Teknikindustrin är inte kortfattad för akronymer, men TPM spelar verkligen roll. TPMs syfte är att skydda företagets data. TPM står för Trusted Platform Module, och det är en liten bit av hårdvara som gör stor skillnad. Det är en liten processor vars jobb är att skydda data på en enhet.

Dataskydd är särskilt viktigt med bärbara datorer och surfplattor, eftersom sådana enheter förloras och stulits i stort antal: BCS, Chartered Institute for IT, rapporterar att en fjärdedel av brittiska företag har haft en laptop som förlorats eller stulits under det senaste året.

Var och en av dessa bärbara datorer är en datakatastrof som väntar på att hända, eftersom bärbara datorer ofta används för att lagra känslig eller reglerad data - HR-poster, kanske eller ekonomiska data eller dina hemliga planer för global dominans. Om den data kom i fela händer ...

Ange TPM. TPM kan användas för att kryptera data så att obehöriga användare inte kan komma åt det även om det faller i fela händer.

TPM i aktion

En TPM-skyddad enhet som Dells Latitude 10 Tablet kräver att användaren identifierar sig själv. Beroende på dina system kan den identifieringen utföras på flera sätt: Använda en PIN-kod eller ett lösenord genom biometriska data som fingeravtryck, via ett smartkort eller ett engångslösenord eller genom en kombination av dessa metoder. Oavsett vilken metod du väljer är nyckeln till ditt system, och dina data är säkert låsta iväg.

TPM: s jobb slutar inte när den korrekta användaren är inloggad. Den kan användas för att kryptera hela hårddisken eller bara delar av den, den kan verifiera onlineaktiviteter som säker e-post och virtuellt privat nätverk, och det kan också användas för att säkerställa att när en dator når slutet av sitt liv går det inte till återvinningsdatorn med några konfidentiella uppgifter som fortfarande finns på den.

TPM, så svårt att slå

TPM-baserad kryptering är exceptionellt svår att bryta. TPM-skyddade data kan inte läsas utan korrekt autentisering, och eftersom krypteringsnycklarna behandlas oberoende av TPM-processorn är det inte sårbart för operativsystem sårbarheter eller programbaserade hackingsattacker.

Det är inte heller sårbart för fysisk attack. TPM-aktiverade enheter kan avgöra om maskinvara har lagts till eller tagits bort, och de kan konfigureras så att de vägrar att fungera om de upptäcker sådan manipulering. Du kan inte slå krypteringen genom att ta bort hårddisken och sätta den i en annan maskin, eftersom TPM-baserad kryptering endast kan låsas upp från den specifika TPM-processorn som låste den i första hand.

Och till och med extrema åtgärder som att transplantera TPM-chipet till en annan dator fungerar inte, eftersom TPM-processorn är bunden till enheten den installerades först i.

Tillsammans betyder dessa funktioner att TPM erbjuder företag något mycket viktigt: kunskapen att även om enheter faller i fela händer, kommer data på dem inte att.