- Inhaltsverzeichnis
- Abbildungsverzeichnis
- Tabellenverzeichnis
- Abkürzungsverzeichnis
- 1 Zusammenfassung der Projektergebnisse
- 2 Management Summary
- 3 Hintergrund der Studie
- 4 Die Genese von Trusted Computing und die Trusted Computing Group
- 5 Trusted Computing in Deutschland
- 5.1 Trusted Computing in der Perspektive der Forschung
- 5.1.1 Schwerpunkte und Arbeiten an der Technischen Universität Dresden
- 5.1.2 Schwerpunkte und Arbeiten am Horst Görtz Institut für Sicherheit in derInformationstechnik an der Ruhruniversität Bochum
- 5.1.3 Schwerpunkte und Arbeiten am Institut für Internet-Sicherheit an derFachhochschule Gelsenkirchen
- 5.1.4 Schwerpunkte und Arbeiten am Fraunhofer-Institut für SichereInformationstechnologie (SIT)
- 5.1.5 Zwischenfazit
- 5.2 Trusted Computing in der Perspektive der Industrie
- 5.2.1 Trusted Computing aus der Sicht der Industrieverbände
- 5.2.2 Trusted Computing in der Sicht der Industrieunternehmen
- 5.2.3 Zwischenfazit
- 6 Die Behandlung von Trusted Computing auf EU-Ebene
- 7 Die Behandlung von Trusted Computing in ausgewählten außereuropäischenLändern
- 7.1 Trusted Computing in China
- 7.2 Trusted Computing in den USA 94
- 8 Wettbewerbspolitische Implikationen
- 8.1 Risiken
- 8.2 Reaktionsmöglichkeiten
- 8.3 Handlungsempfehlung
- 9 Szenarien zur Zukunft von Trusted Computing und darauf aufsetzende
- Handlungsoptionen
- 9.1 Trusted Computing: Das Trendszenario (wahrscheinlicher Fall)
- 9.2 Trusted Computing: Das Wachstumsszenario (bester Fall)
- 9.3 Trusted Computing: Das Stillstands-Szenario (schlechtester Fall)
- 10 Fazit der Untersuchung
- Literaturverzeichnis
Persistent link: https://www.econbiz.de/10005862419