Freigeben über


Trusted Platform Module 2.0

Hinweis: Seit dem 28. Juli 2016 müssen alle neuen Gerätemodelle, Produktlinien und Baureihen (oder bei Aktualisierung der Hardwarekonfiguration von bestehenden Gerätemodellen, Produktlinien und Baureihen mit einem wichtigen Upgrade, etwa bei CPU oder Grafikkarten) TPM 2.0 implementieren und standardmäßig aktivieren (Details finden Sie in Abschnitt 3.7 der Seite Mindesthardwareanforderungen). Die Anforderung, TPM 2.0 zu aktivieren, gilt nur für die Herstellung neuer Geräte.

Die TPM-Technologie stellt hardwarebasierte, sicherheitsbezogene Funktionen bereit. Ein TPM-Chip ist ein sicherer Krypto-Prozessor, der Sie u. a. beim Erstellen und Speichern kryptografischer Schlüssel sowie beim Beschränken der Nutzung kryptografischer Schlüssel unterstützt. Viele TPMs enthalten mehrere physische Sicherheitsmechanismen, um sie vor Manipulationen zu schützen. Bösartige Software ist nicht in der Lage, die Sicherheitsfunktionen des TPMs zu manipulieren.

Bisher wurden TPMs als diskrete Chips auf die Hauptplatine des Computers aufgelötet. Solche Implementierungen ermöglichen es Ihnen als Erstausrüster (OEM), das TPM getrennt vom Rest des Systems zu bewerten und zu zertifizieren. Einige neuere TPM-Implementierungen integrieren die TPM-Funktionalität in denselben Chipsatz wie andere Plattformkomponenten, behalten aber eine logische Trennung bei wie diskrete TPM-Chips.

TPMs sind passiv: Sie empfangen Befehle und geben Antworten zurück. Um den vollen Nutzen eines TPMs auszuschöpfen, müssen Sie die Systemhardware und -firmware sorgfältig mit dem TPM integrieren, um ihm Befehle zu senden und auf seine Antworten zu reagieren. TPMs bieten Sicherheits- und Datenschutzvorteile für Systemhardware, Plattformbesitzer und Benutzer.

Bevor TPMs für erweiterte Szenarios verwendet werden können, müssen sie jedoch bereitgestellt werden. Ab Windows 10 wird das Betriebssystem automatisch initialisiert und die Inhaberschaft des TPMs übernommen. Das bedeutet, dass IT-Experten das System nicht konfigurieren oder überwachen müssen.

Weitere Informationen zu den spezifischen Anforderungen, die erfüllt werden müssen, finden Sie unter "System.Fundamentals.TPM20" im Download für Die Spezifikationen und Richtlinien für Ihr Betriebssystem.

IT-Experten: Informationen zur Funktionsweise von TPM in Ihrem Unternehmen finden Sie im Trusted Platform Module.