Trusted Computing (TC) mittels moderner TPM-Chips soll Endbenutzern viele Vorteile bringen: Die Marketingbroschüren der Hersteller weisen auf Funktionen wie Diebstahl- und Datenschutz, die Identifizierung von Geräten und Nutzern sowie die Absicherung von Bezahldiensten hin. Der Vorwurf jedoch, die hehren Ziele für eigene Zwecke zu missbrauchen, richtet sich seit kurzem nicht nur an Microsoft mit Windows Vista, sondern auch an Apples Mac. Aber auch andere Protagonisten, etwa aus der Open-Source-Community, sehen das Problemfeld eher konfrontativ. Deshalb ist fraglich, ob Initiativen zum Trusted Computing überhaupt noch Erfolg versprechend sind.
|
Windows Vista sei das sicherste und vertrauenswürdigste Betriebssystem, sagt zumindest Microsoft über seine neue Wunderwaffe. Das neue OS werde Menschen und Organisationen dabei helfen, ihre Rechenbedürfnisse und Geschäftsziele „mit Vertrauen zu erfüllen“. Vielleicht behalten aber am Ende auch die Kritiker recht, wenn sie den zahlreichen Initiativen zum „Trusted Computing“ misstrauen. Schließlich gehört gerade die umstrittene Integration der digitalen Rechteverwaltung (DRM) auf allen Betriebssystem-Ebenen zum Bestandteil der neuen Software. Microsoft hält trotz der Kritik weiter an seiner HDCP-Technologie zum Schutz von Audio- und Videoinhalten fest, berichtete die BBC.
Jedenfalls dürften derartige Meldungen kaum den Glauben an die Ernsthaftigkeit der Bestrebungen rund ums TC, powered by Microsoft, stärken: Die Sicherheitsfunktionen von Windows Vista seien auch in Zusammenarbeit mit der National Security Agency (NSA) entstanden, gab der Software-Hersteller kürzlich zu. Die Amtshilfe aus dem Zwielicht bekam der Konzern nach offizieller Lesart, damit die Abwehr vor Schädlingen noch effektiver ausfallen konnte.
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen.
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das…
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von…