Smartphones, Handys und PDAs verbreiten sich unaufhaltsam und sind dabei auch immer häufiger in sicherheitskritische Geschäftsprozesse involviert. Das birgt Risiken, denen Hersteller zwar mir proprietären Lösungen begegnen, doch denen mangelt es oft an Kompatibilität oder die Lösungen berücksichtigen nicht alle Aspekte. Das Trusted Computing böte stattdessen eine herstellerneutrale und vollständige Lösung. Ob es jedoch auch praxistauglich ist, das untersucht dieser Artikel.