Sicherheitsfunktionen
Trusted Platform Module (optional)
Um das TPM nutzen zu können, müssen Sie unbedingt vor der Software-Installation das TPM im
BIOS-Setup einschalten. Voraussetzung dafür ist, dass Sie mindestens das Supervisor-Passwort
vergeben haben (siehe "Supervisor- und User-Passwort eingeben").
►
Drücken Sie beim Systemstart die Funktionstaste F2 , um ins BIOS-Setup zu gelangen.
►
Wählen Sie das Menü Security aus.
►
Wählen Sie für Embedded Security Chip den Eintrag Enabled, um das TPM einzuschalten.
Wenn Sie das TPM aktiviert haben, erscheint der Menüpunkt Clear Security Chip.
Mit diesem Menüpunkt können Sie den Besitzer im TPM löschen. Allerdings können Sie
!
dann nicht mehr auf die Daten zugreifen, die Sie auf den Besitzer basierenden Schlüsseln
verschlüsselt haben.
Auf der mitgelieferten TPM-Software-CD/DVD finden Sie Software, die die Sicherheit Ihres Systems
mit Hilfe des TPM erweitert. Informationen zur Bedienung des TPM und der zugehörigen Software
finden Sie ebenfalls auf der TPM-Software-CD/DVD.
Wenn Sie das TPM und die Software der TPM-Software-CD/DVD benutzen, empfehlen wir
i
Ihnen dringend, die Notfall-Wiederherstellungsfunktion zu verwenden und ein Medium
(z. B. Diskette, Netzlaufwerk) für die Notfall-Wiederherstellung zu erzeugen.
Nur mit dem Medium für die Notfall-Wiederherstellung erhalten Sie wieder Zugriff auf Ihre
verschlüsselten Daten, wenn z. B. ein Sicherheitsschlüssel aufgrund von Hardware-
Fehlern verloren geht.
Wenn das TPM eingeschaltet ist, übernimmt es bei jedem Start zunächst die Kontrolle über das
Notebook, um alle Hardware-Komponenten und das BIOS-Setup auf Vertrauenswürdigkeit zu
überprüfen. Im weiteren Betrieb überprüft das TPM das Betriebssystem, bestimmte Treiber und
Anwendungen. Sollte eine Komponente kein gültiges Zertifikat vorweisen, verweigert das TPM
dieser Komponente den Zugriff auf geschützte Inhalte.
Mit Hilfe des eingeschaltetem TPM können z. B. Daten erzeugt werden, die nur auf diesem Gerät
lesbar und ablauffähig sind. Ebenfalls möglich ist die Unterstützung von Sicherheitsprotokollen, wie
z. B. SSL (Secure Socket Layer) für Internet-Verbindungen, IPSec (LAN-Verschlüsselung), S-MIME
(E-Mail-Verschlüsselung, WLAN-Verschlüsselung).
76
A26391-K169-Z121-1-19, Ausgabe 1