https://de.wikipedia.org/w/index.php?action=history&feed=atom&title=Trusted_Platform_ModuleTrusted Platform Module - Versionsgeschichte2025-07-30T14:20:20ZVersionsgeschichte dieser Seite in WikipediaMediaWiki 1.45.0-wmf.11https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=258273210&oldid=prevHgzh: Änderungen von ~2025-26026-4 (Diskussion) auf die letzte Version von Mielas zurückgesetzt2025-07-25T08:32:41Z<p>Änderungen von <a href="/wiki/Spezial:Beitr%C3%A4ge/~2025-26026-4" title="Spezial:Beiträge/~2025-26026-4">~2025-26026-4</a> (<a href="/w/index.php?title=Benutzer_Diskussion:~2025-26026-4&action=edit&redlink=1" class="new" title="Benutzer Diskussion:~2025-26026-4 (Seite nicht vorhanden)">Diskussion</a>) auf die letzte Version von <a href="/wiki/Benutzer:Mielas" title="Benutzer:Mielas">Mielas</a> zurückgesetzt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 25. Juli 2025, 10:32 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM 1.2 diagram.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM 1.2 diagram.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher <del style="font-weight: bold; text-decoration: none;">Nachteil</del> für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher <ins style="font-weight: bold; text-decoration: none;">Vorteil</ins> für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
</tr>
</table>Hgzhhttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=258273160&oldid=prev~2025-26026-4: n2025-07-25T08:30:47Z<p>n</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 25. Juli 2025, 10:30 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM 1.2 diagram.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM 1.2 diagram.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher <del style="font-weight: bold; text-decoration: none;">Vorteil</del> für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher <ins style="font-weight: bold; text-decoration: none;">Nachteil</ins> für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
</tr>
</table>~2025-26026-4https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=257669947&oldid=prevMielas: Sprachangaben ergänzt, um Vorlagenfehler und Wartungskategorie zu entfernen2025-07-06T16:21:47Z<p>Sprachangaben ergänzt, um Vorlagenfehler und Wartungskategorie zu entfernen</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. Juli 2025, 18:21 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 46:</td>
<td colspan="2" class="diff-lineno">Zeile 46:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== TPM 2.0 ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== TPM 2.0 ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>2014 wurde der Standard TPM 2.0 veröffentlicht. TPM 2.0 ist nicht rückwärtskompatibel zu TPM 1.2<ref>{{cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf|title=Trusted Platform Module Library; Part 1: Architecture|date=2014-10-30|accessdate=2017-11-23|format=PDF|publisher=Trusted Computing Group}}</ref> und wird ab [[Windows 8]]<ref>[https://technet.microsoft.com/en-us/windows/dn168169.aspx Windows 8 Boot Security FAQ]</ref> bzw. [[Linux-Kernel]] 4.0<ref>[https://lkml.iu.edu/hypermail/linux/kernel/1502.1/02302.html &#91;GIT PULL&#93; Security subsystem changes for 3.20]</ref> unterstützt. Für [[Microsoft Windows 11|Windows&nbsp;11]] ist es eine Systemvoraussetzung.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>2014 wurde der Standard TPM 2.0 veröffentlicht. TPM 2.0 ist nicht rückwärtskompatibel zu TPM 1.2<ref>{{cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf|title=Trusted Platform Module Library; Part 1: Architecture|date=2014-10-30|accessdate=2017-11-23|format=PDF|publisher=Trusted Computing Group<ins style="font-weight: bold; text-decoration: none;"> |language=en</ins>}}</ref> und wird ab [[Windows 8]]<ref>[https://technet.microsoft.com/en-us/windows/dn168169.aspx Windows 8 Boot Security FAQ]</ref> bzw. [[Linux-Kernel]] 4.0<ref>[https://lkml.iu.edu/hypermail/linux/kernel/1502.1/02302.html &#91;GIT PULL&#93; Security subsystem changes for 3.20]</ref> unterstützt. Für [[Microsoft Windows 11|Windows&nbsp;11]] ist es eine Systemvoraussetzung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Abstimmung über TPM 2.0 als [[Internationale Organisation für Normung|ISO]]-Standard stimmten nur Deutschland und die VR China gegen die Normierung.<ref>{{Internetquelle |url=https://netzpolitik.org/2015/wir-leaken-deutschland-und-china-gegen-den-rest-der-welt-wundersame-einigkeit-bei-trusted-computing/ |titel=Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing |autor=Anna Biselli |hrsg=netzpolitik.org |datum=2015-03-09 |abruf=2015-03-11}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Bei der Abstimmung über TPM 2.0 als [[Internationale Organisation für Normung|ISO]]-Standard stimmten nur Deutschland und die VR China gegen die Normierung.<ref>{{Internetquelle |url=https://netzpolitik.org/2015/wir-leaken-deutschland-und-china-gegen-den-rest-der-welt-wundersame-einigkeit-bei-trusted-computing/ |titel=Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing |autor=Anna Biselli |hrsg=netzpolitik.org |datum=2015-03-09 |abruf=2015-03-11}}</ref></div></td>
</tr>
</table>Mielashttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=257669915&oldid=prevMielas: Fehler in Autorenangabe entfernt, nebenbei veralteten Parameter ersetzt2025-07-06T16:20:44Z<p>Fehler in Autorenangabe entfernt, nebenbei veralteten Parameter ersetzt</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 6. Juli 2025, 18:20 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 48:</td>
<td colspan="2" class="diff-lineno">Zeile 48:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2014 wurde der Standard TPM 2.0 veröffentlicht. TPM 2.0 ist nicht rückwärtskompatibel zu TPM 1.2<ref>{{cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf|title=Trusted Platform Module Library; Part 1: Architecture|date=2014-10-30|accessdate=2017-11-23|format=PDF|publisher=Trusted Computing Group}}</ref> und wird ab [[Windows 8]]<ref>[https://technet.microsoft.com/en-us/windows/dn168169.aspx Windows 8 Boot Security FAQ]</ref> bzw. [[Linux-Kernel]] 4.0<ref>[https://lkml.iu.edu/hypermail/linux/kernel/1502.1/02302.html &#91;GIT PULL&#93; Security subsystem changes for 3.20]</ref> unterstützt. Für [[Microsoft Windows 11|Windows&nbsp;11]] ist es eine Systemvoraussetzung.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>2014 wurde der Standard TPM 2.0 veröffentlicht. TPM 2.0 ist nicht rückwärtskompatibel zu TPM 1.2<ref>{{cite web|url=https://www.trustedcomputinggroup.org/wp-content/uploads/TPM-Rev-2.0-Part-1-Architecture-01.16.pdf|title=Trusted Platform Module Library; Part 1: Architecture|date=2014-10-30|accessdate=2017-11-23|format=PDF|publisher=Trusted Computing Group}}</ref> und wird ab [[Windows 8]]<ref>[https://technet.microsoft.com/en-us/windows/dn168169.aspx Windows 8 Boot Security FAQ]</ref> bzw. [[Linux-Kernel]] 4.0<ref>[https://lkml.iu.edu/hypermail/linux/kernel/1502.1/02302.html &#91;GIT PULL&#93; Security subsystem changes for 3.20]</ref> unterstützt. Für [[Microsoft Windows 11|Windows&nbsp;11]] ist es eine Systemvoraussetzung.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Bei der Abstimmung über TPM 2.0 als [[Internationale Organisation für Normung|ISO]]-Standard stimmten nur Deutschland und die VR China gegen die Normierung.<ref>{{Internetquelle |url=https://netzpolitik.org/2015/wir-leaken-deutschland-und-china-gegen-den-rest-der-welt-wundersame-einigkeit-bei-trusted-computing/ |titel=Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing |autor=Anna Biselli |hrsg=netzpolitik.org |datum=2015-03-09 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2015-03-11}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Bei der Abstimmung über TPM 2.0 als [[Internationale Organisation für Normung|ISO]]-Standard stimmten nur Deutschland und die VR China gegen die Normierung.<ref>{{Internetquelle |url=https://netzpolitik.org/2015/wir-leaken-deutschland-und-china-gegen-den-rest-der-welt-wundersame-einigkeit-bei-trusted-computing/ |titel=Wir leaken: Deutschland und China gegen den Rest der Welt – Wundersame Einigkeit bei Trusted Computing |autor=Anna Biselli |hrsg=netzpolitik.org |datum=2015-03-09 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2015-03-11}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{| class="wikitable"</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>{| class="wikitable"</div></td>
</tr>
<tr>
<td colspan="2" class="diff-lineno">Zeile 94:</td>
<td colspan="2" class="diff-lineno">Zeile 94:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des Systems vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das BSI schreibt in der Pressemeldung „Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM“ vom 21. August 2013, dass für Nutzergruppen, die „sich aus verschiedenen Gründen nicht um die Sicherheit ihrer Systeme kümmern können […], sondern dem Hersteller des Systems vertrauen […]“, „Windows 8 in Kombination mit einem TPM durchaus einen Sicherheitsgewinn bedeuten“ kann.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Allerdings beschreibt das BSI auch, dass durch die Verwendung von Windows und TPM 2.0 ein „Verlust an Kontrolle über […] Betriebssystem und […] Hardware“ einhergehe. „Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern.“ Laut BSI kann dies so weit gehen, dass sogar die „Hardware dauerhaft nicht mehr einsetzbar ist“. Gleiche Situationen bezeichnet das BSI für Bundesverwaltung und für andere Anwender, insbesondere auf kritischen Infrastrukturen, als nicht akzeptabel und bemängelt auch, dass auf diesem Wege Sabotage möglich ist.<ref name=":1">{{Internetquelle |url=https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html |titel=BSI – Presseinformationen des BSI – Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM |datum=2016-03-04 |archiv-url=https://web.archive.org/web/20160304004000/https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html |archiv-datum=2016-03-04 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2016-03-10}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Allerdings beschreibt das BSI auch, dass durch die Verwendung von Windows und TPM 2.0 ein „Verlust an Kontrolle über […] Betriebssystem und […] Hardware“ einhergehe. „Insbesondere können auf einer Hardware, die mit einem TPM 2.0 betrieben wird, mit Windows 8 durch unbeabsichtigte Fehler des Hardware- oder Betriebssystemherstellers, aber auch des Eigentümers des IT-Systems Fehlerzustände entstehen, die einen weiteren Betrieb des Systems verhindern.“ Laut BSI kann dies so weit gehen, dass sogar die „Hardware dauerhaft nicht mehr einsetzbar ist“. Gleiche Situationen bezeichnet das BSI für Bundesverwaltung und für andere Anwender, insbesondere auf kritischen Infrastrukturen, als nicht akzeptabel und bemängelt auch, dass auf diesem Wege Sabotage möglich ist.<ref name=":1">{{Internetquelle |url=https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html |titel=BSI – Presseinformationen des BSI – Stellungnahme des BSI zur aktuellen Berichterstattung zu MS Windows 8 und TPM |datum=2016-03-04 |archiv-url=https://web.archive.org/web/20160304004000/https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2013/Windows_TPM_Pl_21082013.html |archiv-datum=2016-03-04 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Informatik-Professor und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |<del style="font-weight: bold; text-decoration: none;">zugriff</del>=2016-03-10}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Informatik-Professor und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |<ins style="font-weight: bold; text-decoration: none;">abruf</ins>=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn<del style="font-weight: bold; text-decoration: none;"> published</del> |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>Mielashttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=254959064&oldid=prev134.110.0.165: Rüdiger Weis: Einordnung von Diplom-Mathematiker zu Informatik-Professor geändert, da Abschluss für aktuelle Tätigkeit und den Kontext der Aussage nicht relevant sind. Die Tätigkeit als Professor für Informatik hingegen schon. Quelle: sein entsprechender Wikiartikel.2025-04-08T07:24:26Z<p>Rüdiger Weis: Einordnung von Diplom-Mathematiker zu Informatik-Professor geändert, da Abschluss für aktuelle Tätigkeit und den Kontext der Aussage nicht relevant sind. Die Tätigkeit als Professor für Informatik hingegen schon. Quelle: sein entsprechender Wikiartikel.</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. April 2025, 09:24 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 98:</td>
<td colspan="2" class="diff-lineno">Zeile 98:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>BSI wie auch ein Eckpunktepapier der Bundesregierung zu „Trusted Computing“ und „Secure Boot“ vom August 2012 fordern die „vollständige Kontrolle durch den Geräte-Eigentümer“ sowie die „Entscheidungsfreiheit“ in „Produktauswahl, Inbetriebnahme, Konfiguration, Anwendung und Stilllegung“.<ref name=":1" /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], <del style="font-weight: bold; text-decoration: none;">Diplom</del>-<del style="font-weight: bold; text-decoration: none;">Mathematiker</del> und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], <ins style="font-weight: bold; text-decoration: none;">Informatik</ins>-<ins style="font-weight: bold; text-decoration: none;">Professor</ins> und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben, ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
</table>134.110.0.165https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=251881751&oldid=prevCommonsDelinker: Ersetze TPM.svg durch TPM_1.2_diagram.svg (von CommonsDelinker angeordnet: File renamed: Criterion 2)2025-01-03T20:30:30Z<p>Ersetze TPM.svg durch <a href="https://commons.wikimedia.org/wiki/File:TPM_1.2_diagram.svg" class="extiw" title="c:File:TPM 1.2 diagram.svg">TPM_1.2_diagram.svg</a> (von <a href="https://commons.wikimedia.org/wiki/User:CommonsDelinker" class="extiw" title="c:User:CommonsDelinker">CommonsDelinker</a> angeordnet: <a href="https://commons.wikimedia.org/wiki/COM:FR" class="extiw" title="c:COM:FR">File renamed</a>: <a href="https://commons.wikimedia.org/wiki/COM:FR#FR2" class="extiw" title="c:COM:FR">Criterion 2</a>)</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Januar 2025, 22:30 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
<td colspan="2" class="diff-lineno">Zeile 1:</td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM<ins style="font-weight: bold; text-decoration: none;"> 1.2 diagram</ins>.svg|lang=de|400px|rechts|Schematische Darstellung]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Datei:TPM Asus.jpg|mini|Steckbare TPM-Einheit im TPM-Steckplatz einer Asus-Hauptplatine]]</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
</table>CommonsDelinkerhttps://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=250924477&oldid=prev2003:F0:6737:8E00:F5C5:1F77:AE7C:1A65: Änderung 249760891 von 2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5 rückgängig gemacht;2024-12-03T15:04:27Z<p>Änderung <a href="/wiki/Spezial:Diff/249760891" title="Spezial:Diff/249760891">249760891</a> von <a href="/wiki/Spezial:Beitr%C3%A4ge/2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5" title="Spezial:Beiträge/2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5">2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5</a> rückgängig gemacht;</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 3. Dezember 2024, 17:04 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref><del style="font-weight: bold; text-decoration: none;">, dies kann jedoch durch die Verwendung inoffizieller Software umgangen werden.</del></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
</tr>
</table>2003:F0:6737:8E00:F5C5:1F77:AE7C:1A65https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=249760891&oldid=prev2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5 am 26. Oktober 2024 um 08:52 Uhr2024-10-26T08:52:29Z<p></p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 26. Oktober 2024, 10:52 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
<td colspan="2" class="diff-lineno">Zeile 3:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Das '''Trusted Platform Module''' ('''TPM''') ist ein [[Integrierter Schaltkreis|Chip]] nach der [[Trusted Computing Group|TCG-Spezifikation]], der einen [[Computer]] oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem [[Lizenzschutz|Lizenz-]] und [[Datenschutz]] dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute [[Smartcard]], allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in [[Personal Computer|PCs]] und [[Notebook]]s kann das TPM in [[Personal Digital Assistant|PDAs]], [[Mobiltelefon]]en und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem [[Betriebssystem]] und entsprechender [[Software]] bildet zusammen eine [[Trusted Computing|Trusted-Computing]]-[[Plattform (Computer)|Plattform]] (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Der Chip ist aktuell überwiegend passiv und kann weder den [[Booten|Bootvorgang]] noch den Betrieb direkt beeinflussen. Er enthält einen eindeutigen kryptografischen Schlüssel und kann damit zur [[Authentifizierung|Identifizierung]] des Rechners genutzt werden. Das ist jedoch nur möglich, wenn der Eigentümer das Auslesen dieser Information auch gestattet hat. Bei [[x86-Architektur|x86]]-basierten [[IBM-PC-kompatibler Computer|PCs]] konnte das TPM bisher in den [[BIOS]]- oder [[Unified Extensible Firmware Interface|UEFI]]-Einstellungen („BIOS-Setup“) vollständig deaktiviert werden, so dass keine seiner Funktionen zur Verfügung steht. Allerdings gibt es immer mehr Anwendungen, die nur auf einer TC-Plattform mit aktiviertem TPM laufen, wie es z.&nbsp;B. bei [[Microsoft Windows|Windows]] seit der [[Microsoft Windows 11|Version&nbsp;11]] der Fall ist.<ref>{{Internetquelle |autor=heise online |url=https://www.heise.de/hintergrund/Windows-11-Upgrade-So-aktivieren-Sie-TPM-2-0-im-BIOS-Setup-6209580.html |titel=Windows-11-Upgrade: So aktivieren Sie TPM 2.0 im BIOS-Setup |sprache=de |abruf=2021-10-06}}</ref><ins style="font-weight: bold; text-decoration: none;">, dies kann jedoch durch die Verwendung inoffizieller Software umgangen werden.</ins></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Grundlegende Schlüssel eines TPM ==</div></td>
</tr>
</table>2A02:8109:3EBF:D6AA:D84D:2071:39D7:47E5https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=248436153&oldid=prevWikihelfer2011: Ref. responsive zwecks Übersichtlichkeit2024-09-08T21:47:33Z<p>Ref. responsive zwecks Übersichtlichkeit</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 8. September 2024, 23:47 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 118:</td>
<td colspan="2" class="diff-lineno">Zeile 118:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Einzelnachweise ==</div></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div><references /></div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div><references<ins style="font-weight: bold; text-decoration: none;"> responsive</ins> /></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Hardware]]</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>[[Kategorie:Hardware]]</div></td>
</tr>
</table>Wikihelfer2011https://de.wikipedia.org/w/index.php?title=Trusted_Platform_Module&diff=247558377&oldid=prevInvisigoth67: typo2024-08-10T08:39:39Z<p>typo</p>
<table style="background-color: #fff; color: #202122;" data-mw="interface">
<col class="diff-marker" />
<col class="diff-content" />
<col class="diff-marker" />
<col class="diff-content" />
<tr class="diff-title" lang="de">
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">← Nächstältere Version</td>
<td colspan="2" style="background-color: #fff; color: #202122; text-align: center;">Version vom 10. August 2024, 10:39 Uhr</td>
</tr><tr>
<td colspan="2" class="diff-lineno">Zeile 100:</td>
<td colspan="2" class="diff-lineno">Zeile 100:</td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>Dieser Forderung schloss sich auch [[Rüdiger Weis]], Diplom-Mathematiker und Kryptograph, sowohl auf dem [[31C3]] als auch [[32C3]] an. Er kritisiert im Besonderen die Abhängigkeit bei Secure Boot von Microsoft und die fehlende „internationale Kontrolle des TPM-Herstellungsprozess“. Er fordert konkret die Offenlegung von Zertifizierungs-Boot-Codes nach Kartellrecht, da die „ganze Computerhardware jenseits der Apple-Welt auf Windows angepasst“ sei. Zudem bezeichnete er das TPM als „Traumchip für die NSA“, da der Schlüssel außerhalb staatlicher Stellen erzeugt würde.<ref name=":0" /><ref>{{Internetquelle |url=http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html |titel=32C3: Kryptologe warnt vor dem „Botnetz“ Windows 10 {{!}} heise open |datum=2016-03-10 |archiv-url=https://web.archive.org/web/20160310115748/http://www.heise.de/open/meldung/32C3-Kryptologe-warnt-vor-dem-Botnetz-Windows-10-3057063.html?wt_mc=rss.open.beitrag.atom |archiv-datum=2016-03-10 |zugriff=2016-03-10}}</ref><ref>{{Internetquelle |url=https://www.heise.de/newsticker/meldung/31C3-Warnung-vor-Secure-Boot-und-Trusted-Computing-2507013.html |titel=31C3: Warnung vor Secure Boot und Trusted Computing {{!}} heise online |datum=2016-03-10 |zugriff=2016-03-10}}</ref></div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker" data-marker="−"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
<td class="diff-marker" data-marker="+"></td>
<td style="color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;"><div>Anfang 2022 wurde bekannt, dass unter gewissen Umständen (unter [[Microsoft Windows 11#Version 21H2|Windows 11 21H2]]<ref name="heiseonline_6344129">{{Heise online |ID=6344129 |Titel=Windows 11: Ruckler mit Ryzen-Prozessoren bestehen noch immer |Autor=Mark Mantel |Datum=2022-01-31 |Abruf=2022-01-31 |Zitat=Schon seit Erscheinen von Windows 11 werden auf verschiedenen Plattformen Beschwerden über Ruckler laut, die in Verbindung mit dem fTPM stehen. Diese Ruckler treten manchmal mehrmals pro Tag, manchmal tagelang gar nicht auf. Am ehesten bemerkt man sie, wenn Musik läuft, die für wenige Sekunden aussetzt oder verzerrt ist. … Universell hilft die Deaktivierung des fTPM.}}</ref>) das auf [[AMD]]-[[Hauptplatine|Mainboards]] integrierte fTPM Leistungseinbußen verursacht.<ref>{{Internetquelle |url=https://winfuture.de/news,127737.html |titel=Windows 10/11: TPM 2.0 sorgt für Probleme mit AMD-Prozessoren |datum=2022-01-27 |sprache=de |abruf=2022-07-02}}</ref><ref>{{Internetquelle |autor=Paul Alcorn published |url=https://www.tomshardware.com/news/amd-issues-fix-and-workaround-for-ftpm-stuttering-issues |titel=AMD Issues Fix and Workaround for Ryzen's fTPM Stuttering Issues |datum=2022-03-07 |sprache=en |abruf=2022-07-02}}</ref><ref>{{Internetquelle |url=https://www.amd.com/en/support/kb/faq/pa-410 |titel=Intermittent System Stutter Experienced with fTPM enabled on Windows 10 and 11 |hrsg=AMD |sprache=en |abruf=2022-07-02}}</ref> Um das Problem zu beheben<ins style="font-weight: bold; text-decoration: none;">,</ins> ist ein [[Unified Extensible Firmware Interface|UEFI]]-Update erforderlich.</div></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><br /></td>
</tr>
<tr>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
<td class="diff-marker"></td>
<td style="background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;"><div>== Siehe auch ==</div></td>
</tr>
</table>Invisigoth67