Person, die an einem Schreibtisch in einem schwach beleuchteten Arbeitsbereich sitzt und sich Informationen auf einem Computerbildschirm ansieht, während sie auf der Tastatur tippt

Trusted-Platform-Modul (TPM) – Überblick

Erfahren Sie, inwiefern die Technik eines Trusted-Platform-Moduls (TPM) die Computersicherheit verbessert und warum ein Upgrade auf TPM 2.0 ein Muss für alle Nutzer von Windows 11 ist.1

Das Wichtigste im Überblick:

  • Ein TPM ist eine Sicherheitshardware in Form eines Chips auf dem Mainboard eines PCs oder in dessen Prozessor und wendet Sicherheitsfunktionen zur Speicherung sensibler Daten an.

  • Die meisten in den letzten fünf Jahren gekauften PCs können TPM 2.0 unterstützen.

  • Einige Benutzer müssen TPM 2.0 eventuell bei ihren Geräten aktivieren, indem sie die Einstellung mit dem UEFI-BIOS ändern.

  • Windows 11 verlangt bei allen PCs die Verwendung des Trusted-Platform-Moduls (TPM) 2.0.

author-image

Von

Was ist ein Trusted-Platform-Modul?

Unternehmen und Privatanwender, die ein Upgrade auf Windows 11 vornehmen, profitieren von neuen Anforderungen an hardwarebasierte Sicherheit, die ihre PCs sicherer macht. Eine der Anforderungen an hardwarebasierte Sicherheit ist, dass PCs mit einem TPM 2.0 ausgestattet sein müssen, wenn sie unter dem Betriebssystem Windows 11 laufen sollen.

Ein TPM (Trusted-Platform-Modul) ist eine physische bzw. fest eingebaute Sicherheitstechnik in Form eines Mikrocontrollers und befindet sich auf dem Mainboard oder im Prozessor des Computers. TPMs verwenden Kryptografie, um wichtige und kritische Daten sicher auf PCs zu speichern und eine Plattformauthentifizierung zu ermöglichen. Sie speichern vielfältige sensible Daten, wie Zugangsdaten der Benutzer, Passwörter, Fingerabdrücke, Zertifikate, Verschlüsselungsschlüssel oder andere wichtige Dokumente für Endanwender hinter einer Hardwareschranke, um sie vor Angriffen von außen zu schützen.

Die TPM-Technik wird in der Unternehmens-IT zwar schon seit mehr als einem Jahrzehnt eingesetzt, dies ist jedoch das erste Mal, dass Microsoft diese Technik für jedermann vorschreibt, auch für kleine und mittlere Unternehmen und für Verbraucher.

TPM-Implementierungen sind meist so konzipiert, dass sie einem internationalen Standard entsprechen, der von der Trusted Computing Group (TCG) geschaffen wurde. TCG ist ein Konsortium der Computerbranche, das den ursprünglichen TPM-Standard entwickelte, der später von der Internationalen Organisation für Normung (International Organization for Standardization, ISO) und der internationalen elektrotechnischen Kommission (International Electrotechnical Commission, IEC) übernommen und als ISO/IEC 11889 bezeichnet wurde.

Wie funktioniert ein TPM?

Ein TPM erzeugt und speichert Teile von Verschlüsselungsschlüsseln für PCs.

Um ein Beispiel für die Funktionsweise eines TPM zu geben, stellen Sie sich bitte vor, wie der Start eines Geräts wie eines Laptops beim Einschalten abläuft. Wenn das Gerät hochfährt, führt das TPM eine Authentifizierung durch. Das TPM stellt einen kryptografischen Schlüssel bereit, um den verschlüsselten Datenträger zu entsperren, und wenn der Schlüssel validiert wird, startet der Computer wie gewohnt. Wenn der kryptografische Schlüssel manipuliert wird, lässt sich der Computer nicht mehr starten.

Weshalb wird ein TPM benötigt?

Die Zahl der Cyberangriffe ist so hoch wie nie zuvor, und die Methoden der Hacker werden tagtäglich raffinierter. Die TPM-Technik kann Unternehmen helfen, gegen diese Angriffe vorzugehen. Außerdem ist es wichtig, dass ein PC über die TPM-2.0-Technik verfügt, um die neue TPM-2.0-Anforderung von Microsoft für das Betriebssystem Windows 11 zu erfüllen.

TPM-2.0-Anforderung für Windows 11

Neben verschiedenen anderen Anforderungen an Prozessor, RAM, Datenspeicher und Firmware verlangt Windows 11 für den Betrieb auf einem PC die TPM-Version 2.0.

Die TPM-2.0-Anforderung zielt darauf ab, die grundlegende Sicherheit von Millionen einzelner PCs in aller Welt unter Windows zu erhöhen. Dies wird letzten Endes dazu beitragen, die Sicherheit aller Computernutzer zu erhöhen und es gleichzeitig Hackern erschweren, mit Cyberkriminalität erfolgreich zu sein.

Erfahren Sie mehr über die TPM 2.0-Anforderungen von Windows 11.

Wie lässt sich feststellen, ob der eigene PC bereits mit TPM 2.0 ausgestattet ist?

Die gute Nachricht: Wenn Sie in den letzten paar Jahren einen PC gekauft haben, ist es sehr wahrscheinlich, dass in dem Gerät bereits ein TPM-2.0-fähiges Trusted-Platform-Modul installiert ist. Es kann jedoch sein, dass das TPM in der Firmware vom Computerhersteller deaktiviert wurde und deshalb erst aktiviert werden muss, um die neue Anforderung zu erfüllen.

Falls Ihr Computer auf einem Intel® Core™ Prozessor der 8. oder einer neueren Generation basiert, können Sie sicher sein, dass das System mit der Intel® Platform-Trust-Technik (Intel® PTT) ausgestattet ist, einem integrierten TPM, das den 2.0-Spezifikationen entspricht. Die Intel® PTT stellt dieselbe Funktionalität wie ein separates TPM bereit, nur dass sie sich in der Firmware des Systems befindet und so keine speziellen Verarbeitungs- oder Speicherressourcen benötigt.

Prüfen Sie, welche Intel® Prozessormodelle bei neuen Windows 11-Geräten unterstützt werden.

Durchführung eines Upgrades auf TPM 2.0

Wenn Sie einen PC erst kürzlich gekauft haben, wird das Upgrade wahrscheinlich relativ einfach vonstattengehen, weil bei dem System bereits ein TPM installiert sein sollte, das TPM 2.0 beherrscht.

Folgen Sie diesen von Microsoft empfohlenen Schritten, um TPM 2.0 auf Ihrem PC zu aktivieren:

  1. Stellen Sie fest, ob der Computer für ein Upgrade auf Windows 11 geeignet ist.
  2. Wählen Sie nach der Bestätigung der Eignung eine der beiden folgenden Optionen, um zu prüfen, ob das TPM Ihres Computers die Windows-11-Anforderungen erfüllt.
    • Option 1: Verwenden Sie die Windows-Sicherheits-App.
    • Option 2: Verwenden Sie die Microsoft Management Console.
  3. Wenn Sie feststellen, dass es bei Ihrem Gerät notwendig ist, das TPM zu aktivieren, müssen Sie auf die im UEFI-BIOS verwalteten Einstellungen zugreifen.
    • Wenn Sie mit Änderungen der TPM-Einstellungen nicht vertraut sind, empfehlen wir Ihnen, sich anhand der Support-Informationen des PC-Herstellers zu informieren. Hier finden Sie Links zu Support-Informationen für einige gängige Hersteller:

TPM 2.0 sorgt für Sicherheit in der heutigen IT-Situation

Cybersicherheit ist heute alles andere als dauerhaft. Hacker gehen quasi stündlich raffinierter vor. Die Angriffe nehmen massiv zu, und die ungeheuren Kosten durch Cyberkriminalität und Sicherheitsverletzungen können ein Unternehmen schnell in den Ruin treiben. Für Unternehmen, die diese Herausforderungen bestehen und ihre Sicherheit verstärken wollen, ist ein Upgrade auf TPM 2.0 unerlässlich. Dies bietet nicht nur weitreichende hardwarebasierte Sicherheit, sondern stellt außerdem sicher, dass der PC für ein Upgrade auf Windows 11 geeignet ist, sobald Sie dies wünschen.

FAQs

Häufig gestellte Fragen

Die Trusted Computing Group ist ein Konsortium der Computerbranche, das den ursprünglichen TPM-Standard entwickelt hat und definiert TPM als „einen Computerchip (Mikrocontroller), der Elemente für die Authentifizierung der Plattform (des PCs oder Laptops) sicher speichern kann. Diese Elemente können Passwörter, Zertifikate oder Verschlüsselungsschlüssel beinhalten. Ein TPM kann auch verwendet werden, um charakteristische Daten der Plattform zu speichern, mit deren Hilfe sichergestellt werden kann, dass die Plattform vertrauenswürdig bleibt.“1

TPM-Verfahren erzeugen und verwalten kryptografische Schlüssel, die verwendet werden können, um Systeme oder sensible Daten zu sperren und sie vor Eindringlingen zu schützen.

Falls Sie in den letzten fünf Jahren einen PC gekauft haben, ist es sehr wahrscheinlich, dass der Computer mit einem TPM-Chip ausgestattet ist, der mit der TPM-2.0-Technik arbeiten kann. Er kann allerdings vom Hersteller des Computers deaktiviert worden sein. Um herauszufinden, ob Ihr Computer mit TPM 2.0 ausgestattet ist, können Sie die Website des Herstellers besuchen oder diesen von Microsoft angegebenen Schritten folgen.