert die Echtheit der Identität des Benutzers und des Computers. Das bedeutet, dass das TPM für das Einrichten einer WLAN-Verbindung im Büro verwendet werden kann. Wi-Fi-Signale können außerhalb eines Gebäudes empfangen werden, eine Einwahl kann aber durch einen TPM-Chip gesichert werden, sodass nur mit einem geschützten Gerät und dem richtigen Passwort eine Verbindung hergestellt werden kann. Dies stellt sicher, dass die Geräte und Daten nur von berechtigten Benutzern eingesehen werden können.

Anbieter zum Thema

zu Matchmaker+

  1. Datenverluste nach Bundestagshacking - war das wirklich nötig?
  2. Trusted-Platform-Module
  3. Hardwarebasierte Verschlüsselung

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Mobile Security

Matchmaker+