Trusted Computing Group lanciert TPM 2.0-Spezifikation für bessere Sicherheit von Plattformen und Geräten

10/04/2014 - 20:26 von Business Wire

Trusted Computing Group lanciert TPM 2.0-Spezifikation für bessere Sicherheit von Plattformen und GerätenTrusted Platform Module 2.0-Spezifikation bietet entscheidende verkäuferunabhängige Technologie: Antwort auf Sicherheitsanforderungen bei immer neuen Bedrohungen.

Die Trusted Computing Group (TCG) berichtet die Verfügbarkeit der TPM (Trusted Platform Module) 2.0-Bibliothek-Spezifikation. TPM 2.0 bietet eine entscheidende technologische Antwort auf die globale Nachfrage nach mehr Sicherheit in der Computerumgebung.

TPMs bieten einen sicheren Vertrauensanker (Root of Trust), um Daten auf Computern und Mobilgeräten gegen digitale und physische Angriffe sowie vor Diebstahl oder Verlust zu schützen. Diese Erkenntnis gründet auf den Beiträgen und dem Feedback von TCG-Mitgliedsunternehmen und Sicherheitstechnologie-Experten, die die weltweit führenden Siliciumverarbeiter, Gerätehersteller, Software- und Lösungsanbieter vertreten – sowie Forscher, Regierungen und akademische Einrichtungen.

Darüber hinaus stellt die TCG die PC Client Platform TPM Profile (PTP) Spezifikation bereit, bei der es sich um die erste aus einer Serie von Spezifikationen handelt, die Entwickler und Hersteller befähigen, TPMs in ihr Produktdesign zu integrieren. Spezifikationen für weitere Plattformen – etwa für Mobilgeräte und eingebettete Systeme – sind geplant.

Hunderte Millionen TPMs sind in PCs, Servern, Netzwerkausrüstungen, eingebetteten Systemen und anderen Computergeräten eingebettet, in denen sie helfen, Computer gegen unberechtigte Veränderungen durch Schadprogramme, Rootkit-Angriffe und ähnliche bösartige Aktivitäten zu schützen. TPMs ermöglichen sicherere Prozesse innerhalb des Systems, wie beispielsweise digitale Unterschriften und Schlüsselaustausch. Das TPM kann die Verbindung zwischen unsicheren, nicht verifizierten oder veralteten Systemen und einem Unternehmensnetzwerk verhindern. Es bietet einen kosteneffektiven, integrierten Hardware-Vertrauensanker (root of trust), der zur Authentifizierung von Geräten und Nutzern eingesetzt werden kann.

Globale Nachfrage nach Best Practices (besten Vorgehensweisen) für Datensicherheit erfüllen

Die TPM 2.0-Spezifikation ist eine Antwort die exponentielle Verbreitung von Geräten, die vor Cyber-Bedrohungen geschützt werden müssen, dies sowohl innerhalb als auch außerhalb der traditionellen Firewalls in Unternehmenssystemen. Angesichts der zunehmenden Marktnachfrage nach einer Verbesserung der Sicherheit und des Datenschutzes bietet TPM 2.0 einen umfassenden Schutz auf der Basis von Hardware-Vertrauensankern. Außer der Unterstützung für aktualisierte kryptographische Algorithmen ist die TPM 2.0-Spezifikation mit der nötigen kryptographischen Agilität ausgestattet, um sie für weitere Algorithmen in der Zukunft tauglich zu machen.

Schließlich bietet TPM 2.0 die nötige Flexibilität für einen Einsatz in der Branche für ein breites Spektrum an Plattformen, darunter Server, Desktops, eingebettete Systeme, Mobilgeräte und Netzwerkausrüstung. Um die Kompatibilität mit all diesen Plattformen zu ermöglichen, ist die Spezifikation in einer Weise geschrieben, die es TCG erlaubt, plattformspezifische Spezifikationen unter Verwendung von TPM 2.0 zu entwickeln, die die Anforderungen der jeweiligen Plattform erfüllen.

Über die Trusted Computing Group

Die Trusted Computing Group (TCG) bietet offene Standards, die geschäftsentscheidende Daten und Systeme schützen, eine sichere Authentifizierung ermöglichen und Benutzerkennungen und Netzwerke schützen. Die TCG unterhält einen wohldefinierten Entwicklungs- und Überprüfungsprozess für Standards, um erstklassige Konstruktionsdesignkriterien und Transparenz sicherzustellen, während Rechte an intellektuellem Eigentum im Einklang mit internationalen Normen gut geschützt werden. Weiter Informationen über TCG finden sich unter www.trustedcomputinggroup.org, auf Twitter unter @trustedcomputin und auf LinkedIn.

Handels- und Markennamen sind Eigentum ihrer jeweiligen Inhaber.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

Contacts :

PR Works, Inc.
Anne Price, +1-602-840-6495 oder +1-602-330-6495
anne@prworksonline.com


Source(s) : Trusted Computing Group