Continuum AI ist ab sofort verfügbar. Testen Sie die sicherste GenAI Plattform!
DSGVO-Compliance
Mit Confidential Computing tragen die Lösungen von Edgeless Systems dazu bei, die Einhaltung der DSGVO ganzheitlich zu gewährleisten. Auch in der Public Cloud.
Die europäische Datenschutz-Grundverordnung (DSGVO) zielt darauf ab, personenbezogene Daten, und damit die Privatsphäre von Einzelpersonen, zu schützen. Sie legt fest, wie Organisationen personenbezogene Daten sammeln, verarbeiten und speichern dürfen. Eine Nichteinhaltung der DSGVO kann zu hohen Geldstrafen von bis zu 4% des weltweiten Jahresumsatzes führen. Allein im Jahr 2023 wurden Geldstrafen von mehr als 2 Milliarden Euro für Verstöße gegen die DSGVO verhängt.
Confidential Computing ist eine neue Technologie, die es ermöglicht, Daten immer verschlüsselt zu halten—nicht nur im Ruhezustand und bei der Übertragung, sondern auch während der Verarbeitung.
01.
Die DSGVO schreibt vor, dass Unternehmen von Anfang an Maßnahmen zum Schutz der Privatsphäre und der Daten ergreifen müssen. Confidential Computing, mit dem Daten zu jedem Zeitpunkt verschlüsselt sind, entspricht dieser Anforderung.
02.
Eine der wichtigsten Lösungen für den Datenschutz ist die Anonymisierung von Daten, da anonyme Daten nicht unter die DSGVO fallen. Nach Ansicht von Datenschutzexperten sind durchgängig verschlüsselte Daten als anonym zu betrachten.
03.
Da Daten für Unbefugte unsichtbar sind, bleibt die Datenintegrität mit Confidential Computing erhalten. Darüber hinaus kann mit Remote Attestation kryptografisch verifiziert werden, dass die entsprechende Anwendung nicht manipuliert wurde.
04.
Confidential Computing ermöglicht den sicheren Datenaustausch zwischen nicht vertrauenswürdigen Parteien. Mit der Technologie können Parteien gemeinsam verschlüsselte Daten verarbeiten, ohne personenbezogene Informationen im Klartext weiterzugeben.
Bei Confidential Computing sind Daten immer verschlüsselt—im Ruhezustand, bei der Übertragung und während der Laufzeit. Anwendungen, die personenbezogene Daten verarbeiten, können vollständig von der Infrastruktur isoliert werden. Die gewonnene Sicherheit kann sogar anhand von kryptografischen Zertifikaten verifiziert werden.
Kontaktieren Sie uns!
The form failed to load. Please send an email to contact@edgeless.systems. Loading likely fails because you are using privacy settings or ad blocks.