Studienarbeit aus dem Jahr 2004 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Georg-August-Universität Göttingen, 28 Quellen im Literaturverzeichnis, Sprache: Deutsch, Abstract: Der traditionelle Buchdruck hat seit geraumer Zeit große Konkurrenz. Daten werden nicht nur noch auf Papier konserviert, sondern zunehmend digital verarbeitet. Diese Entwicklung ist in jeder Gesellschafts- und Altersschicht bemerkbar. Von großer Wichtigkeit ist es, dass persönliche oder sensible Daten nicht missbraucht oder manipuliert werden. Unerwünschter E-Mailverkehr, so genannter Spam, nimmt immer mehr zu und die Meldungen in den Medien über neue Viren, Würmer, Trojaner oder Sicherheitslöcher in Softwarekomponenten überschlagen sich. Sowohl Privatanwendern als auch Unternehmen oder Organisationen geht es deshalb darum, ihre Daten zu schützen und den Zugriff auf sensible Daten und Systeme zu kontrollieren. So hat beispielsweise die Unterhaltungsindustrie ein wachsendes Bedürfnis, Urheberrechtsverletzungen durch illegale Verbreitung von Mediendaten zu unterbinden. Softwareherstellern geht es insbesondere um die Verhinderung von Raubkopien und um die Einhaltung ihrer Lizenzrichtlinien. Der Bedarf an vernünftigen Konzepten, die eine möglichst hohe Sicherheit für Computersysteme garantieren, ist hoch. Trusted Computing (TC) ist ein solches Konzept. In der Literatur wird unter Trusted Computing eine 'vertrauenswürdige Datenverarbeitung' verstanden. Des Weiteren tauchen oftmals synonyme Begriffe wie 'Trustworthy Computing' oder ' Safer Computing' auf. Im Folgenden soll nur der Begriff Trusted Computing benutzt werden. Im Rahmen dieser Arbeit wird zuerst darauf eingegangen, wer die Verfolgung dieses Sicherheitskonzeptes vorantreibt. Danach wird ein grober Überblick über die rein technische und im Detail sehr umfangreiche Umsetzung eines TC Systems gegeben. In Kapitel 4 wird dieses System um eine Softwareumgebung erweitert, um dann gezielter auf die Vorteile dieses Konzeptes eingehen zu können. Da es jedoch auch massiver Kritik ausgesetzt ist und von vielen als 'Treacherous Computing', also als 'verachtungswürdige Datenverarbeitung' bezeichnet wird, folgt dieser Arbeit eine umfassende kritische Betrachtung in Kapitel 5. Nach der Aufbereitung und Beleuchtung des Sicherheitskonzepts TC werden in einer Schlussbetrachtung die gesammelten Erkenntnisse zu einem Ergebnis formuliert.
Kaufen Sie hier:
Horizontale Tabs
Weitere E-Books zum Thema: Informatik - Algorithmen - Softwaresysteme
Grundlagenwissen im Bereich Informatik
Es gibt kaum ein technisches oder naturwissenschaftliches Problem, das nicht von der Informatik beeinflusst wird. Deshalb gehören die Grundlagen der…
Grundlagenwissen im Bereich Informatik
Es gibt kaum ein technisches oder naturwissenschaftliches Problem, das nicht von der Informatik beeinflusst wird. Deshalb gehören die Grundlagen der…
Grundlagenwissen im Bereich Informatik
Es gibt kaum ein technisches oder naturwissenschaftliches Problem, das nicht von der Informatik beeinflusst wird. Deshalb gehören die Grundlagen der…
Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…
Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…
Software-Projekte geraten oft in Schwierigkeiten: Zeit und Budget werden überschritten; das Projekt tritt auf der Stelle; im schlimmsten Fall wird es ohne Ergebnis abgebrochen. Manche…
Architektur-Design und Prozessorientierung Format: PDF
Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…
Architektur-Design und Prozessorientierung Format: PDF
Das Lehrbuch behandelt alle Aspekte der Software-Entwicklung, besonders aber Methoden und Richtlinien zur Herstellung großer und qualitativ hochwertiger Softwareprodukte. Es vermittelt das zur…
Vertrauen ist gut - Corporate Performance Management ist besser - Management- und Technologieaspekte werden gemeinsam und verständlich dargestellt
- Zahlreiche Praxisbeispiele aus der…
Vertrauen ist gut - Corporate Performance Management ist besser - Management- und Technologieaspekte werden gemeinsam und verständlich dargestellt
- Zahlreiche Praxisbeispiele aus der…
Das arznei-telegramm® informiert bereits im 53. Jahrgang Ärzte, Apotheker und andere Heilberufe über Nutzen und Risiken von Arzneimitteln. Das arznei-telegramm® ist neutral und ...
Veröffentlichte Gebrauchsmustereintragungen beim Deutschen Patent- und Markenamt. Bibliographie, Hauptanspruch,wichtigste Zeichnung, Nebenklassenhinweise.
Checkpoint is a tax research system that ...
Die COMPUTERWOCHE berichtet schnell und detailliert über alle Belange der Informations- und Kommunikationstechnik in Unternehmen – über Trends, neue Technologien, Produkte und Märkte. IT-Manager ...
Lesen Sie aktuelle Reportagen und Hintergrundberichte über das weltweite Engagement von Christinnen und Christen. Erhalten Sie kompakte Informationen zu den Themen Mission, Kirchen und Christen in ...
dental:spiegel - Das Magazin für das erfolgreiche Praxisteam. Der dental:spiegel gehört zu den Top 5 der reichweitenstärksten Fachzeitschriften für Zahnärzte in Deutschland (laut LA-DENT 2011 ...
Zeitschrift für Literatur, Kunst und Kritik."...weil sie mit großer Aufmerksamkeit die internationale Literatur beobachtet und vorstellt; weil sie in der deutschen Literatur nicht nur das Neueste ...
e-commerce magazin
Die Redaktion des e-commerce magazin versteht sich als Mittler zwischen Anbietern und Markt und berichtet unabhängig, kompetent und kritisch über ...
Eishockey NEWS bringt alles über die DEL, die DEL2, die Oberliga sowie die Regionalligen und Informationen über die NHL. Dazu ausführliche Statistiken, Hintergrundberichte, Personalities ...
Die Flugzeuge der Bundeswehr, Die F-40 Reihe behandelt das eingesetzte Fluggerät der Bundeswehr seit dem Aufbau von Luftwaffe, Heer und Marine.
Jede Ausgabe befasst sich mit der genaue Entwicklungs- ...
Das unabhängige Magazin für Anwender und Entwickler, die mit dem Datenbankprogramm Claris FileMaker Pro arbeiten.
In jeder Ausgabe finden Sie von kompletten Lösungsschritten bis zu ...