• Inhaltsverzeichnis
  • Abbildungsverzeichnis
  • Tabellenverzeichnis
  • Abkürzungsverzeichnis
  • 1 Zusammenfassung der Projektergebnisse
  • 2 Management Summary
  • 3 Hintergrund der Studie
  • 4 Die Genese von Trusted Computing und die Trusted Computing Group
  • 5 Trusted Computing in Deutschland
  • 5.1 Trusted Computing in der Perspektive der Forschung
  • 5.1.1 Schwerpunkte und Arbeiten an der Technischen Universität Dresden
  • 5.1.2 Schwerpunkte und Arbeiten am Horst Görtz Institut für Sicherheit in derInformationstechnik an der Ruhruniversität Bochum
  • 5.1.3 Schwerpunkte und Arbeiten am Institut für Internet-Sicherheit an derFachhochschule Gelsenkirchen
  • 5.1.4 Schwerpunkte und Arbeiten am Fraunhofer-Institut für SichereInformationstechnologie (SIT)
  • 5.1.5 Zwischenfazit
  • 5.2 Trusted Computing in der Perspektive der Industrie
  • 5.2.1 Trusted Computing aus der Sicht der Industrieverbände
  • 5.2.2 Trusted Computing in der Sicht der Industrieunternehmen
  • 5.2.3 Zwischenfazit
  • 6 Die Behandlung von Trusted Computing auf EU-Ebene
  • 7 Die Behandlung von Trusted Computing in ausgewählten außereuropäischenLändern
  • 7.1 Trusted Computing in China
  • 7.2 Trusted Computing in den USA 94
  • 8 Wettbewerbspolitische Implikationen
  • 8.1 Risiken
  • 8.2 Reaktionsmöglichkeiten
  • 8.3 Handlungsempfehlung
  • 9 Szenarien zur Zukunft von Trusted Computing und darauf aufsetzende
  • Handlungsoptionen
  • 9.1 Trusted Computing: Das Trendszenario (wahrscheinlicher Fall)
  • 9.2 Trusted Computing: Das Wachstumsszenario (bester Fall)
  • 9.3 Trusted Computing: Das Stillstands-Szenario (schlechtester Fall)
  • 10 Fazit der Untersuchung
  • Literaturverzeichnis