green lines, abstract motive

Über Confidential Computing

Mit Confidential Computing bleiben Daten auch während der Verarbeitung verschlüsselt


Mit Confidential Computing lassen sich Daten auch auf nicht vollständig vertrauenswürdigen Systemen sicher verarbeiten. Das hilft bei der Cloud-Migration und anderswo.

Was ist Confidential Computing?


Es gibt drei Zustände, in denen sich Daten befinden können: in der Speicherung (z.B. auf der Festplatte), in der Übertragung und in der Nutzung. Bisher war es nicht möglich, Daten während der Nutzung zu verschlüsseln. Confidential Computing ändert dies, sodass Daten sogar zur Laufzeit im Arbeitsspeicher verschlüsselt bleiben. Darüber hinaus kann beim Confidential Computing die Integrität von Arbeitslasten kryptografisch mithilfe von Remote Attestation sichergestellt werden. Diese Kombination ermöglicht eine sichere Datenverarbeitung, selbst wenn die darunterliegende Infrastruktur kompromittiert oder nicht vertrauenswürdig sein sollte.

Confidential computing diagram wide outlined

Lesen Sie unser Whitepaper über Confidential Computing


Laden Sie unser Whitepaper über Confidential Computing herunter und erfahren Sie alles, was Sie über Hardware, Software und Anwendungsfälle in der Branche wissen müssen und wohin sich die Technologie entwickelt!

Was sind die Anwendungsfälle für Confidential Computing?

cloud icon

Sicherheit der Infrastruktur


Vollständige Isolierung von Anwendungen und Daten zur Beseitigung infrastrukturbasierter Risiken in der Cloud.

network icon

Datenverarbeitung mit mehreren Teilnehmern


Teilen Sie Informationen in einem Data Clean Room, ohne Klartext preiszugeben (z. B. für Betrugsprognosen, AML).

Ai icon

Confidential AI


Nutzung (Inferenz) und Training von KI-Modellen auf Ende-zu-Ende-verschlüsselten Daten, um geheime und personenbezogene Daten zu schützen.

Confidential Computing löst das Vertrauensproblem in der Cloud


Confidential Computing kann Unternehmen selbst in stark regulierten Branchen die Risiken nehmen, die mit dem Wechsel in die Cloud verbunden sind. Außerdem kann es auch neue Formen innovativer Cloud-Anwendungen ermöglichen und ist somit in der Lage, signifikante Wertschöpfung in der globalen Wirtschaft zu erschließen. Letztendlich wird Confidential Computing auch ein Katalysator für andere bahnbrechende Technologien wie KI sein.

With confidential computing chart 2 german

Welche Branchen können vom Confidential Computing profitieren?

01.

Gesundheitswesen


Confidential Computing ermöglicht sicheres Multi-Party-Training von KI für diverse Anwendungen, wie z.B. die Nutzung von Daten aus verschiedenen Krankenhäusern zur Krebserkennung, wobei Patientendaten stets geschützt sind.

02.

Finanzdienstleistungen


Durch Confidential Computing können ein Einzelhändler und ein Kreditkartenunternehmen ihre Kunden- und Transaktionsdaten auf potenziellen Betrug hin überprüfen, wobei der Datenschutz gewahrt bleibt, da keine Partei Zugriff auf die Originaldaten hat.

03.

Öffentlicher Sektor


Wenn es um hochsensible Daten geht, muss der Schutz so hoch wie möglich sein. Confidential Computing bietet diese Sicherheit und ermöglicht die Vorteile der Cloud, ohne dass Dritten vertraut werden muss.

04.

Telekommunikation


Die Telekommunikationsbranche ist für kritische Infrastrukturen verantwortlich und daher anfällig für Cyberangriffe. Confidential Computing gewährleistet ein Höchstmaß an Datensicherheit und ermöglicht die Überprüfung von Workloads.

05.

Produzierendes Gewerbe


In der Industrie 4.0 erzeugen Sensoren und andere Quellen umfangreiche Datenmengen. Durch Confidential Computing können diese Daten sicher geteilt und analysiert werden, um die Produktivität zu steigern, ohne Datenschutz und Sicherheit zu gefährden.

06.

SaaS


SaaS-Unternehmen sind von Natur aus auf skalierbare Cloud-Angebote angewiesen und müssen den Anbietern sensible Kundendaten anvertrauen. Confidential Computing stellt sicher, dass niemand, nicht einmal ein Systemadministrator, auf diese Daten zugreifen kann.

Confidential Computing reduziert die Angriffsfläche auf ein Minimum


Die Daten und der Code einer Enklave sind immer verschlüsselt, nicht nur auf der Festplatte, sondern auch im Speicher zur Laufzeit. Die sichere Enklave ist vom Hauptprozessor isoliert. Die Daten sind selbst für Personen mit Privilegien wie Administratoren oder das Betriebssystem undurchsichtig und vor Änderungen geschützt.

Fallstudie: Bosch und Edgeless Systems für Confidential AI


Bosch hat eine skalierbare KI-Pipeline auf Microsoft Azure eingerichtet, die eine Verschlüsselung in wichtigen Teilen der Bildverarbeitung bietet. Dabei wird die strikte Einhaltung europäischer Datenschutzvorgaben gewährleistet, ohne Abstriche bei Analysefähigkeiten und zu angemessenen Kosten.

autonomous driving car

Haben Sie noch Fragen?


Möchten Sie mehr über Confidential Computing erfahren? Kontaktieren Sie uns!