Unterregisterkarte: TPM 

Die Unterregisterkarte „TPM“ informiert über den Status des „Trusted Platform Module“.



Folgende Informationen werden angezeigt:


Hersteller:

Der Name des TPM-Herstellers.

Hersteller-Version:

Die vom Hersteller angegebene Version des TPM.


Falls die Daten nicht verfügbar sind, wird "Nicht unterstützt" angezeigt.

Hersteller-ID:

Ein eindeutiger Identifikator, der den TPM-Hersteller identifiziert. Dieser Identifikator kann in einen Zeichenfolgenwert umgewandelt werden, der den Hersteller repräsentiert.


Im Falle, dass die Daten nicht verfügbar sind, wird der Wert "0" zurückgegeben. 

Dieser numerische Wert kann in einen Zeichenfolgenwert umgewandelt werden, indem jedes Byte als ASCII-Zeichen interpretiert wird. Zum Beispiel kann der numerische Wert 1414548736 in die folgenden 4 Bytes unterteilt werden: 0x54, 0x50, 0x4D und 0x00. Wenn diese Zeichenfolge von links nach rechts interpretiert wird, ergibt sie den Zeichenfolgenwert "TPM".

Hersteller-ID Text:

Die textuelle Darstellung des TPM-Herstellers.

Hersteller-Version Voll 20:

Weitere Informationen zur Herstellerversion.

Hersteller-Versionsinfo:

AndereAndere herstellerspezifische Versionsinformationen für das TPM.


Falls die Daten nicht verfügbar sind, wird "Nicht unterstützt" angezeigt.

Aktiviert:

Gibt an, ob das TPM aktiviert ist (Ja/Nein).

Eingeschaltet:

Gibt an, ob das TPM eingeschaltet ist (Ja/Nein).

Besitzer:

Gibt an, ob das TPM über einen Besitzer verfügt (Ja/Nein).

Hardware Version:

Die Version der physischen Präsenz-Schnittstelle, die für bestimmte Gerätevorgänge verwendet wird, die physische Präsenz erfordern.

Spezifische Version:

Die Version der TCG-Spezifikation (Trusted Computing Group), die vom TPM unterstützt wird. Dieser Wert enthält Informationen zur Version, zur Spezifikationsrevisionsebene und zur Errata-Revisionsebene.


Alle Werte werden im Hexadezimalformat angegeben. Zum Beispiel gibt die Versionsinformation "1.2, 2, 0" an, dass das Gerät die TCG-Spezifikation Version 1.2, Revisionsebene 2 und ohne Errata-Revisionen implementiert hat.


Falls die Daten nicht verfügbar sind, wird der Wert "Nicht unterstützt" angezeigt.





TPM steht für Trusted Platform Module (Vertrauenswürdiges Plattformmodul). 
Es handelt sich um einen speziellen Hardware-Chip oder eine Hardware-Komponente, die in vielen modernen Computern und Laptops eingebettet ist. 
Das TPM erhöht die Sicherheit und Integrität des Computers und seiner Daten.


Es bietet verschiedene Funktionen und Zwecke, darunter die sichere Speicherung von kryptografischen Schlüsseln, die Überprüfung der Systemintegrität und die Unterstützung von sicheren Startvorgängen.


    • Verschlüsselung: 
      Das TPM kann genutzt werden, um Verschlüsselungsschlüssel und andere vertrauliche Informationen sicher zu speichern. Dadurch wird eine sichere Verschlüsselung von Daten auf der Festplatte oder anderen Speichermedien ermöglicht.

    • Authentifizierung: 
      Das TPM kann zur Verbesserung der Benutzerauthentifizierung eingesetzt werden. Es stellt sicher, dass der Computer oder das Betriebssystem nicht von unbefugten Personen oder bösartiger Software gestartet wird.

    • Integritätsprüfung: 
      Das TPM überwacht den Startvorgang des Computers und stellt sicher, dass weder der Bootloader noch das Betriebssystem manipuliert wurden. Dadurch können sogenannte 'Rootkits' und andere böswillige Software erkannt werden.

    • Digitale Signaturen: 
      TPM kann digitale Signaturen erstellen und prüfen, um sicherzustellen, dass Dateien und Dokumente unverändert und von vertrauenswürdigen Quellen stammen.

    • Schlüsselverwaltung: 
      TPM kann Schlüssel generieren und verwalten, die für sichere Kommunikation und Authentifizierung verwendet werden. Dies ist besonders nützlich für Unternehmensumgebungen und sichere Online-Transaktionen.

    • Sicherheitszertifikate:
      TPM kann auch Sicherheitszertifikate speichern, die für die sichere Kommunikation und Authentifizierung in Netzwerken erforderlich sind.



Das TPM dient der Erhöhung der Sicherheit und des Datenschutzes auf Computern. 
Es gewährleistet die Integrität des Systems und ermöglicht die sichere Speicherung und Verarbeitung vertraulicher Informationen. 
Besonders in Unternehmensumgebungen und bei der Verwaltung sensibler Daten ist es von großer Bedeutung.