Helmut Stoiber

Autor

Helmut Stoiber

Dipl.-Ing. Helmut Stoiber ist externer Berater für Software- und Systemarchitektur mit Schwerpunkt Sicherheitstechnologie sowie EDV-Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung.

Trusted Platform Module

Der erste Teil dieser zweiteiligen Artikelserie beschäftigt sich mit der Funktionsweise und den Einsatzmöglichkeiten eines „Trusted Platform Module“(TPM). Eine Einführung in die Anwendungsgebiete und das Management eines TPM sowie die Darstellung der Pros und Kontras dieser Technologie sollen ein besseres Verständnis vermitteln und damit eine individuelle Einschätzung der Technologie ermöglichen. Darüber hinaus werden die für ein rudimentäres Verständnis erforderlichen kryptografischen Grundlagen erörtert.

Google-Drive-API – Kryptofunktionalitäten fürs Ver- und Entschlüsseln

Für den programmgestützten Datentransfer zwischen globalen Cloud-Speichern und lokalen Computern stellen die Anbieter solcher Onlinespeichersysteme Bibliotheken für das Einbinden in eigene Clientapplikationen bereit und ermöglichen damit den automatisierten bidirektionalen Datentransfer. Es ist somit möglich, das Verschlüsseln und das Hochladen einer Datei in einen einzigen Prozessschritt zu integrieren, sodass die Akzeptanz der Anwender merklich steigen dürfte. Genauer betrachtet muss eine Datei nicht mehr zuerst mit einer separaten Applikation verschlüsselt und danach via Browserinterface in den Cloud-Speicher transferiert werden. Vielmehr kann beides in einem Arbeitsgang ohne tiefgreifendes Know-how bezüglich Verschlüsselungstechniken erledigt werden.

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

Selbst ist der Datenschützer

Cloud Computing steht synonym für „Zugriff immer und von überall“, denn die bereitgestellten Onlinedienste können jederzeit weltweit via Internet in Anspruch genommen werden. Da diese Dienste und die korrespondierenden Datenspeicher im Allgemeinen über den ganzen Globus verteilt sein können, besteht die Gefahr, dass persönliche Daten von unberechtigten Dritten abgegriffen und ausspioniert oder manipuliert werden. Wie schützt man sich also?

X
- Gib Deinen Standort ein -
- or -