Categories: Unternehmen

Sicherheitstechnologien könnten sich gegen die Verbraucher wenden

Computer mit Palladium- oder TCPA-Design werden eine Reihe neuer Funktionen enthalten – zur Abwehr von Piraterie und zum Schutz von Unternehmensinformationen. Dazu gehören die folgenden Schritte:

Piraterie verhindern

  • Jeff will sich eine aktuelle Musik-CD herunterladen.
  • Wenn Jeff die Musik von einer legalen Website herunterladen will, überprüft der Server, ob sein PC vertrauenswürdig ist.
  • Sobald sein PC das OK erhält, lädt Jeff die Musik herunter, von der wichtige Teile speziell für seinen Computer codiert sind.
  • Jeff kann sich die Musik anhören. Wenn er sie jedoch jemand anderem schickt, wird sie auf dessen PC nicht funktionieren.

Schutz von Unternehmensdaten

  • Jeff will den neuen Marketingplan an seine Mitarbeiter schicken, aber sicherstellen, dass die Information nicht nach außen gelangt.
  • Sein E-Mail-Programm verschlüsselt die Nachricht so, dass sie nur auf einem vertrauenswürdigen PC geöffnet werden kann, und verhindert das Weiterleiten oder Ausdrucken der Nachricht.
  • Er schickt die Nachricht an die Mitarbeiter.
  • Die Mitarbeiter können die Nachricht lesen, aber ihr vertrauenswürdiges E-Mail-Programm verhindert das Weiterleiten oder Ausdrucken.

Begrenzung von Internet-Attacken

  • Ein Hacker, der Jeffs System übernehmen will, könnte Jeff ein Trojanisches Pferd schicken – ein bösartiges Programm, das harmlos aussieht.
  • Weil er denkt, dass das Programm ein nettes Utility ist, führt Jeff das Trojanische Pferd aus.
  • Das Trojanische Pferd läuft und greift evtl. auf ungeschützte Daten zu.
  • Solange Jeff das Programm nicht in der vertrauenswürdigen Umgebung des PC ausführt, sind alle geschützten Daten vor Zugriffen sicher.

Einschränkung von Anwendungen

  • Jeff schreibt einen Brief mit einer bestimmten Anwendung, z.B. Microsoft Word.
  • Word könnte die Funktionen des vertrauenswürdigen PC zur Verschlüsselung des Briefs benutzen, so dass andere Anwendungen keinen Zugriff darauf haben.
  • Jeff entscheidet sich, die Anwendung zu wechseln, z.B. zu Corel WordPerfect.
  • Obwohl WordPerfect das Format erkennt, in dem der Brief gespeichert ist, kann es ihn wegen des Schutzes nicht öffnen.

Page: 1 2 3 4 5 6

ZDNet.de Redaktion

Recent Posts

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

2 Wochen ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

2 Wochen ago

Apple meldet Rekordumsatz im vierten Fiskalquartal

Die Einnahmen klettern auf fast 95 Milliarden Dollar. Allerdings belastet der Steuerstreit mit der EU…

2 Wochen ago

Baseus Bowie 30 Max: Erste Bluetooth-Kopfhörer mit Head-Tracking-Spatial-Audio

Neue Over-Headset-Kopfhörer von Baseus bieten Raumklang-Audio und unterdrücken Störgeräusche um rund 96 Prozent.

2 Wochen ago

Microsoft steigert Umsatz und Gewinn im ersten Fiskalquartal

Das stärkste Wachstum verbucht die Cloud-Sparte. Microsoft verpasst bei der Umsatzprognose für das laufende Quartal…

2 Wochen ago

Bezahlkarten: Infineon verspricht weniger Plastikmüll

Ein Coil-on-Module-Package integriert Chip und Antenne, was den Kartenkörper fast vollständig recycelbar machen soll.

2 Wochen ago