loader from loading.io
Erfolgsgeschichte: Schnelle Datenrettung durch das ITleague-Netzwerk - Datenretter DATA REVERSE® show art Erfolgsgeschichte: Schnelle Datenrettung durch das ITleague-Netzwerk - Datenretter DATA REVERSE®

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

🆘 Dringende Datenrettung: In einer kritischen Situation mit einem Neukunden der IT-Firma kam es zu einem unerwarteten Serverausfall, bei dem wichtige Daten auf einem RAID-System verloren gingen. Die vorhandenen Backups waren korrupt, was eine schnelle und effiziente Lösung erforderte. 🤝 Zusammenarbeit im Netzwerk: Das ITleague-Netzwerk, eine Kooperation verschiedener IT-Dienstleister, ermöglichte eine rasche Reaktion. Durch die gute Vernetzung und das schnelle Handeln konnte eine Kontaktaufnahme mit dem Datenrettungsexperten Jan Bindig von DATA REVERSE® erfolgen. 🚚 Effiziente...

info_outline
Die Magie hinter ChatGPT: Wie KI unsere Kommunikation revolutioniert show art Die Magie hinter ChatGPT: Wie KI unsere Kommunikation revolutioniert

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Herzlich willkommen zu einer brandneuen Episode, in der wir uns in die revolutionäre Welt der KI mit ChatGPT vertiefen. Von seinem Ursprung bis hin zu praktischen Anwendungen – wir decken alles ab. Zunächst führen wir dich durch die technischen Details, die ChatGPT so einzigartig machen. Danach sprechen wir über die ethischen Herausforderungen, die mit solch einer disruptiven Technologie einhergehen. Abschließend geben wir dir einen Einblick, wie ChatGPT im ITleague und ITgrow-Netzwerk, sowie in der KI LEAGUE zum Einsatz kommen könnte. Ob du nun ein KI-Neuling oder ein erfahrener...

info_outline
#2021-004 Interview mit Markus von Pescatore zu Förderungen von IT-Projekten show art #2021-004 Interview mit Markus von Pescatore zu Förderungen von IT-Projekten

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Ingo Lücker: Herzlich willkommen, lieber Markus hier beim IT-Manager-Podcast. Schön, dass du zum Interview da bist und dass du Zeit hattest, dir das einrichten konntest. Stell doch mal so ein bisschen deine Person vor. Wo kommst du her? Was hast du ursprünglich mal gemacht? Was hat dich dann zum Thema Förderung eigentlich gebracht? #00:00:36-0#   Markus von Pescatore: Ja, vielen Dank erst einmal für die Einladung für diesen Podcast. Ja, wo komme ich ursprünglich her? Du meinst beruflich natürlich. Also ich habe ursprünglich Betriebswirtschaftslehre studiert, bin also...

info_outline
#2021-003 Staatliche Förderungen - kostenloses Geld vom Staat show art #2021-003 Staatliche Förderungen - kostenloses Geld vom Staat

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Willkommen beim IT-Manager Podcast. Aktuell IT-Themen vorgestellt und erklärt. Abonniere den IT-Manager Podcast über Apple, Spotify oder auf unserer Website. Folge uns bei YouTube, Facebook, Instagram oder Twitter. #00:00:18-1#   Herzlich Willkommen beim IT-Manager Podcast. Mein Name ist Ingo Lücker, ich bin Gründer und Geschäftsführer der ITleague GmbH. Und ich freue mich, dass Sie wieder eingeschaltet haben. Ja, heute und auch natürlich in der nächsten Folge geht es um das Thema der staatlichen Förderungen. Staatliche Förderungen, das schwirrt immer so ein bisschen, ja, in der...

info_outline
#2021-002 Microsoft Teams im Unternehmenseinsatz - Interview show art #2021-002 Microsoft Teams im Unternehmenseinsatz - Interview

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Ingo Lücker: Herzlich Willkommen beim IT-Manager-Podcast. Mein Name ist Ingo Lücker und ich freue mich riesig darauf, dass ich heute Fabian Alfes von der connecT SYSTEMHAUS AG zu Gast habe im Interview zum Thema Microsoft Teams zum Einsatz in Unternehmen. Und ja, ich freue mich sehr auf das Interview. Somit starten wir direkt ein. #00:00:38-4#    Ingo Lücker: Herzlich willkommen lieber Fabian. Ich freue mich sehr, dass du Zeit gefunden hast und hier uns heute für ein Interview auch zum IT-Manager-Podcast zur Verfügung stellst. Stell dich doch einmal den Hörern vor. Was hast du...

info_outline
#2021-001 Was ist Microsoft Teams? show art #2021-001 Was ist Microsoft Teams?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Herzlich Willkommen beim IT-Manager Podcast. Mein Name ist Ingo Lücker, ich bin Gründer und Geschäftsführer der ITleague GmbH und in unserer heutigen Folge geht es um Microsoft Teams. Was ist Microsoft Teams eigentlich? Ja, im Prinzip ist es eine Kollaborationsplattform mit der sehr sehr viel möglich ist. In Zeiten von Corona und dem Homeoffice wurde Microsoft Teams meistens immer in Verbindung mit Zoom und anderen Videokonferenzen auch erwähnt. Klar, Videoconferencing ist einer der Themen, die Microsoft Teams beherrscht. Aber es geht so viel mehr. Man kann damit Besprechungen natürlich...

info_outline
NEUES FORMAT - WILLKOMMEN ZURÜCK show art NEUES FORMAT - WILLKOMMEN ZURÜCK

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Nach über einem Jahr Pause sind wir mit dem IT Manager Podcast mit einem neuen Format zurück. Die erste Folge veröffentlichten wir im April 2016 zum Thema IoT "Internet of things". Seitdem sind über 130 Folgen von uns recherchiert und publiziert worden. Nach ausgiebigem Feedback aus der Community haben wir an einem neuen Format gearbeitet. Da wir kontinuierlich zwischen 10.000-15.000 Aufrufe pro Monat haben, obwohl wir seit über einem Jahr keine neue Folge veröffentlicht haben, werden wir nun mit neuen Inhalten bereichern. Unsere Zielgruppe sind ganz klar die Geschäftskunden, also die...

info_outline
#133 - Was ist eigentlich WIPS? show art #133 - Was ist eigentlich WIPS?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Heute dreht sich alles um das Thema: „Was ist eigentlich ein WIPS?”    Bevor ich Ihnen diese Frage beantworte, möchte ich kurz -der Verständlichkeit halber- auf die Begrifflichkeiten Intrusion Detection System und Intrusion Prevention System eingehen.   Intrusion Detection Systeme (IDS) und Intrusion Prevention Systeme (IPS) sind beides Bestandteile der Netzwerkinfrastruktur und dienen dazu den Datenverkehr in Netzwerken vor Gefahren bzw. Angriffen zu schützen. Das Intrusion Detection System, kurz IDS, ist dabei in der Lage, anhand bestimmter Muster Angriffe auf...

info_outline
#132 - Was ist eigentlich eine Bandbreite? show art #132 - Was ist eigentlich eine Bandbreite?

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Diese Folge wird unterstützt von Blinkist. Unter erhaltet ihr 25% auf das Jahresabo Blinkist Premium. Heute dreht sich alles um das Thema: „Was ist eigentlich eine Bandbreite?”  Zunächst einmal müssen Sie wissen, dass der Begriff "Bandbreite" in zwei verschiedenen Kontexten verwendet werden kann: In digitalen Systemen wird der Begriff Bandbreite oft als Synonym für die Übertragungsgeschwindigkeit oder die Übertragungskapazität verwendet. Die synonyme Verwendung der Begriffe geht auf den Zusammenhang zwischen Bandbreiten und Übertragungsraten zurück. Die Bandbreite stellt...

info_outline
#131 - Weihnachtsgrüsse - IT Manager Podcast 2020 show art #131 - Weihnachtsgrüsse - IT Manager Podcast 2020

IT Manager Podcast (DE, german) - Aktuelle IT-Themen vorgestellt und diskutiert

Liebe IT-Profis, wir betreiben den IT Manager Podcast nun schon bereits seit über 3,5 Jahren. Mit mittlerweile über 130 Episoden haben wir bereits viele IT-Begriffe erklärt und konnten vielen Zuhörern damit eine stetige Weiterbildung ermöglichen. Wir würden gerne wissen, wie soll es in 2020 für Euch weitergehen? Wie oft hört ihr unseren Podcast? Soll es weiterhin einmal wöchentlich ein Episode geben? Welche Themen wünscht ihr Euch für die Zukunft? Macht mit bei unserer Umfrage auf unserer Website unter innovativeIT.de Eine schöne und besinnlich Weihnachtszeit wünsche ich. Wir sind...

info_outline
 
More Episodes

Die Abkürzung TPM steht für Trusted Platform Module. Es handelt sich hierbei um einen Mikrochip, der Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert, um die Plattformintegrität sicherzustellen. Sobald es auf einem System installiert ist, dient es zur sicheren Hinterlegung von Schlüsseln, Passwörtern und digitalen Zertifikaten, um eine Plattform-Validierung zu ermöglichen, eine zentrale Vertrauensbasis einzurichten und die Voraussetzungen für das Management von Anwender-Legitimationen zu schaffen. Außerdem lässt sich mit dem TPM verifizieren, dass an der Hardware keine Veränderungen vorgenommen wurden und am BIOS keine Manipulationen erfolgt sind.

TPM-Chips werden grundsätzlich nach der TCG-Spezifikation entwickelt. Die TCG-Spezifikation basiert auf einem offenen herstellerneutralen Industriestandard, der durch die Trusted Computing Group, einer Non-Profit-Organisation von Firmen, für das Trusted Computing entwickelt, definiert und gefördert wird.

Das TPM ist laut TCG-Spezifikation ein passives Modul. Das bedeutet, dass jede Aktion einer TPM-Komponente von außerhalb des TPM über eine entsprechende Schnittstelle angestoßen werden muss. Auf den ersten Blick ist es mit einer Chipkarte vergleichbar. Das heißt es enthält unter anderem logische Einheiten, Speicherbereiche und einen Ein-/Ausgabekanal. Der signifikante Unterschied besteht jedoch darin, dass ein TPM-Chip an eine Plattform bzw. ein System gebunden ist, wogegen eine Chipkarte in aller Regel einen einzigen Besitzer hat.

Die Sicherheitsfunktionen, die die TPM-Module bieten, sind umfassend. Dazu zählen:

Versiegelung, Auslagerung, Bescheinigung, Schutz für kryptografische Schlüssel und sicherer Zufallsgenerator.

  • Mit der Verschlüsselung, die auch als Sealing bezeichnet wird, können Daten an das Gerät verbunden verschlüsselt werden. Die krypotgrafischen Schlüssel werden direkt im TPM Modul abgelegt. Damit wird die Sicherheitsfunktion 'Schutz für kryptografische Schlüssel' implementiert. Vor einem Hard- oder Softwareangriff sind die Schlüssel so sehr weitreichend geschützt.
  • Durch die als Binding oder Wrapping bezeichnete Auslagerung lassen sich Schlüssel auf externe Speicher exportieren, wodurch die Zahl der Schlüssel bei TPMs nahezu unbegrenzt ist.
  • Mittels Remote Attestation oder Bescheinigung sichert die Technik einer entfernten Partei Fähigkeiten und Zustand des Systems zu. Meist kommen dafür das Privacy CA (Trusted Third Party) Verfahren oder die Direct Anonymous Attestation zum Einsatz.
  • Über das Sicherheitsfeature sicherer Zufallsgenerator garantiert Ihnen das TPM gemäß der TCG-Spezifikation einen zuverlässigen Zufallsgenerator bereitzustellen, der für eine sichere Verschlüsselung unabdingbar ist.

Außerdem sind im Trusted Platform Module diverse Zertifikate und Schlüsselpaare enthalten, die zum einen die Korrektheit des Herstellungsprozesses bestätigen sollen und zum anderen das Modul eindeutig identifizieren und zum Verschlüsseln oder digitalen Signieren von Daten dienen.

  • Endorsement Zertifikat — Dieses Zertifikat bestätigt die Echtheit des TPM. Genaugenommen wird sichergestellt, dass das TPM von einem autorisierten Hersteller bereitgestellt wurde. Das TPM wird in dem Zertifikat durch ein 2048 Bit langes Schlüsselpaar, dem sog. Endorsement Key, eindeutig repräsentiert.
    • Dieses Schlüsselpaar wird entweder bei der Herstellung des TPM-Chips vom Hersteller erzeugt oder erst zu einem späteren Zeitpunkt im Chip gebildet. In beiden Fällen verlässt der Endorsement Key das Trusted Platform Module niemals. Der Endorsement Key wird verwendet, um sog. Attestation Identity Keys, kurz AIK zu erzeugen.
    • Der Attestation Identity Key schützt das Gerät gegen unautorisierte Firmware und modifizierte Software. Dafür wird ein Hash kritischer Sektionen der Firmware oder der Software erstellt, bevor sie ausgeführt wird. Will sich das System mit einem Netzwerk verbinden, werden diese Hash-Werte zu einem Server geschickt, der sie mit gespeicherten, legitimen Daten abgleicht. Wurden Teile seit dem letzten Start modifiziert, schlägt die Überprüfung fehl und das jeweilige System erhält keinen Zugriff aufs Netzwerk.
  1. Platform Zertifikat — Das Plattform-Zertifikat wird vom Hersteller der Plattform — also etwa eines PCs, Laptops oder Mobiltelefons — ausgestellt. Es bestätigt, dass alle Plattform-Komponenten der TCG-Spezifikation genügen und dass die Plattform ein gültiges Trusted Platform Module enthält. Es wird also bescheinigt, dass das aktuelle System eine vertrauenswürdige Plattform darstellt.
  2. Conformance Zertifikat — Dieses Zertifikat bestätigt, dass das TPM-Design in der Plattform der TCG-Spezifikation genügt und das TPM korrekt implementiert ist.
  3. Validation Zertifikat — Dieses Zertifikat stellt für Komponenten oder Komponentengruppen wie beispielsweise Grafikkarten oder Eingabegeräte die Übereinstimmung und Korrektheit der Implementierung gegenüber der TCG-Spezifikation sicher.

Die genannten Zertifikate dienen dem Nachweis der Vertrauenswürdigkeit des Computersystems im Auslieferungs- bzw. Herstellungszustand. Alle entsprechenden Schlüssel befinden sich an ausgezeichneten Speicherplätzen innerhalb des TPMs.

Neben diesen Zertifikaten und Schlüsseln enthält jedes Trusted Platform Module einen eindeutigen Storage Root Key, kurz SRK.

  • Der SRK dient zur Ableitung weiterer Schlüssel, so dass eine Schlüssel-Baumstruktur entsteht. Die Blätter dieses Baumes werden zur Verschlüsselung von Daten herangezogen. Der SRK wird erzeugt, sobald die Plattform durch ihren Eigentümer in Besitz genommen wird.

Als weitere fundamentale Basiskomponenten des Trusted Platform Module sind die Roots of Trust zu nennen.

  • Die Roots of Trust for Measuring Integrity Metrics (RTM) sind für das Messen und Aufzeichnen von bestimmten sicherheitsrelevanten Zuständen und das Protokollieren der Zustände im Trusted Platform Module verantwortlich. Durch die Roots of Trust wird sichergestellt, dass sich das Computersystem in einem vertrauenswürdigen Nachfolgezustand befindet, wenn eine das System verändernde Aktion ausgeführt wurde. In einem PC heißt die RTM auch CRTM.

Bevor wir nun zum Ende unseres heutigen Podcast kommen, möchte ich kurz die wichtigsten Punkte noch einmal zusammenfassen.

Mit einem Trusted Platform Modul können Sie ihre Geräte wie Mainboards von PCs, Notebooks und Mobiltelefone um grundlegende Sicherheitsfunktionen erweitern.  Zusammen mit einem angepassten Betriebssystem und einer geeigneten Software erstellen Sie mit einem Trusted Platform Modul eine Trusted Computing Plattform. Diese ermöglicht eine weitreichende und umfangreich konfigurierbare Zugriffs- und Verwendungskontrolle, die typischerweise in Bereichen wie dem Lizenzschutz und dem Datenschutz genutzt wird. TPM-Chips stellen Ihnen verschiedene Sicherheitsfunktionen bereit um die Plattformintegrität zu gewährleisten.

Kurzum: Auf ein TPM kann immer dann zurückgegriffen werden, wenn es gilt, sichere kryptografische Operationen durchzuführen und/oder ein sicheres Speichermedium bereitzustellen.

Kontakt: Ingo Lücker, [email protected]