{"id":2244200,"date":"2019-09-20T16:41:00","date_gmt":"2019-09-20T16:41:00","guid":{"rendered":"https:\/\/teguar.com\/eu\/was-ist-ein-trusted-platform-module\/"},"modified":"2025-11-06T19:12:09","modified_gmt":"2025-11-06T19:12:09","slug":"was-ist-ein-trusted-platform-module","status":"publish","type":"post","link":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/","title":{"rendered":"Was ist ein Trusted Platform Module?"},"content":{"rendered":"\n<p><img decoding=\"async\" alt=\"TPM-Chip\" src=\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\" style=\"float:right;padding:10px\"\/>Trusted Platform Module (TPM) Chips werden in allen Arten von Computern eingesetzt, von Laptops \u00fcber Gesch\u00e4ftscomputer und Industrie-PCs bis hin zu medizinischen Computern. TPM sichert Ihre Daten mit einem sicheren Algorithmus, der in Ihre Computerhardware integriert ist. Es bietet ein h\u00f6heres Ma\u00df an Sicherheit als Software allein und sch\u00fctzt Ihre Daten vor Hackern, Malware und Dieben. Dies ist besonders wichtig f\u00fcr Industriecomputer, die gro\u00dfe Mengen an Daten \u00fcber Ihr Unternehmen speichern k\u00f6nnen, und f\u00fcr medizinische Computer, die sensible Patientendaten speichern k\u00f6nnen. TPM wird allgemein als die sicherste Methode zum Schutz der auf einem Computer gespeicherten Informationen anerkannt. Dieser Blog bietet einen \u00dcberblick \u00fcber TPM und wie es in industriellen und medizinischen Computern eingesetzt wird.       <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-who-created-tpm\">Wer hat TPM erstellt?<\/h3>\n\n<p>Die <a href=\"https:\/\/trustedcomputinggroup.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Trusted Computing Group<\/a> (TCG) hat TPM im Jahr 2003 entwickelt. Die erste weit verbreitete Version war TPM 1.1. TPM 1.1 wurde zu TPM 1.2 und dann zu TPM 2.0, der aktuellen Version und Norm, aktualisiert. TPM 2.0 wurde von der ISO (International Organization for Standardization) und der IEC (International Exchange Commission) unter ISO\/IEC 11889 standardisiert.  <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-is-tpm\">Was ist TPM?<\/h3>\n\n<p>Es gibt f\u00fcnf Arten von TPMs: Diskretes, Integriertes, Firmware, Software und Virtuelles. Sie k\u00f6nnen diese in diesem <a href=\"https:\/\/trustedcomputinggroup.org\/wp-content\/uploads\/2019_TCG_TPM2_BriefOverview_DR02web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Kurzbericht von TCG<\/a> nachlesen, aber dieser Blog wird sich auf das diskrete TPM konzentrieren, da es die h\u00e4ufigste und sicherste Form ist, die wir in Teguar-Computern verwenden. <\/p>\n\n<p>Das diskrete TPM hat die Form eines oberfl\u00e4chenmontierten integrierten Schaltkreises und wird mit der Hauptplatine des Computers verbunden. Andere Arten von TPM sind f\u00fcr kleinere Ger\u00e4te, wie z.B. Smartphones, vorteilhaft, da sie keinen wertvollen Platz auf kleineren Computern beanspruchen, aber sie bieten nicht den vollen Schutz vor Manipulationen wie diskrete TPMs. Viele Computer, darunter auch mehrere Produktlinien von Teguar, werden standardm\u00e4\u00dfig mit einem TPM-Chip ausgeliefert. Das TPM ist jedoch inaktiv, bis es im BIOS aktiviert wird. Es hat keinerlei Auswirkungen auf den Computer, der Chip bleibt inaktiv, bis er aktiviert wird. Wenn er jedoch aktiviert ist, kann der Benutzer einen langsameren Startvorgang des Betriebssystems feststellen.    <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-does-tpm-do\">Was macht TPM?<\/h3>\n\n<p><img decoding=\"async\" alt=\"Computermonitor gef&#xFC;llt mit Code und hervorgehobenen Phrasen, darunter Data Breach, Cyber Attack, System Safety Compromised\" src=\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-security-cyber-attack.jpg\" style=\"float:left;padding:10px\"\/>Das TPM ist ein hardwarebasiertes Sicherheitsmerkmal und sch\u00fctzt die Daten auf Ihrem Computer. Es stellt sicher, dass keine unbeabsichtigten Benutzer Zugriff auf Ihre Daten erhalten, entweder durch Diebstahl Ihres Computers oder Ihrer Festplatte oder durch einen Softwareangriff oder eine Brute-Force-Attacke. Ein Brute-Force-Angriff ist eine &#8222;Versuch-und-Irrtum-Methode&#8220;, wie <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/brute-force-cracking\" target=\"_blank\" rel=\"noreferrer noopener\">SearchSecurity.com<\/a> erkl\u00e4rt, und die Angriffe &#8222;verwenden in der Regel automatisierte Tools, um verschiedene Kombinationen von Benutzernamen und Passw\u00f6rtern zu erraten, bis sie die richtige Eingabe finden.&#8220;  <\/p>\n\n<p><a href=\"https:\/\/trustedcomputinggroup.org\/wp-content\/uploads\/2019_TCG_TPM2_BriefOverview_DR02web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">TCG erkl\u00e4rt<\/a>, dass das diskrete TPM Ihr Ger\u00e4t davor sch\u00fctzt, &#8222;selbst mit ausgekl\u00fcgelten Methoden gehackt zu werden. Um dies zu erreichen, wird ein diskreter Chip entwickelt, gebaut und bewertet, um ein H\u00f6chstma\u00df an Sicherheit zu gew\u00e4hrleisten, das der Manipulation des Chips widersteht, einschlie\u00dflich des Ausprobierens und Einfrierens mit allen Arten von ausgekl\u00fcgelten Angriffen.&#8220;<\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-how-does-tpm-work\">Wie funktioniert TPM?<\/h3>\n\n<p>Wenn Sie einen Computer booten, pr\u00fcft das TPM den Zustand des Computers und den Zustand der Umgebung des Computers. Befindet sich der Computer in einem vertrauensw\u00fcrdigen Zustand (d.h. er wurde nicht manipuliert), funktioniert er normal. Befindet sich der Computer nicht in einem vertrauensw\u00fcrdigen Zustand, bootet er nicht, d.h. es gibt keine M\u00f6glichkeit, auf den Computer zuzugreifen oder Daten aus ihm zu extrahieren. Zu den Dingen, die einen nicht vertrauensw\u00fcrdigen Zustand ausl\u00f6sen k\u00f6nnen, geh\u00f6ren:   <\/p>\n\n<ul class=\"wp-block-list\">\n<li>die Festplatte des Computers wurde in einen anderen Computer eingesetzt (jemand k\u00f6nnte dies tun, um ein passwortgesch\u00fctztes Log-in zu umgehen oder zu deaktivieren),<\/li>\n\n\n\n<li>der Computer gebootet wird und von einer nicht autorisierten Quelle aus zugegriffen wird,<\/li>\n\n\n\n<li>der Computer von einem Software-Virus befallen wurde oder<\/li>\n\n\n\n<li>jemand einen Brute-Force-Angriff durchf\u00fchrt, um auf den Computer zuzugreifen.<\/li>\n<\/ul>\n\n<p>TPM funktioniert durch die Erstellung von Verschl\u00fcsselungscodes. Die H\u00e4lfte des Verschl\u00fcsselungscodes ist auf dem TPM-Chip gespeichert und die andere H\u00e4lfte auf der Festplatte des Computers. Der TPM-Chip wird seine H\u00e4lfte des Verschl\u00fcsselungscodes niemals freigeben, es sei denn, er ist dazu programmiert. Das bedeutet, dass der Computer ohne diesen TPM-Chip nicht starten kann.  <\/p>\n\n<p>Firmware wie BitLocker von Microsoft erfordert ein TPM. <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/information-protection\/bitlocker\/bitlocker-countermeasures\" target=\"_blank\" rel=\"noreferrer noopener\">Microsoft erkl\u00e4rt<\/a>: &#8222;BitLocker nutzt die erweiterten Sicherheitsfunktionen des TPM, um Daten nur dann zug\u00e4nglich zu machen, wenn der BIOS-Firmwarecode und die Konfiguration des Computers, die urspr\u00fcngliche Boot-Sequenz, die Boot-Komponenten und die BCD-Konfiguration unver\u00e4ndert sind und sich die verschl\u00fcsselte Festplatte im urspr\u00fcnglichen Computer befindet.&#8220; Wenn einer dieser Punkte ge\u00e4ndert wird, l\u00e4sst sich der Computer nicht mehr starten. <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-what-else-can-tpm-do\">Was kann TPM noch tun?<\/h3>\n\n<p><img decoding=\"async\" alt=\"Darstellung eines TPMs, das Hardware in einem Raum verbindet\" src=\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/healthcare-cyber-security-tpm.jpg\" style=\"float:right;padding:10px\"\/>Neben der \u00dcberwachung des Zustands und der Sicherheit der Boot-Umgebung des Computers umfasst das TPM weitere Funktionen:<\/p>\n\n<ul class=\"wp-block-list\">\n<li>\u00dcberwachung bestimmter Anwendungen auf Ihrem Computer, wie E-Mail und Dateisysteme,<\/li>\n\n\n\n<li>einem Benutzer den Zugriff verweigern, wenn verd\u00e4chtige \u00c4nderungen entdeckt werden,<\/li>\n\n\n\n<li>die Gew\u00e4hrung des Fernzugriffs an eine vertrauensw\u00fcrdige dritte Partei, und<\/li>\n\n\n\n<li>die \u00dcberpr\u00fcfung von System-Updates f\u00fcr eine ganze Flotte von Computern.<\/li>\n<\/ul>\n\n<p>Diese Funktionen sind besonders wichtig f\u00fcr industrielle und medizinische Computer, da es Hunderte oder sogar Tausende von Computern zu aktualisieren und zu sichern gibt. Ohne TPM k\u00f6nnen Updates immer noch auf eine Flotte von Computern aufgespielt werden, indem man Zugang zum Computernetzwerk gew\u00e4hrt, aber das macht das System anf\u00e4llig f\u00fcr Hacker. Oder jeder Computer kann auf Hardware-Ebene manuell und einzeln aktualisiert werden, was sehr zeitaufwendig sein kann. TPM stellt sicher, dass die Computerflotte nur von einer verifizierten Quelle aktualisiert wird.   <\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-where-is-tpm-used\">Wo wird TPM eingesetzt?<\/h3>\n\n<p>In einem aktuellen <a href=\"https:\/\/trustedcomputinggroup.org\/trusted-computing-enters-new-frontiers\/\" target=\"_blank\" rel=\"noreferrer noopener\">Blog von TCG<\/a> hei\u00dft es, dass &#8222;alle Windows-Laptops, -Desktops und -Server ein TPM enthalten&#8220;. Das TPM ist in den letzten Jahren zum Standard in vielen Computern f\u00fcr Verbraucher geworden, aber der Blog erkl\u00e4rt weiter, dass &#8222;im Februar [2019] das TPM in der neu ver\u00f6ffentlichten internationalen Norm IEC 62443-4-2 f\u00fcr die Sicherung von Industrieger\u00e4ten mit hohem Risiko empfohlen wurde.&#8220; TPM verhindert, dass Hacker an sensible Daten \u00fcber Ihr Unternehmen gelangen, und es verhindert auch, dass sie Ihre Ger\u00e4te manipulieren oder einfrieren.  <\/p>\n\n<p>In der Automobilindustrie wird das TPM zum Schutz der Fahrzeugsoftware eingesetzt. Wenn jemand die Software Ihres Fahrzeugs hacken kann, kann er das Bremssystem, das GPS und vieles mehr kontrollieren. Ebenso kann ein Hacker, der sich Zugang zu Ihren Maschinen verschafft, das Verhalten der Maschine einfrieren oder ver\u00e4ndern.  <\/p>\n\n<p>Im Gesundheitswesen ist das TPM wichtig f\u00fcr den Schutz von Patientendaten. Es bietet eine zus\u00e4tzliche Sicherheitsebene, wenn Ihr Computer oder Tablet gestohlen wird oder verloren geht, und es sch\u00fctzt Ihre IT-Infrastruktur vor unbefugten Benutzern. W\u00e4hrend das TPM der hardwareorientierte Teil der Sicherheitsma\u00dfnahme ist, ist Intel VPro die Software, die dem Benutzer die Kontrolle gibt und dem TPM weitere Funktionen hinzuf\u00fcgt. VPro kann eine gesicherte Ferndiagnose \u00fcber TPM durchf\u00fchren. Wenn beispielsweise ein Bordcomputer in einem Krankenwagen ein Problem hat, kann die IT-Abteilung des Krankenhauses aus der Ferne eine \u00dcberpr\u00fcfung und einen Neustart durchf\u00fchren, ohne dass der Krankenwagen ins Krankenhaus zur\u00fcckkehren muss, solange es Internet gibt.      <\/p>\n\n<p>Um mehr zu erfahren oder Ihr Projekt zu besprechen <a href=\"https:\/\/teguar.com\/eu\/contactus\" target=\"_blank\" rel=\"noreferrer noopener\">, kontaktieren Sie uns<\/a>.<\/p>\n<div class=\"hs-cta-embed hs-cta-embed-167100924447\" style=\"max-width:100%; max-height:100%; width:1410px;height:318.8999938964844px\" data-hubspot-wrapper-cta-id=\"167100924447\">\n  <link rel=\"stylesheet\" href=\"https:\/\/js.hscta.com\/embeddable_cta_placeholder_v1.css\">\n<div class=\"hs-cta-loading-dot__container\">\n<div class=\"hs-cta-loading-dot\"><\/div>\n<div class=\"hs-cta-loading-dot\"><\/div>\n<div class=\"hs-cta-loading-dot\"><\/div>\n<\/p><\/div>\n<div class=\"hs-cta-embed__skeleton\"><\/div>\n<picture><source srcset=\"data:image\/gif;base64,R0lGODlhAQABAAAAACH5BAEKAAEALAAAAAABAAEAAAICTAEAOw==\" media=\"(max-width: 480px)\" \/><img decoding=\"async\" alt=\"Let's talk about your project. &nbsp; Enter your name and a convenient contact email address and a Teguar account manager will reach out to you within one business day to get your project started.\" loading=\"lazy\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/21497995\/interactive-167100924447.png\" style=\"height: 100%; width: 100%; object-fit: fill\" onerror=\"this.style.display='none'\" \/>\n  <\/picture>\n<\/div>\n\n<p><\/p>\n\n<h3 class=\"wp-block-heading\" id=\"h-teguar-computers-with-tpm\">Teguar Computer mit TPM<\/h3>\n\n<figure class=\"wp-block-table\"><table><tbody><tr><td><strong>Serie<\/strong><\/td><td><strong>Verf\u00fcgbarkeit<\/strong><\/td><td><strong>Version<\/strong><\/td><td><strong>Notiz<\/strong><\/td><\/tr><tr><td><a href=\"https:\/\/teguar.com\/eu\/industrial-computer\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Industrie-Computer<\/a><\/td><td><strong>Industriell<\/strong><\/td><td><strong>Industriell<\/strong><\/td><td><strong>Industriell<\/strong><\/td><\/tr><tr><td>TP-2920<\/td><td>Standard<\/td><td>TPM 1.2<\/td><td>\u00a0<\/td><\/tr><tr><td>TP-4040<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>(Ausnahme von TP-4040-10)<\/td><\/tr><tr><td>TP-5040<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>(Ausnahme von TP-5040-10)<\/td><\/tr><tr><td>TP-4010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TP-5010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TP-5045<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TSX-5010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TR-5520<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TR-0810<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TRT-4380<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TRT-5180<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td><a href=\"https:\/\/teguar.com\/eu\/de\/wasserdichte-computer\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Wasserdichte Computer<\/a><\/td><td><strong>Wasserdicht<\/strong><\/td><td><strong>Wasserdicht<\/strong><\/td><td><strong>Wasserdicht<\/strong><\/td><\/tr><tr><td>TS-4010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TS-4510<\/td><td>Option<\/td><td>TPM 2.0<\/td><td><\/td><\/tr><tr><td>TS-5010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TS-5045<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TS-5610<\/td><td>Option<\/td><td>TPM 2.0<\/td><td><\/td><\/tr><tr><td>TSP-5045<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TWR-2920<\/td><td>Standard<\/td><td>TPM 1.2<\/td><td>\u00a0<\/td><\/tr><tr><td>TWB-5520<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td><a href=\"https:\/\/teguar.com\/eu\/de\/medizinische-computer\/\" target=\"_blank\" aria-label=\"undefined (opens in a new tab)\" rel=\"noreferrer noopener\">Medizinische Computer<\/a><\/td><td><strong>Medizinisch<\/strong><\/td><td><strong>Medizinisch<\/strong><\/td><td><strong>Medizinisch<\/strong><\/td><\/tr><tr><td>TM-5040<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td><\/td><\/tr><tr><td>TM-5557<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TM-5510<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TM-5010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TMT-3495<\/td><td>Standard<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TMB-5010<\/td><td>Option<\/td><td>TPM 2.0<\/td><td>\u00a0<\/td><\/tr><tr><td>TMB-5710<\/td><td>Option<\/td><td>TPM 2.0<\/td><td><\/td><\/tr><\/tbody><\/table><\/figure>\n\n<p><strong>Quellen:<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Arthur W., Challener D., Goldman K. (2015) Geschichte des TPM. In: A Practical Guide to TPM 2.0. Apress, Berkeley, CA <a href=\"https:\/\/doi.org\/10.1007\/978-1-4302-6584-9_1\" target=\"_blank\" rel=\"noreferrer noopener\">doi.org\/10.1007\/978-1-4302-6584-9_1<\/a>  <\/li>\n\n\n\n<li>&#8222;BitLocker-Gegenma\u00dfnahmen (Windows 10).&#8220; (Windows 10) | Microsoft Docs, 27 Feb. 2019, <a href=\"https:\/\/docs.microsoft.com\/en-us\/windows\/security\/information-protection\/bitlocker\/bitlocker-countermeasures\" target=\"_blank\" rel=\"noreferrer noopener\">docs.microsoft.com\/de-us\/windows\/security\/information-protection\/bitlocker\/bitlocker-countermeasures.<\/a><\/li>\n\n\n\n<li>Bond, Mike, und Peter Landrock. &#8222;Das Trusted Platform Module erkl\u00e4rt.&#8220; Cryptomathic, 12 Sept. 2011, <a href=\"https:\/\/www.cryptomathic.com\/news-events\/blog\/the-trusted-platform-module-explained\" target=\"_blank\" rel=\"noreferrer noopener\">cryptomathic.com\/news-events\/blog\/the-trusted-platform-module-explained.<\/a>  <\/li>\n\n\n\n<li>Hoffman, Chris. &#8222;Was ist ein TPM, und warum braucht Windows eines f\u00fcr die Festplattenverschl\u00fcsselung?&#8220; How-To Geek, 11. Juli 2017, <a href=\"http:\/\/www.howtogeek.com\/237232\/what-is-a-tpm-and-why-does-windows-need-one-for-disk-encryption\/\" target=\"_blank\" rel=\"noreferrer noopener\">howtogeek.com\/237232\/what-is-a-tpm-and-why-does-windows-need-one-for-disk-encryption\/.<\/a>  <\/li>\n\n\n\n<li>Rouse, Margaret. &#8222;Was ist ein Brute-Force-Angriff? &#8211; Definition von WhatIs.com.&#8220; SearchSecurity, Jan. 2019, <a href=\"https:\/\/searchsecurity.techtarget.com\/definition\/brute-force-cracking\" target=\"_blank\" rel=\"noreferrer noopener\">searchsecurity.techtarget.com\/definition\/brute-force-cracking.<\/a>  <\/li>\n\n\n\n<li>&#8222;TPM 2.0 Eine kurze Einf\u00fchrung&#8220;. Trusted Computing Group, Jun. 2019, <a href=\"https:\/\/trustedcomputinggroup.org\/wp-content\/uploads\/2019_TCG_TPM2_BriefOverview_DR02web.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">trustedcomputinggroup.org\/wp-content\/uploads\/2019_TCG_TPM2_BriefOverview_DR02web.pdf<\/a> <\/li>\n\n\n\n<li>&#8222;Was k\u00f6nnen Sie mit dem Trusted Platform Module (TPM) tun?&#8220; Trusted Computing Group, 1 Jan. 2015, <a href=\"https:\/\/trustedcomputinggroup.org\/what-can-you-do-with-the-trusted-platform-module-tpm\/\" target=\"_blank\" rel=\"noreferrer noopener\">trustedcomputinggroup.org\/what-can-you-do-with-the-trusted-platform-module-tpm\/.<\/a> <\/li>\n\n\n\n<li>  &#8222;Trusted Computing Enters New Frontiers&#8220; Trusted Computing Group, 5 Apr. 2019, <a href=\"https:\/\/trustedcomputinggroup.org\/trusted-computing-enters-new-frontiers\/\" target=\"_blank\" rel=\"noreferrer noopener\">trustedcomputinggroup.org\/trusted-computing-enters-new-frontiers\/.<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Trusted Platform Module (TPM) Chips werden in allen Arten von Computern eingesetzt, von Laptops \u00fcber Gesch\u00e4ftscomputer und Industrie-PCs bis hin zu medizinischen Computern. TPM sichert Ihre Daten mit einem sicheren Algorithmus, der in Ihre Computerhardware integriert ist. Es bietet ein h\u00f6heres Ma\u00df an Sicherheit als Software allein und sch\u00fctzt Ihre Daten vor Hackern, Malware und [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2810],"tags":[2961,2861,2863,2956,2891],"class_list":["post-2244200","post","type-post","status-publish","format-standard","hentry","category-technische-artikel-branchentrends","tag-cybersicherheit","tag-industriecomputer","tag-medizinischer-computer","tag-tpm-computer","tag-wasserdichte-computer"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.8 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was ist ein vertrauensw\u00fcrdiges Plattformmodul? TPM Definition | Teguar<\/title>\n<meta name=\"description\" content=\"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Trusted Platform Module?\" \/>\n<meta property=\"og:description\" content=\"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\" \/>\n<meta property=\"og:site_name\" content=\"Teguar\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-20T16:41:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-06T19:12:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\" \/>\n<meta name=\"author\" content=\"Tom Poplawski\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tom Poplawski\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\"},\"author\":{\"name\":\"Tom Poplawski\",\"@id\":\"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f\"},\"headline\":\"Was ist ein Trusted Platform Module?\",\"datePublished\":\"2019-09-20T16:41:00+00:00\",\"dateModified\":\"2025-11-06T19:12:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\"},\"wordCount\":1431,\"image\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\",\"keywords\":[\"Cybersicherheit\",\"Industriecomputer\",\"medizinischer Computer\",\"TPM-Computer\",\"wasserdichte Computer\"],\"articleSection\":[\"Technische Artikel &amp; Branchentrends\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\",\"url\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\",\"name\":\"Was ist ein vertrauensw\u00fcrdiges Plattformmodul? TPM Definition | Teguar\",\"isPartOf\":{\"@id\":\"https:\/\/teguar.com\/eu\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\",\"datePublished\":\"2019-09-20T16:41:00+00:00\",\"dateModified\":\"2025-11-06T19:12:09+00:00\",\"author\":{\"@id\":\"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f\"},\"description\":\"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.\",\"breadcrumb\":{\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage\",\"url\":\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\",\"contentUrl\":\"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/teguar.com\/eu\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was ist ein Trusted Platform Module?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/teguar.com\/eu\/en\/#website\",\"url\":\"https:\/\/teguar.com\/eu\/en\/\",\"name\":\"Teguar\",\"description\":\"Industrial PCs, Medical Computers, and Rugged Tablets\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/teguar.com\/eu\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f\",\"name\":\"Tom Poplawski\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g\",\"caption\":\"Tom Poplawski\"},\"url\":\"https:\/\/teguar.com\/eu\/de\/author\/tom-poplawski\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was ist ein vertrauensw\u00fcrdiges Plattformmodul? TPM Definition | Teguar","description":"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/","og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Trusted Platform Module?","og_description":"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.","og_url":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/","og_site_name":"Teguar","article_published_time":"2019-09-20T16:41:00+00:00","article_modified_time":"2025-11-06T19:12:09+00:00","og_image":[{"url":"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg","type":"","width":"","height":""}],"author":"Tom Poplawski","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Tom Poplawski","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#article","isPartOf":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/"},"author":{"name":"Tom Poplawski","@id":"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f"},"headline":"Was ist ein Trusted Platform Module?","datePublished":"2019-09-20T16:41:00+00:00","dateModified":"2025-11-06T19:12:09+00:00","mainEntityOfPage":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/"},"wordCount":1431,"image":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage"},"thumbnailUrl":"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg","keywords":["Cybersicherheit","Industriecomputer","medizinischer Computer","TPM-Computer","wasserdichte Computer"],"articleSection":["Technische Artikel &amp; Branchentrends"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/","url":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/","name":"Was ist ein vertrauensw\u00fcrdiges Plattformmodul? TPM Definition | Teguar","isPartOf":{"@id":"https:\/\/teguar.com\/eu\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage"},"image":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage"},"thumbnailUrl":"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg","datePublished":"2019-09-20T16:41:00+00:00","dateModified":"2025-11-06T19:12:09+00:00","author":{"@id":"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f"},"description":"Eine Zusammenfassung, wie das Trusted Platform Module (TPM) funktioniert und wie es in medizinischer und industrieller Computerhardware eingesetzt wird.","breadcrumb":{"@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#primaryimage","url":"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg","contentUrl":"https:\/\/teguar.com\/eu\/wp-content\/uploads\/sites\/2\/2020\/08\/TPM-chip.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/teguar.com\/eu\/de\/was-ist-ein-trusted-platform-module\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/teguar.com\/eu\/de\/"},{"@type":"ListItem","position":2,"name":"Was ist ein Trusted Platform Module?"}]},{"@type":"WebSite","@id":"https:\/\/teguar.com\/eu\/en\/#website","url":"https:\/\/teguar.com\/eu\/en\/","name":"Teguar","description":"Industrial PCs, Medical Computers, and Rugged Tablets","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/teguar.com\/eu\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/teguar.com\/eu\/en\/#\/schema\/person\/c9d38e92ac067e0d6df323aa0cf15f7f","name":"Tom Poplawski","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/41633ae2ec4a64eb2f35f01606a774c5d1b4fc00c54aa7968c3bfc8e43aa2b46?s=96&d=mm&r=g","caption":"Tom Poplawski"},"url":"https:\/\/teguar.com\/eu\/de\/author\/tom-poplawski\/"}]}},"_links":{"self":[{"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/posts\/2244200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/comments?post=2244200"}],"version-history":[{"count":1,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/posts\/2244200\/revisions"}],"predecessor-version":[{"id":2244204,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/posts\/2244200\/revisions\/2244204"}],"wp:attachment":[{"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/media?parent=2244200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/categories?post=2244200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/teguar.com\/eu\/de\/wp-json\/wp\/v2\/tags?post=2244200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}