Linux contra Windows: Welche Plattform ist sicherer?

München steigt um auf Linux. Grund genug für Microsoft und Suse ins Herzen der Stadt, namentlich ins Hofbräuhaus, zu einem Streitgespräch zum Thema Trusted Computing zu laden. Das roch nach Saalschlacht und fliegenden Maßkrügen – die Diskutanten blieben aber zunächst gelassen und tauchten ihre Standpunkte erst zu fortgeschrittener Stunde vehementer aus. Für Microsoft stieg der Chief Security Manager Gerold Hübner in den Ring, Roman Drahtmüller für Suse. Mit von der Partie waren zudem Udo Helmbrecht, Präsident des Bundesamtes für Sicherheit in der Informationstechnik sowie Thomas Rosteck von Infineon Technologies. Der Siemens-Spross trägt, was viele nicht wissen, mit einem Sicherheitschip entscheidend zu Microsofts Sicherheits-Technologie TPM bei.

Im Mittelpunkt stand die Frage, was Microsoft mit seiner TCG, der Trusted Computing Group, bezweckt und welche vergleichbare Organisation sich auf Seiten der Open Source-Bewegung findet. Die TCG wurde 2003 gegründet und ist der Nachfolger der TCPA, der Trusted Computing Plattform Alliance, die ihrerseits 1999 ins Leben gerufen wurde. Diese Organisation hat ein Bauteil definiert, das so genannte TPM (Trusted Platform Module), das vertrauensvolle Plattformen unterstützen soll.

Die wesentlichen Aufgaben eines TPMs sind das Überwachen von Daten, dort werden Passwörter und Schlüssel abgelegt. Die zweite wesentliche Aufgabe ist es, den Sicherheitsstatus einer Plattform zu garantieren. Das bedeutet, dass während des Boot-Vorgangs bestimmte Software-Komponenten auf dem Rechner beobachtet werden, ob sie sich vielleicht anders als der Nutzer dies wünscht verändert haben. Der dritte wesentliche Punkt ist die Plattform-Authentisierung. Über einen Chip kann sich der User sicher authentisieren, was für das Business-Umfeld besonders von Bedeutung ist.

Page: 1 2 3 4 5 6 7

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

9 Stunden ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

23 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

23 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

2 Tagen ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

2 Tagen ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

2 Tagen ago