https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Next-Generation_Secure_Computing_Base Next-Generation Secure Computing Base - Versionsgeschichte 2025-05-10T13:31:52Z Versionsgeschichte dieser Seite in Wikipedia MediaWiki 1.44.0-wmf.28 https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=254972471&oldid=prev Aka: /* Die Elements des Palladiumsystems */ Tippfehler entfernt 2025-04-08T17:59:53Z <p><span class="autocomment">Die Elements des Palladiumsystems: </span> <a href="/wiki/Benutzer:Aka/Tippfehler_entfernt" title="Benutzer:Aka/Tippfehler entfernt">Tippfehler entfernt</a></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. April 2025, 19:59 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 33:</td> <td colspan="2" class="diff-lineno">Zeile 33:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … gibt vor, Daten innerhalb des Computers über verschlüsselte Pfade zu übertragen</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … gibt vor, Daten innerhalb des Computers über verschlüsselte Pfade zu übertragen</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die Mitarbeiter des Electronic Privacy Information Centers stellten das System an sich in Frage, da viele der angeblichen Sicherheitsmaßnahmen auch durch unabhängige Produkte von Drittanbietern <del style="font-weight: bold; text-decoration: none;">erreichtwerden</del> könnten, die keine Identifizierung ermöglichten und keine [[Authentifizierung]] erforderten. Allein durch den Verzicht der Verwendung der Outlook-E-Mail-Software von Microsoft, die in einigen Fällen automatisch Anhänge ausführe, könne die Ausführung von Schadcode und die Verbreitung von Viren verhindert werden. Zudem wären geeignete Produkte auf den Markt, die persönliche Informationen auf verschlüsselten Partitionen der Festplatte des Benutzers speichern könnten. Auch für die Unterdrückung von Spam gäbe es Tools, die Whitelists, Blacklists und Filterung unterstützten.&lt;ref name="epic" /&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die Mitarbeiter des Electronic Privacy Information Centers stellten das System an sich in Frage, da viele der angeblichen Sicherheitsmaßnahmen auch durch unabhängige Produkte von Drittanbietern <ins style="font-weight: bold; text-decoration: none;">erreicht werden</ins> könnten, die keine Identifizierung ermöglichten und keine [[Authentifizierung]] erforderten. Allein durch den Verzicht der Verwendung der Outlook-E-Mail-Software von Microsoft, die in einigen Fällen automatisch Anhänge ausführe, könne die Ausführung von Schadcode und die Verbreitung von Viren verhindert werden. Zudem wären geeignete Produkte auf den Markt, die persönliche Informationen auf verschlüsselten Partitionen der Festplatte des Benutzers speichern könnten. Auch für die Unterdrückung von Spam gäbe es Tools, die Whitelists, Blacklists und Filterung unterstützten.&lt;ref name="epic" /&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Aufteilung von Windows ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Aufteilung von Windows ==</div></td> </tr> </table> Aka https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=252055413&oldid=prev Jo9128: /* growthexperiments-addlink-summary-summary:2|0|1 */ 2025-01-08T16:38:53Z <p>Linkvorschlag-Funktion: 2 Links hinzugefügt.</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. Januar 2025, 18:38 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 18:</td> <td colspan="2" class="diff-lineno">Zeile 18:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … Wichtige Informationen gespeichert werden können, sodass nur das Programm, das sie erstellt hat, darauf zugreifen kann, um sie vor Verlust durch Diebstahl oder Viren zu schützen</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … Wichtige Informationen gespeichert werden können, sodass nur das Programm, das sie erstellt hat, darauf zugreifen kann, um sie vor Verlust durch Diebstahl oder Viren zu schützen</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … Persönliche Informationen so verteilt werden können, dass sie nur durch die vom Benutzer autorisierten Entitäten verwendet werden können</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … Persönliche Informationen so verteilt werden können, dass sie nur durch die vom Benutzer autorisierten Entitäten verwendet werden können</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* … Daten mit einem sicheren Pfad von der Tastatur über den Computer zum Bildschirm geschützt werden können, um zu verhindern, dass sie heimlich abgefangen oder ausspioniert werden</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* … Daten mit einem sicheren Pfad von der <ins style="font-weight: bold; text-decoration: none;">[[</ins>Tastatur<ins style="font-weight: bold; text-decoration: none;">]]</ins> über den Computer zum Bildschirm geschützt werden können, um zu verhindern, dass sie heimlich abgefangen oder ausspioniert werden</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die sei ein Beitrag zu Systemintegrität, Informationssicherheit und Wahrung der Privatsphäre.&lt;ref&gt;{{Webarchiv |url=http://www.microsoft.com/resources/ngscb/default.mspx |text=Microsoft Next-Generation Secure Computing Base |wayback=20030618120805}} (englisch).&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die sei ein Beitrag zu Systemintegrität, Informationssicherheit und Wahrung der Privatsphäre.&lt;ref&gt;{{Webarchiv |url=http://www.microsoft.com/resources/ngscb/default.mspx |text=Microsoft Next-Generation Secure Computing Base |wayback=20030618120805}} (englisch).&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 33:</td> <td colspan="2" class="diff-lineno">Zeile 33:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … gibt vor, Daten innerhalb des Computers über verschlüsselte Pfade zu übertragen</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* … gibt vor, Daten innerhalb des Computers über verschlüsselte Pfade zu übertragen</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die Mitarbeiter des Electronic Privacy Information Centers stellten das System an sich in Frage, da viele der angeblichen Sicherheitsmaßnahmen auch durch unabhängige Produkte von Drittanbietern erreichtwerden könnten, die keine Identifizierung ermöglichten und keine Authentifizierung erforderten. Allein durch den Verzicht der Verwendung der Outlook-E-Mail-Software von Microsoft, die in einigen Fällen automatisch Anhänge ausführe, könne die Ausführung von Schadcode und die Verbreitung von Viren verhindert werden. Zudem wären geeignete Produkte auf den Markt, die persönliche Informationen auf verschlüsselten Partitionen der Festplatte des Benutzers speichern könnten. Auch für die Unterdrückung von Spam gäbe es Tools, die Whitelists, Blacklists und Filterung unterstützten.&lt;ref name="epic" /&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die Mitarbeiter des Electronic Privacy Information Centers stellten das System an sich in Frage, da viele der angeblichen Sicherheitsmaßnahmen auch durch unabhängige Produkte von Drittanbietern erreichtwerden könnten, die keine Identifizierung ermöglichten und keine <ins style="font-weight: bold; text-decoration: none;">[[</ins>Authentifizierung<ins style="font-weight: bold; text-decoration: none;">]]</ins> erforderten. Allein durch den Verzicht der Verwendung der Outlook-E-Mail-Software von Microsoft, die in einigen Fällen automatisch Anhänge ausführe, könne die Ausführung von Schadcode und die Verbreitung von Viren verhindert werden. Zudem wären geeignete Produkte auf den Markt, die persönliche Informationen auf verschlüsselten Partitionen der Festplatte des Benutzers speichern könnten. Auch für die Unterdrückung von Spam gäbe es Tools, die Whitelists, Blacklists und Filterung unterstützten.&lt;ref name="epic" /&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Aufteilung von Windows ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Aufteilung von Windows ==</div></td> </tr> </table> Jo9128 https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=251516827&oldid=prev Invisigoth67: typo 2024-12-23T16:17:18Z <p>typo</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 23. Dezember 2024, 18:17 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 2:</td> <td colspan="2" class="diff-lineno">Zeile 2:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die Idee dahinter war es die [[Software]] durch Software zu schützen. Vorausgegangen war 1999 die Gründung der [[Trusted Computing Platform Alliance]] (TCPA), ein Konsortium der Technologieunternehmen [[Compaq]], [[HP Inc.|Hewlett-Packard]], [[IBM]] und Microsoft. Dieses sollte Spezifikationen für eine vertrauenswürdige Computerplattform entwickeln, die sich insbesondere mit der Codevalidierung und -verschlüsselung befassten. Um die neuen Funktionen zu gewährleisten wurde eine neue Hardwarekomponente benötigt, das sogenannte [[Trusted Platform Module]] (auch als {{lang|en|Secure Crypto-Processor}},&lt;ref&gt;[https://docs.microsoft.com/en-us/windows/security/information-protection/tpm/trusted-platform-module-top-node ''Trusted Platform Module (Windows 10) – Microsoft 365 Security.''] 9. November 2018 docs.microsoft.com (englisch).&lt;/ref&gt; bezeichnet). Viele dieser Funktionen wurden später von Microsoft als Grundlage für die neue NGSCB-Architektur verwendet. Microsoft meldete bis 1999 eine Reihe von Patenten an, die sich auf diese Elemente beziehen. Die Trusted Computing Platform Alliance wurde 2003 von der [[Trusted Computing Group]] abgelöst.&lt;ref&gt;[https://www.betaarchive.com/wiki/index.php?title=Next-Generation_Secure_Computing_Base Next-Generation Secure Computing Base] betaarchive.com.&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die Idee dahinter war es die [[Software]] durch Software zu schützen. Vorausgegangen war 1999 die Gründung der [[Trusted Computing Platform Alliance]] (TCPA), ein Konsortium der Technologieunternehmen [[Compaq]], [[HP Inc.|Hewlett-Packard]], [[IBM]] und Microsoft. Dieses sollte Spezifikationen für eine vertrauenswürdige Computerplattform entwickeln, die sich insbesondere mit der Codevalidierung und -verschlüsselung befassten. Um die neuen Funktionen zu gewährleisten<ins style="font-weight: bold; text-decoration: none;">,</ins> wurde eine neue Hardwarekomponente benötigt, das sogenannte [[Trusted Platform Module]] (auch als {{lang|en|Secure Crypto-Processor}},&lt;ref&gt;[https://docs.microsoft.com/en-us/windows/security/information-protection/tpm/trusted-platform-module-top-node ''Trusted Platform Module (Windows 10) – Microsoft 365 Security.''] 9. November 2018 docs.microsoft.com (englisch).&lt;/ref&gt; bezeichnet). Viele dieser Funktionen wurden später von Microsoft als Grundlage für die neue NGSCB-Architektur verwendet. Microsoft meldete bis 1999 eine Reihe von Patenten an, die sich auf diese Elemente beziehen. Die Trusted Computing Platform Alliance wurde 2003 von der [[Trusted Computing Group]] abgelöst.&lt;ref&gt;[https://www.betaarchive.com/wiki/index.php?title=Next-Generation_Secure_Computing_Base Next-Generation Secure Computing Base] betaarchive.com.&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr getrübt {{enS|tarnished}}, dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Linguistik)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html ''Korrosion auf Microsofts Palladium.''] [[heise online]].&lt;/ref&gt; Das Electronic Privacy Information Center (EPIC) warnte schon früh vor möglichen Risiken, wie der gezielten Auswertung des Benutzerverhaltens anhand von eingebauten {{enS|unique machine identifiers|de=eindeutige Maschinenkennungen}}.&lt;ref name="epic" /&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr getrübt {{enS|tarnished}}, dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Linguistik)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html ''Korrosion auf Microsofts Palladium.''] [[heise online]].&lt;/ref&gt; Das Electronic Privacy Information Center (EPIC) warnte schon früh vor möglichen Risiken, wie der gezielten Auswertung des Benutzerverhaltens anhand von eingebauten {{enS|unique machine identifiers|de=eindeutige Maschinenkennungen}}.&lt;ref name="epic" /&gt;</div></td> </tr> </table> Invisigoth67 https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=225593900&oldid=prev Balticbuchonia: /* Hintergrund */ doppeltes Wort entfernt 2022-08-24T08:45:57Z <p><span class="autocomment">Hintergrund: </span> doppeltes Wort entfernt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. August 2022, 10:45 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 2:</td> <td colspan="2" class="diff-lineno">Zeile 2:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die Idee dahinter war es die [[Software]] durch Software zu schützen. Vorausgegangen war 1999 die Gründung der [[Trusted Computing Platform Alliance]] (TCPA), ein Konsortium der Technologieunternehmen [[Compaq]], [[HP Inc.|Hewlett-Packard]], [[IBM]] und Microsoft. Dieses sollte Spezifikationen für eine vertrauenswürdige Computerplattform entwickeln, die sich insbesondere mit der Codevalidierung und -verschlüsselung befassten. Um die neuen Funktionen zu gewährleisten wurde eine neue Hardwarekomponente benötigt, das sogenannte [[Trusted Platform Module]] (auch als {{lang|en|Secure Crypto-Processor}},&lt;ref&gt;[https://docs.microsoft.com/en-us/windows/security/information-protection/tpm/trusted-platform-module-top-node ''Trusted Platform Module (Windows 10) – Microsoft 365 Security.''] 9. November 2018 docs.microsoft.com (englisch).&lt;/ref&gt; bezeichnet). Viele<del style="font-weight: bold; text-decoration: none;"> dieser</del> dieser Funktionen wurden später von Microsoft als Grundlage für die neue NGSCB-Architektur verwendet. Microsoft meldete bis 1999 eine Reihe von Patenten an, die sich auf diese Elemente beziehen. Die Trusted Computing Platform Alliance wurde 2003 von der [[Trusted Computing Group]] abgelöst.&lt;ref&gt;[https://www.betaarchive.com/wiki/index.php?title=Next-Generation_Secure_Computing_Base Next-Generation Secure Computing Base] betaarchive.com.&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die Idee dahinter war es die [[Software]] durch Software zu schützen. Vorausgegangen war 1999 die Gründung der [[Trusted Computing Platform Alliance]] (TCPA), ein Konsortium der Technologieunternehmen [[Compaq]], [[HP Inc.|Hewlett-Packard]], [[IBM]] und Microsoft. Dieses sollte Spezifikationen für eine vertrauenswürdige Computerplattform entwickeln, die sich insbesondere mit der Codevalidierung und -verschlüsselung befassten. Um die neuen Funktionen zu gewährleisten wurde eine neue Hardwarekomponente benötigt, das sogenannte [[Trusted Platform Module]] (auch als {{lang|en|Secure Crypto-Processor}},&lt;ref&gt;[https://docs.microsoft.com/en-us/windows/security/information-protection/tpm/trusted-platform-module-top-node ''Trusted Platform Module (Windows 10) – Microsoft 365 Security.''] 9. November 2018 docs.microsoft.com (englisch).&lt;/ref&gt; bezeichnet). Viele dieser Funktionen wurden später von Microsoft als Grundlage für die neue NGSCB-Architektur verwendet. Microsoft meldete bis 1999 eine Reihe von Patenten an, die sich auf diese Elemente beziehen. Die Trusted Computing Platform Alliance wurde 2003 von der [[Trusted Computing Group]] abgelöst.&lt;ref&gt;[https://www.betaarchive.com/wiki/index.php?title=Next-Generation_Secure_Computing_Base Next-Generation Secure Computing Base] betaarchive.com.&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr getrübt {{enS|tarnished}}, dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Linguistik)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html ''Korrosion auf Microsofts Palladium.''] [[heise online]].&lt;/ref&gt; Das Electronic Privacy Information Center (EPIC) warnte schon früh vor möglichen Risiken, wie der gezielten Auswertung des Benutzerverhaltens anhand von eingebauten {{enS|unique machine identifiers|de=eindeutige Maschinenkennungen}}.&lt;ref name="epic" /&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr getrübt {{enS|tarnished}}, dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Linguistik)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html ''Korrosion auf Microsofts Palladium.''] [[heise online]].&lt;/ref&gt; Das Electronic Privacy Information Center (EPIC) warnte schon früh vor möglichen Risiken, wie der gezielten Auswertung des Benutzerverhaltens anhand von eingebauten {{enS|unique machine identifiers|de=eindeutige Maschinenkennungen}}.&lt;ref name="epic" /&gt;</div></td> </tr> </table> Balticbuchonia https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=211105161&oldid=prev Aka: Tippfehler entfernt 2021-04-19T16:36:53Z <p><a href="/wiki/Benutzer:Aka/Tippfehler_entfernt" title="Benutzer:Aka/Tippfehler entfernt">Tippfehler entfernt</a></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 19. April 2021, 18:36 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als ''Palladium'', ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 ins Leben gerufen wurde.&lt;ref name="epic"&gt;Electronic Privacy Information Center: [https://epic.org/privacy/consumer/microsoft/palladium.html ''Microsoft Palladium: Next Generation Secure Computing Base''] epic.org (englisch).&lt;/ref&gt; Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing|Trusted-Computing]]-Technologie. Bereits Anfang des Jahres 2005 gab es Spekulationen darüber, dass die Weiterentwicklung eingestellt wurde, da ein für Ende 2004 angekündigtes Update nicht mehr veröffentlicht wurde.&lt;ref&gt;''Ist Microsofts NGSCB tot?'' In: ''IT Magazine.'' ([https://www.itmagazine.ch/artikel/30198/Ist_Microsofts_NGSCB_tot.html itmagazine.ch]).&lt;/ref&gt; Dies wurde auch von Mario Juarez, dem damaligen Produkt Manager der „Microsoft Security and Technology Business Unit“ in einem <del style="font-weight: bold; text-decoration: none;">Newticker</del> verlautbart.&lt;ref&gt;Michael Plura: [https://www.teltarif.de/arch/2004/kw19/x7805.html ''Microsoft mottet NGSCB ein. Überraschend kündigt Microsoft an, Longhorn ohne NGSCB weiterzuentwickeln.''] teltarif.de.&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als ''Palladium'', ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 ins Leben gerufen wurde.&lt;ref name="epic"&gt;Electronic Privacy Information Center: [https://epic.org/privacy/consumer/microsoft/palladium.html ''Microsoft Palladium: Next Generation Secure Computing Base''] epic.org (englisch).&lt;/ref&gt; Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing|Trusted-Computing]]-Technologie. Bereits Anfang des Jahres 2005 gab es Spekulationen darüber, dass die Weiterentwicklung eingestellt wurde, da ein für Ende 2004 angekündigtes Update nicht mehr veröffentlicht wurde.&lt;ref&gt;''Ist Microsofts NGSCB tot?'' In: ''IT Magazine.'' ([https://www.itmagazine.ch/artikel/30198/Ist_Microsofts_NGSCB_tot.html itmagazine.ch]).&lt;/ref&gt; Dies wurde auch von Mario Juarez, dem damaligen Produkt Manager der „Microsoft Security and Technology Business Unit“<ins style="font-weight: bold; text-decoration: none;">,</ins> in einem <ins style="font-weight: bold; text-decoration: none;">Newsticker</ins> verlautbart.&lt;ref&gt;Michael Plura: [https://www.teltarif.de/arch/2004/kw19/x7805.html ''Microsoft mottet NGSCB ein. Überraschend kündigt Microsoft an, Longhorn ohne NGSCB weiterzuentwickeln.''] teltarif.de.&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Hintergrund ==</div></td> </tr> </table> Aka https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=203384559&oldid=prev Lómelinde: überarbeitet ´+ Belege + Weblinkfixe - Bausteine 2020-09-04T08:28:31Z <p>überarbeitet ´+ Belege + Weblinkfixe - Bausteine</p> <a href="//de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&amp;diff=203384559&amp;oldid=192938467">Änderungen zeigen</a> Lómelinde https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=192938467&oldid=prev 2A00:E68:0:86:5890:FF00:C36E:A196: Durchkopplung 2019-10-07T17:45:09Z <p><a href="/wiki/Durchkopplung" title="Durchkopplung">Durchkopplung</a></p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 7. Oktober 2019, 19:45 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 2:</td> <td colspan="2" class="diff-lineno">Zeile 2:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Wurde das Konzept jemals eingeführt? en.wp sagt nein!|seit=2005}}</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>* Wurde das Konzept jemals eingeführt? en.wp sagt nein!|seit=2005}}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing]]<del style="font-weight: bold; text-decoration: none;"> </del>Technologie.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted <ins style="font-weight: bold; text-decoration: none;">Computing|Trusted-</ins>Computing]]<ins style="font-weight: bold; text-decoration: none;">-</ins>Technologie.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ ([[Englische Sprache|engl.]] für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Sprachwissenschaft)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;''[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html Korrosion auf Microsofts Palladium].'' [[heise online]].&lt;/ref&gt;</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ ([[Englische Sprache|engl.]] für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Sprachwissenschaft)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;''[https://www.heise.de/newsticker/meldung/Korrosion-auf-Microsofts-Palladium-73561.html Korrosion auf Microsofts Palladium].'' [[heise online]].&lt;/ref&gt;</div></td> </tr> </table> 2A00:E68:0:86:5890:FF00:C36E:A196 https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=176851026&oldid=prev Hlps: /* Aufteilung von Windows */ lf 2018-04-25T08:38:41Z <p><span class="autocomment">Aufteilung von Windows: </span> lf</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 25. April 2018, 10:38 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 14:</td> <td colspan="2" class="diff-lineno">Zeile 14:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen ({{lang|en|Agents}}) und TSPs ({{lang|en|Trusted Service Provider}}), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein Zertifizierungsmodell, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen ({{lang|en|Agents}}) und TSPs ({{lang|en|Trusted Service Provider}}), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein Zertifizierungsmodell, bei der sichere Anwendungen auf ihre <ins style="font-weight: bold; text-decoration: none;">[[</ins>Legitimität<ins style="font-weight: bold; text-decoration: none;">]]</ins> geprüft würden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum [[Hardware Abstraction Layer|HAL]] ({{lang|en|Hardware Abstraction Layer}}). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.&amp;nbsp;B. über [[Busmaster]]-fähige Geräte) schützen.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum [[Hardware Abstraction Layer|HAL]] ({{lang|en|Hardware Abstraction Layer}}). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.&amp;nbsp;B. über [[Busmaster]]-fähige Geräte) schützen.</div></td> </tr> </table> Hlps https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=160005629&oldid=prev PM3: Tippfehler entfernt 2016-11-24T01:45:16Z <p>Tippfehler entfernt</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 24. November 2016, 03:45 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 1:</td> <td colspan="2" class="diff-lineno">Zeile 1:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Veraltet|des Abschnittes "Aufteilung von Windows"|"Zum jetzigen Zeitpunkt (Januar 2004)"</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{{Veraltet|des Abschnittes "Aufteilung von Windows"|"Zum jetzigen Zeitpunkt (Januar 2004)"</div></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>* Wurde das Konzept jemals <del style="font-weight: bold; text-decoration: none;">eingefürt</del>? en.wp sagt nein!|seit=2005}}</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>* Wurde das Konzept jemals <ins style="font-weight: bold; text-decoration: none;">eingeführt</ins>? en.wp sagt nein!|seit=2005}}</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing]] Technologie.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing]] Technologie.</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 14:</td> <td colspan="2" class="diff-lineno">Zeile 14:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>In den vorhandenen Dokumenten unterscheidet Microsoft grundsätzlich zwischen der unsicheren Seite mit dem „normalen“ Windows (LeftHandSide) und der sicheren Seite des Nexus (RightHandSide).</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen ({{lang|en|Agents}}) und TSPs ({{lang|en|Trusted Service Provider}}), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein <del style="font-weight: bold; text-decoration: none;">Zertifizierungssmodell</del>, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Nexus verwaltet auf der gesicherten rechten Seite sichere Anwendungen ({{lang|en|Agents}}) und TSPs ({{lang|en|Trusted Service Provider}}), die ein (sicheres) Pendant zu den Diensten unter Windows darstellen. Dienste und Anwendungen laufen zwar in sicheren Speicherbereichen ab, bei beiden handelt es sich aber dennoch um „ganz gewöhnliche“ Software. Der Nexus sieht sie einfach als sicher an und geht davon aus, dass alles andere (also auf der LeftHandSide) unsicher ist. Wie dafür gesorgt wird, dass diese „sicheren“ Programme auch sicher sind, ist bis jetzt noch unklar. Denkbar wäre ein <ins style="font-weight: bold; text-decoration: none;">Zertifizierungsmodell</ins>, bei der sichere Anwendungen auf ihre Legitimität geprüft würden.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum [[Hardware Abstraction Layer|HAL]] ({{lang|en|Hardware Abstraction Layer}}). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.&amp;nbsp;B. über [[Busmaster]]-fähige Geräte) schützen.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Daten von dieser unsicheren linken Seite gelangen über einen speziellen Treiber auf dieser LeftHandSide, dem Nexus-Manager, auf die RightHandSide. Der Nexus prüft die Daten dann im NAL (Nexus Abstraction Layer), dem Gegenstück zum [[Hardware Abstraction Layer|HAL]] ({{lang|en|Hardware Abstraction Layer}}). Weichen die Daten von den Erwartungen ab, werden sie bereits hier verworfen. Außerdem muss der Nexus sich selbst und die gesamte RightHandSide vor direkten Speicherzugriffen (z.&amp;nbsp;B. über [[Busmaster]]-fähige Geräte) schützen.</div></td> </tr> </table> PM3 https://de.wikipedia.org/w/index.php?title=Next-Generation_Secure_Computing_Base&diff=159758799&oldid=prev Luke081515Bot: Bot: 2 Weblinks wurden korrigiert 2016-11-16T22:09:42Z <p>Bot: 2 Weblinks wurden korrigiert</p> <table style="background-color: #fff; color: #202122;" data-mw="interface"> <col class="diff-marker" /> <col class="diff-content" /> <col class="diff-marker" /> <col class="diff-content" /> <tr class="diff-title" lang="de"> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td> <td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 17. November 2016, 00:09 Uhr</td> </tr><tr> <td colspan="2" class="diff-lineno">Zeile 4:</td> <td colspan="2" class="diff-lineno">Zeile 4:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing]] Technologie.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Die '''Next-Generation Secure Computing Base''' ('''NGSCB'''), ehemals bekannt als Palladium, ist eine Software-Sicherheits-Framework von [[Microsoft]], das im Juni 2002 als Nachfolger von ''Palladium'' ins Leben gerufen wurde. Es handelt sich um eine Implementierung der kontroversen [[Trusted Computing]] Technologie.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ ([[Englische Sprache|engl.]] für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Sprachwissenschaft)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;''[<del style="font-weight: bold; text-decoration: none;">http</del>://www.heise.de/newsticker/Korrosion-auf-Microsofts-Palladium-<del style="font-weight: bold; text-decoration: none;">-/meldung/33966</del> Korrosion auf Microsofts Palladium].'' [[heise online]].&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Im Januar 2003 war der Name Palladium auf Grund zahlreicher Kritik aus der IT-Fachwelt in der Öffentlichkeit bereits so sehr „tarnished“ ([[Englische Sprache|engl.]] für getrübt), dass sich Microsoft für eine weniger einprägsame Bezeichnung mit geringerem [[Schlagwort (Sprachwissenschaft)|Schlagwortpotential]] entschied. Zudem hatten sich andere Unternehmen bereits die Namensrechte gesichert.&lt;ref&gt;''[<ins style="font-weight: bold; text-decoration: none;">https</ins>://www.heise.de/newsticker<ins style="font-weight: bold; text-decoration: none;">/meldung</ins>/Korrosion-auf-Microsofts-Palladium-<ins style="font-weight: bold; text-decoration: none;">73561.html</ins> Korrosion auf Microsofts Palladium].'' [[heise online]].&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Prinzipielle Grundidee ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Prinzipielle Grundidee ==</div></td> </tr> <tr> <td colspan="2" class="diff-lineno">Zeile 26:</td> <td colspan="2" class="diff-lineno">Zeile 26:</td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Stecken in der Hardware eines durch das {{lang|en|Trusted Platform Module}} ausgestatteten [[Personal Computer|PC]] ungesicherte Komponenten, so verweigern die nicht durch Nexus zertifizierten Anwendungen möglicherweise die Arbeit. Auf diese Weise könnten PC-Benutzer quasi gezwungen sein, bestimmte Komponenten einzusetzen, damit gewünschte Programme starten oder auch um überhaupt an Informationen auf ihrem eigenen System zu gelangen, was zu einseitigen Herstellerabhängigkeiten ([[Lock-in-Effekt|vendor lock-in]]) führt.</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Stecken in der Hardware eines durch das {{lang|en|Trusted Platform Module}} ausgestatteten [[Personal Computer|PC]] ungesicherte Komponenten, so verweigern die nicht durch Nexus zertifizierten Anwendungen möglicherweise die Arbeit. Auf diese Weise könnten PC-Benutzer quasi gezwungen sein, bestimmte Komponenten einzusetzen, damit gewünschte Programme starten oder auch um überhaupt an Informationen auf ihrem eigenen System zu gelangen, was zu einseitigen Herstellerabhängigkeiten ([[Lock-in-Effekt|vendor lock-in]]) führt.</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker" data-marker="−"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bemängeln, dass NGSCB nicht für grundsätzlich sicherere Programme („sicher“ im Sinne von [[Informationssicherheit]]) und geschützte Daten, sondern zur sicheren Implementierung von kontroversen Systemen zur [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung]] (DRM) entwickelt wurde.&lt;ref&gt;''[<del style="font-weight: bold; text-decoration: none;">http</del>://www.heise.de/tp/<del style="font-weight: bold; text-decoration: none;">r4</del>/<del style="font-weight: bold; text-decoration: none;">artikel/12/12838/1</del>.html Auf leisen Sohlen vom Betriebs- zum DRM-System].'' [[Telepolis]].&lt;/ref&gt; Obwohl laut Microsoft dies nicht die Hauptmotivation für die Entwicklung der Technologie ist,&lt;ref&gt;[http://www.microsoft.com/presspass/features/2002/jul02/07-01palladium.mspx Q&amp;A: Microsoft Seeks Industry-Wide Collaboration for "Palladium" Initiative]&lt;/ref&gt; so wird diese Eigenschaft in den Patentanmeldungen stark herausgestellt.&lt;ref&gt;{{Patent|Land=US|V-Nr=6330670|Titel=Digital Rights Management Operating System|A-Datum=1999-01-08}}&lt;/ref&gt;</div></td> <td class="diff-marker" data-marker="+"></td> <td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Kritiker bemängeln, dass NGSCB nicht für grundsätzlich sicherere Programme („sicher“ im Sinne von [[Informationssicherheit]]) und geschützte Daten, sondern zur sicheren Implementierung von kontroversen Systemen zur [[Digitale Rechteverwaltung|Digitalen Rechteverwaltung]] (DRM) entwickelt wurde.&lt;ref&gt;''[<ins style="font-weight: bold; text-decoration: none;">https</ins>://www.heise.de/tp/<ins style="font-weight: bold; text-decoration: none;">features</ins>/<ins style="font-weight: bold; text-decoration: none;">Auf-leisen-Sohlen-vom-Betriebs-zum-DRM-System-3425835</ins>.html Auf leisen Sohlen vom Betriebs- zum DRM-System].'' [[Telepolis]].&lt;/ref&gt; Obwohl laut Microsoft dies nicht die Hauptmotivation für die Entwicklung der Technologie ist,&lt;ref&gt;[http://www.microsoft.com/presspass/features/2002/jul02/07-01palladium.mspx Q&amp;A: Microsoft Seeks Industry-Wide Collaboration for "Palladium" Initiative]&lt;/ref&gt; so wird diese Eigenschaft in den Patentanmeldungen stark herausgestellt.&lt;ref&gt;{{Patent|Land=US|V-Nr=6330670|Titel=Digital Rights Management Operating System|A-Datum=1999-01-08}}&lt;/ref&gt;</div></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td> </tr> <tr> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Weblinks ==</div></td> <td class="diff-marker"></td> <td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Weblinks ==</div></td> </tr> </table> Luke081515Bot