Титаны ИТ вновь объединяются на платформе "достоверных вычислений"

10.04.2003 | 15:23
Во вторник группа крупнейших производителей компьютерного оборудования и ПО, бывших членов Trusted Computing Platform Alliance (TCPA), объявила о реорганизации под новым именем: Trusted Computing Group. Союз будет лицензировать и продвигать на рынок технологию программно-аппаратной защиты, которую он намерен ввести в каждую вычислительную платформу, от ПК и PDA до мобильных телефонов.

"Все организации TCPA ликвидируются", - заявил директор Trusted Computing Group и сотрудник IBM Джим Уорд. TCG - более официальная группа с лицензионной политикой, маркетинговым бюджетом и твердым намерением внедрять технологию trusted computing в самые разнообразные устройства. "Одна из главных идей организации - наличие этого конструктивного блока, который можно использовать в разных устройствах", - сказал Уорд.

В отличие от ориентированного главным образом на стандартизацию и разработку альянса Trusted Computing Platform Alliance, новый союз будет делать упор на маркетинг. В основу его деятельности лягут спецификации прежней организации, но при этом новая группа разработала справедливые и недискриминационные (RAND) условия лицензирования, а также программу использования логотипа. TCG нацелена на более широкий спектр устройств и приложений, на которые будет продвигаться ее технология.

В число пяти членов-учредителей, называемых промоутерами, входят Advanced Micro Devices, Hewlett-Packard, IBM, Intel и Microsoft. К союзу присоединились еще десять фирм, включая Nokia, Phoenix Technologies и Sony. Создание новой группы сигнализирует о начале крупной кампании по введению аппаратной защиты во многие потребительские и корпоративные устройства. Защита стала широко рекламируемой особенностью процессоров и оборудования нового поколения. В длинном перечне будущих технологий LaGrande от Intel, Padlock от Via Technologies, Core Managed Environment от Phoenix Technologies и новый процессор Crusoe от Transmeta и др.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://zdnet.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код