Trusted Computing

Was ist Trusted Computing?
Trusted Computing (TC) ist das Konzept, dass Technologien eingebaute Prozesse haben, um grundlegende Sicherheitsprobleme und Benutzerherausforderungen zu rotieren.

Es ist auch ein Begriff, der von einer Handelsgruppe namens Trusted Computing Group (TCG) verwendet wird, die dabei hilft, Standards für Geräte und Technologien zu setzen.

Einige Elemente von Trusted Computing haben damit zu tun, dass Geräte einheitlich gestaltet werden, so dass die Sicherheitsgemeinschaft Richtlinien, Standards und Strategien universell anwenden kann.

Zum Beispiel beinhaltete ein Element des Trusted Computing das Design für sichere Eingabe / Ausgabe. Ingenieure und andere Anwender betrachten verschiedene Arten von Malware wie Spyware und Keylogger, um zu verstehen, wie Systeme vor solchen Angriffen geschützt werden können.

Die Verwendung neuer Verschlüsselungsschlüssel, Hash-Verschlüsselungsstrategien und anderer hochmoderner Sicherheitsstandards sind ebenfalls gute Beispiele für einen Trusted-Computing-Ansatz. Im Laufe der Zeit hat die Gemeinschaft der Datenbankingenieure Hashing-Systeme geschaffen, die Hacker daran hindern, viele Arten von Daten durch unautorisierte Datenbanknutzung zu erfassen.

Durch den Einsatz moderner Sicherheitsstandards, die universell für Hardware- und Technologieprodukte eingesetzt werden, soll eine insgesamt sicherere Umgebung für Benutzer geschaffen werden. Die gemeinnützige Trusted Computing Group profitiert von der Beteiligung großer Hersteller und anderer Parteien, die daran beteiligt sind, der Welt Produkte für den geschäftlichen und privaten Gebrauch anzubieten.

Weitere Informationen zu diesem Begriff und seinen möglichen Auswirkungen finden Sie auf der TCG-Website, auf der eine Reihe von „gesicherten Endpunkten“ aufgeführt ist, bei denen laut offiziellen Angaben eine überragende Sicherheitsarchitektur eingerichtet wurde.


War die Erklärung zu "Trusted Computing" hilfreich? Jetzt bewerten:

Weitere Erklärungen zu