c3d2-web/content/static/datenspuren/2004/vortraege/trusted_computing.html

95 lines
4.1 KiB
HTML

<?xml version="1.0"?>
<!DOCTYPE html
PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
"DTD/xhtml1-transitional.dtd">
<html xmlns="http://www.w3.org/1999/xhtml" xml:lang="en">
<head>
<meta http-equiv="content-type" content="application/xhtml+xml; charset=utf-8" />
<meta name="description" content="Was ist Trusted Computing, wie funktioniert es und welche Gefahren birgt es? Vortrag von Rüdiger Weis. Symposium Datenspuren - Privatsphäre war gestern, 08.05.2004, Medienkulturzentrum Pentacon, veranstaltet vom Chaostreff Dresden" />
<meta name="keywords" content="Trusted Computing Group,TCPA,TCG,Palladium,Infrastruktur,Kryptographie,Digital Rights Management,DRM,Symposium Datenspuren,c3d2,Chaostreff Dresden,Chaos Computer Club,CCC,Datenschutz,Überwachung,Privatsphäre,informationelle Selbstbestimmung" />
<meta name="robots" content="index,follow" />
<meta name="timestamp" content="Thu, 29 April 2004 01:59:00 GMT" />
<meta name="language" content="German" />
<link rel="stylesheet" type="text/css" href="../style.css" />
<link rel="stylesheet" type="text/css" href="../color-scheme.css" />
<title>DatenSpuren | Trusted Computing</title>
</head>
<body>
<div id="top"></div>
<!-- ###### Header ###### -->
<div id="header">
<span class="headerTitle">DatenSpuren</span>
<span class="headerSubTitle">Privatsph&auml;re war gestern</span>
</div>
<!-- ###### Left Sidebar ###### -->
<div class="leftSideBar">
<div class="sideBarTitle">Termin</div>
<span>
8. Mai 2004, <br/>
10 bis 19 Uhr<br/>
<br/>
</span>
<div class="sideBarTitle">Ort</div>
<a href="/ort.html">Medienkulturzentrum Pentacon Dresden</a><br/>
<div class="sideBarTitle">Symposium</div>
<a href="/index.html">Neuigkeiten</a>
<a href="/lesestoff.html">Lesestoff</a>
<a href="/fahrplan.html">Fahrplan</a>
<a href="/vortraege.html">Vorträge</a>
<a href="/workshops.html">Workshops</a>
<a href="/referenten.html">Referenten</a>
<a href="/keysigning.html">Keysigning Party</a>
<a href="/aftershow_party.html">After-Show Party</a>
<a href="/flyer/flyer.html">Flyer</a>
<a href="/sonstiges.html">Sonstiges</a>
<a href="/links.html">Links</a>
<a href="/index.rss">RSS Feed</a><br />
</div>
<!-- ###### Body Text ###### -->
<div id="bodyText">
<h1 style="border-top: none; padding-top: 0;">Trusted Computing</h1>
<ul style="list-style-type: square; line-height: 2.5em;">
<li><b>Referenten:</b> <i>Rüdiger Weis</i></li>
<li><b>Raum:</b> Raum 2</li>
<li><b>Zeit:</b> 14:00 Uhr</li>
<li style="line-height: 1.5em; text-align: left;"><b>Beschreibung:</b><br/>
Microsoft und die 'Trusted Computing Group' planen mit einem Aufwand von mehreren hundert Millionen Euro
die grundlegenste Änderung der IT Infrastruktur seit der Einführung des Personal Computers.
Eine wissenschaftliche Analyse der vorliegenden Vorschläge zeigt zwar insbesondere keine signifikante
Erhöhung der Sicherheit gegen die allgegewärtigen Wurm- und Viren-Epidemien, jedoch eine Reihe von
neuen Bedohungsszenarien. Zudem bestehen bei europäischen Regierungen und Industrievertretern nicht
von der Hand zu weisende Befürchtungen, dass die Kontrolle von kryptographischen Schlüsseln durch US Firmen
und die höchst unübersichtliche Patentlage, zu erheblichen Wettbewerbsnachteilen insbesondere für kleine
und mittlere Unternehmen führen könnten.<br/>
<br/>
Der Vortrag erklärt wie Trusted Computing funktioniert, wozu es gut ist und welche Gefahren mit sich bringt.
Was hat es mit Digital Rights Management (DRM) zu tun? In welchem Status befindet sich das Projekt?<br/></li>
<li><b>Links:</b> -</li>
</ul>
<br/>
<br/>
</div>
<!-- ###### Footer ###### -->
<div id="footer">
<div>
Copyleft 2004, <span style="font-size: 13px;">&lt;&lt;&lt;/&gt;&gt;</span> <a href="http://www.c3d2.de/">Chaostreff Dresden</a> |
<a href="mailto:datenspuren@c3d2.de" title="eMail webmaster">datenspuren@c3d2.de</a>
</div>
</div>
</body>
</html>