Jetzt anmelden zur OC3 2025! Sei live in Berlin oder online Teil der Konferenz für Confidential Computing & AI am 27. März.
Über Confidential Computing
Mit Confidential Computing lassen sich Daten auch auf nicht vollständig vertrauenswürdigen Systemen sicher verarbeiten. Das hilft bei der Cloud-Migration und anderswo.
Es gibt drei Zustände, in denen sich Daten befinden können: in der Speicherung (z.B. auf der Festplatte), in der Übertragung und in der Nutzung. Bisher war es nicht möglich, Daten während der Nutzung zu verschlüsseln. Confidential Computing ändert dies, sodass Daten sogar zur Laufzeit im Arbeitsspeicher verschlüsselt bleiben. Darüber hinaus kann beim Confidential Computing die Integrität von Arbeitslasten kryptografisch mithilfe von Remote Attestation sichergestellt werden. Diese Kombination ermöglicht eine sichere Datenverarbeitung, selbst wenn die darunterliegende Infrastruktur kompromittiert oder nicht vertrauenswürdig sein sollte.
Laden Sie unser Whitepaper über Confidential Computing herunter und erfahren Sie alles, was Sie über Hardware, Software und Anwendungsfälle in der Branche wissen müssen und wohin sich die Technologie entwickelt!
The form failed to load. Please send an email to contact@edgeless.systems. Loading likely fails because you are using privacy settings or ad blocks.
Vollständige Isolierung von Anwendungen und Daten zur Beseitigung infrastrukturbasierter Risiken in der Cloud.
Teilen Sie Informationen in einem Data Clean Room, ohne Klartext preiszugeben (z. B. für Betrugsprognosen, AML).
Nutzung (Inferenz) und Training von KI-Modellen auf Ende-zu-Ende-verschlüsselten Daten, um geheime und personenbezogene Daten zu schützen.
Confidential Computing kann Unternehmen selbst in stark regulierten Branchen die Risiken nehmen, die mit dem Wechsel in die Cloud verbunden sind. Außerdem kann es auch neue Formen innovativer Cloud-Anwendungen ermöglichen und ist somit in der Lage, signifikante Wertschöpfung in der globalen Wirtschaft zu erschließen. Letztendlich wird Confidential Computing auch ein Katalysator für andere bahnbrechende Technologien wie KI sein.
01.
Confidential Computing ermöglicht sicheres Multi-Party-Training von KI für diverse Anwendungen, wie z.B. die Nutzung von Daten aus verschiedenen Krankenhäusern zur Krebserkennung, wobei Patientendaten stets geschützt sind.
02.
Durch Confidential Computing können ein Einzelhändler und ein Kreditkartenunternehmen ihre Kunden- und Transaktionsdaten auf potenziellen Betrug hin überprüfen, wobei der Datenschutz gewahrt bleibt, da keine Partei Zugriff auf die Originaldaten hat.
03.
Wenn es um hochsensible Daten geht, muss der Schutz so hoch wie möglich sein. Confidential Computing bietet diese Sicherheit und ermöglicht die Vorteile der Cloud, ohne dass Dritten vertraut werden muss.
04.
Die Telekommunikationsbranche ist für kritische Infrastrukturen verantwortlich und daher anfällig für Cyberangriffe. Confidential Computing gewährleistet ein Höchstmaß an Datensicherheit und ermöglicht die Überprüfung von Workloads.
05.
In der Industrie 4.0 erzeugen Sensoren und andere Quellen umfangreiche Datenmengen. Durch Confidential Computing können diese Daten sicher geteilt und analysiert werden, um die Produktivität zu steigern, ohne Datenschutz und Sicherheit zu gefährden.
06.
SaaS-Unternehmen sind von Natur aus auf skalierbare Cloud-Angebote angewiesen und müssen den Anbietern sensible Kundendaten anvertrauen. Confidential Computing stellt sicher, dass niemand, nicht einmal ein Systemadministrator, auf diese Daten zugreifen kann.
Die Daten und der Code einer Enklave sind immer verschlüsselt, nicht nur auf der Festplatte, sondern auch im Speicher zur Laufzeit. Die sichere Enklave ist vom Hauptprozessor isoliert. Die Daten sind selbst für Personen mit Privilegien wie Administratoren oder das Betriebssystem undurchsichtig und vor Änderungen geschützt. Unten sehen Sie die Bedrohungsmodelle verschiedener Iterationen von Confidential Computing Technologien. Um mehr zu erfahren, besuchen Sie unser Wiki.
Bosch hat eine skalierbare KI-Pipeline auf Microsoft Azure eingerichtet, die eine Verschlüsselung in wichtigen Teilen der Bildverarbeitung bietet. Dabei wird die strikte Einhaltung europäischer Datenschutzvorgaben gewährleistet, ohne Abstriche bei Analysefähigkeiten und zu angemessenen Kosten.
Möchten Sie mehr über Confidential Computing erfahren? Kontaktieren Sie uns!
The form failed to load. Please send an email to contact@edgeless.systems. Loading likely fails because you are using privacy settings or ad blocks.