Abstract of 'Trusted Computing in mobiler Anwendung: Von Zugangskontrolle zu Identitäten'

Der Sektor mobiler Kommunikation und Dienstleistungen verändert sich rasant durch die horizontale Konvergenz von Zugangstechnologien und die zunehmende Intelligenz von Endgeräten. Neue Geschäftsmodelle in diesem Bereich brauchen neue Schutzmethoden und Vertrauensgrundlagen technischer Art. Trusted Computing (TC) in seiner Ausprägung für mobile Geräte kann diese bieten. Wir zeigen auf konzeptioneller Ebene und in konkreten Anwendungsbeispielen, wie diese Technologie nicht nur bestehende Anwendungen schützen kann sondern auch neuartige Geschäftsmodelle erst ermöglicht. Die Vorteile eines dezentralisierten Ansatzes für Identitätsmanagement basierend auf TC werden herausgestellt.