Verschiedene Lösungsanbieter integrieren die Intel® Trusted-Execution-Technik (Intel® TXT)1 zur Verstärkung der Sicherheit. Bei den folgenden Produkten, die derzeit auf dem Markt sind, wird die Vertrauenswürdigkeit und Sicherheit durch die Intel TXT gestützt.

Die mit der Intel TXT verfügbare Funktionalität beruht auf den aktiven Techniken in den Serversystemen und in der Software, also in Hypervisoren, in virtuellen Maschinen, in Betriebssystemen und in Lösungen für das Servermanagement und das Sicherheitsmanagement. 

Lösungen und Produkte für die Intel TXT sind von führenden Anbietern von Serversystemen, Softwareprogrammen und Diensten erhältlich.

Produkt- und Leistungsinformationen

1

Kein Computer bietet unter allen Bedingungen absolute Sicherheit. Für die Intel® Trusted-Execution-Technik sind ein Computer mit Intel® Virtualisierungstechnik sowie ein für die Intel Trusted-Execution-Technik geeigneter Prozessor, Chipsatz, BIOS-Code, entsprechende Authenticated-Code-Module und ein mit der Intel Trusted-Execution-Technik kompatibles MLE (Measured Launched Environment) erforderlich. Voraussetzung für die Intel Trusted-Execution-Technik ist außerdem die Ausstattung des Systems mit einem TPM v1.2. Weitere Informationen siehe www.intel.com/content/www/us/en/data-security/security-overview-general-technology.html.