https://9dok.net/document/q5m4x3nj-einsatz-von-sicherheitskernen-und-trusted-computing.html