Examples of using Trusted computing in German and their translations into English
{-}
-
Colloquial
-
Official
-
Ecclesiastic
-
Medicine
-
Financial
-
Ecclesiastic
-
Political
-
Computer
-
Programming
-
Official/political
-
Political
Wie sieht die Welt des Trusted Computing aus?
Trusted Computing soll unbefugte Änderungen an einem System erkennen, das auf einem festgelegten, in einem Rechengerät integrierten Sicherheitsanker basiert.
Um Nutzern die Hoheit über ihre Geräte zurückzugeben,treiben wir den Druck auf„trusted computing“ und„SecureBoot“ voran.
Es soll an zwei Fallstudien aus den Bereichen Trusted Computing Anwendungen und Sichere Software Updates evaluiert und dargestellt werden.
Der TPM-Treiber ist ein Kernelmodustreiber für TPM-Sicherheitshardware, der die Spezifikationen der Trusted Computing Group(TCG) 1.2 erfüllt.
Combinations with other parts of speech
Usage with adjectives
Usage with verbs
Auf welche Weise können Trusted Computing Konzepte und Technologien genutzt werden um die Integrität und die Vertraulichkeit von Daten und Diensten in der Cloud zu verbessern?
Die Industrieexperten zeigen in drei Foren, wie sich das Trusted Computing im Zeitalter vom Internet der Dinge entwickelt hat.
Unterstützen Sie Software- und Hardware-basierte Verschlüsselung, einschließlich Solid State-sowie selbstverschlüsselnden Laufwerken wie etwa TCG OPAL-Laufwerke Trusted Computing Group.
Zu seinen aktuellen Forschungsthemen gehören Smartphone Sicherheit, Trusted Computing, sichere Benutzerinteraktion und Blockchains.
VOGUE baut auf diesen Hardwareeigenschaften von Trusted Computing und mobiler Endgeräte auf und beschreibt eine Softwarearchitektur, mit deren Hilfe ein erweitertes Vertrauen in die Endgeräte durch die Serviceanbieter erreicht wird.
Die TPM-Verwaltung arbeitet mit der TPM-Sicherheitshardware zusammen, die die von der Trusted Computing Group(TCG) definierten Spezifikationen unterstützt.
Macmon bedient unterschiedliche Sicherheitsanforderungen von der Authentifizierung über MAC-Adressen, übereine Zertifikate-basierte Lösung nach IEEE 802.1X bis hin zur Umsetzung der Sicherheitskonzepte der Trusted Computing Group.
Den einzelnen erfolgreichen Verbindungen hat ein Prüfer der Trusted Computing Group seinen Segen gegeben- mit einem offiziellen TCG-Zertifikat.
In den TCSEC werden die sicherheitsspezifischen undsicherheitsrelevanten Funktionen des EVG zusammen als"Trusted Computing Base"(TCB) bezeichnet.
Als langjähriger Marktführer im Bereich Trusted Computing bietet Infineon ein umfassendes Portfolio an standardisierten, zertifizierten IKT-Sicherheitssystemen.
Bis zu seinem Tod arbeitete er weiterhin als Programmierer- zuletzt an einer experimentellen Software names bcflick,die Intels Trusted Computing Platform nutzt, um Bitcoin Wallets besser zu schützen.
Infineon ist ein Förderer und Vorstandsmitglied der Trusted Computing Group(TCG) und leitet mehrere Open Trusted Computing-Projekte, die mit EU-Mitteln gefördert werden.
Sicherheitsspezifische und sicherheitsrelevante Komponenten, die zusammen für dieSicherheit des EVG von Bedeutung sind, werden häufig als"Trusted Computing Base"(TCB) bezeichnet siehe Abbildungen 1 und 2.
Dabei führen wir die Kunden in die Welt des Trusted Computing, Multilevel-Security, Compartmentalization und viele andere interessante Themen ein, um Lösungsansätze für die Herausforderungen beim Kunden zu identifizieren.
Zusätzliche Voraussetzung für die Intel Trusted-Execution-Technik ist,dass das System mit einem TPM v1.2 nach Definition der Trusted Computing Group und für bestimmte Anwendungen mit spezieller Software ausgestattet ist.
Mit über zehn Jahren Erfahrung im Bereich Trusted Computing und aktiver Beteiligung an den relevanten Standardisierungsgremien hat Fraunhofer SIT das nötige Wissen und die Erfahrung als einer der führenden Experten auf diesem Gebiet.
Wir freuen uns auf die Zusammenarbeit mit Wibu-Systems,eine Demonstration auf Basis unseres bewährten OPTIGA TPM zu entwickeln, das durch die Trusted Computing Group während der RSA Conference vorgestellt wird", sagt Jörg Borchert, VP von Infineon Americas Chip Card and Security Business.
Wibu-Systems zeigt zusammen mit der Trusted Computing Group am Stand D485 in der Halle 2 am 16. Oktober von 10 Uhr bis 12 Uhr und am 17. Oktober von 14 Uhr bis 16 Uhr, wie„IP-Schutz in der IoT-Welt mit Trusted Computing“ möglich werden kann.
Seagate hat den Vorsitz im Unterausschuss JEDEC JC64.8, der für die Entwicklung der Standards für die Widerstandsfähigkeit von Halbleiterfestplatten zuständig ist undder durch seine Zusammenarbeit mit der Trusted Computing Group bei der Entwicklung der Sicherheitsstandards für sich selbst verschlüsselnde Festplatten bereits seit Jahren eine Führungsposition einnimmt.
Der Einsatz standardisierter Konzepte und Mechanismen des Trusted Computing(TC) ermöglicht es, Sicherheitsanforderungen auch in potentiell nicht vertrauenswürdigen Umgebungen umzusetzen, wie sie durch die dezentrale Netzorganisation des Smart Grid entstehen können.
Die Trusted Computing Group(TCG) ist ein Zusammenschluss von mehr als 100 Unternehmen und hat sich als Non-Profit-Organisation der Entwicklung, Definition und Verbreitung offener Standards für Hardware-basierte Trusted Computing- und Sicherheitstechnologien verschrieben.
Trusted security protection OPTIGATM Familie für IP Schutz, sichere Kommunikation,Authentifikation sowie"trusted computing" in sensiblen industriellen AnlagenM2M SIM für mobile und drahtlose KonnektivitätNFC Tag ermöglicht"smart asset tagging" intelligente Fertigung.
Mit über zehn Jahren Erfahrung im Bereich Trusted Computing, also der gesicherten Datenverarbeitung, und aktiver Beteiligung an den relevanten Standardisierungsgremien ist das Fraunhofer-Institut für Sichere Informationstechnologie SIT einer der führenden Experten auf diesem Gebiet.
Die Befehle in der Standardliste mit Blockierungen wurden entweder von der Trusted Computing Group(TCG) verworfen oder haben Auswirkungen auf den Datenschutz, die berücksichtigt werden sollten, bevor die Verwendung dieser Befehle durch das TPM in Ihrem Unternehmen zugelassen wird.
Da einige Hardwarehersteller möglicherweise zusätzliche Befehle bereitgestellt haben(oder die Trusted Computing Group sich in Zukunft möglicherweise entscheidet, neue Befehle hinzuzufügen) können neue Befehle über das TPM-Verwaltungs-Snap-In blockiert werden, indem im Menü Aktion die Option Neuen Befehl blockieren ausgewählt wird.