Über Confidential Computing
Confidential Computing für Cybersecurity der nächsten Generation
Confidential Computing ist ein neues Sicherheitsparadigma, das den Datenschutz auf ein noch nie dagewesenes Niveau hebt.
Was ist Confidential Computing?
Es gibt drei Zustände, in denen sich Daten befinden können: Speicher, Übertragung und Nutzung. Bisher war es nicht möglich, Daten während der Nutzung zu verschlüsseln. Confidential Computing ändert dies, sodass Daten sogar zur Laufzeit im Speicher verschlüsselt bleiben. Darüber hinaus kann beim Confidential Computing die Integrität von Arbeitslasten kryptografisch mithilfe von Remote-Attestierung überprüft werden. Diese Kombination aus Speicherverschlüsselung zur Laufzeit und Remote-Attestierung ermöglicht eine sichere Datenverarbeitung, selbst wenn die Computer einer anderen Partei gehören.
Lesen Sie unser Whitepaper über Confidential Computing
Laden Sie unser Whitepaper über Confidential Computing herunter und erfahren Sie alles, was Sie über Hardware, Software und Anwendungsfälle in der Branche wissen müssen und wohin sich die Technologie entwickelt!
Was sind die Anwendungsfälle für Confidential Computing?
Sicherheit der Infrastruktur
Vollständige Isolierung von Anwendungen und Daten zur Beseitigung infrastrukturbasierter Risiken in der Cloud.
Datenverarbeitung mit mehreren Teilnehmern
Teilen Sie Informationen in einem data clean room, ohne Klartext preiszugeben (z. B. für Betrugsprognosen, AML).
Confidential AI
Nutzung (Inferenz) und Training von KI-Modellen auf Ende-zu-Ende-verschlüsselten Daten, um geheime und personenbezogene Daten zu schützen.
Confidential Computing löst das Vertrauensproblem in der Cloud
Confidential Computing kann Unternehmen selbst in stark regulierten Branchen die Risiken nehmen, die mit dem Wechsel in die Cloud verbunden sind. Außerdem kann es auch neue Formen innovativer Cloud-Anwendungen ermöglichen und ist somit in der Lage, signifikante Wertschöpfung in der globalen Wirtschaft zu erschließen. Letztendlich wird Confidential Computing auch ein Katalysator für andere bahnbrechende Technologien wie KI sein.
Welche Branchen können vom Confidential Computing profitieren?
Gesundheitswesen
Confidential Computing ermöglicht sicheres Multi-Party-Training von KI für diverse Anwendungen, wie z.B. die Nutzung von Daten aus verschiedenen Krankenhäusern zur Krebserkennung, wobei Patientendaten stets geschützt sind.
Finanzdienstleistungen
Durch Confidential Computing können ein Einzelhändler und ein Kreditkartenunternehmen ihre Kunden- und Transaktionsdaten auf potenziellen Betrug hin überprüfen, wobei der Datenschutz gewahrt bleibt, da keine Partei Zugriff auf die Originaldaten hat.
Öffentlicher Sektor
Wenn es um hochsensible Daten geht, muss der Schutz so hoch wie möglich sein. Confidential Computing bietet diese Sicherheit und ermöglicht die Vorteile der Cloud, ohne dass Dritten vertraut werden muss.
Telekommunikation
Die Telekommunikationsbranche ist für kritische Infrastrukturen verantwortlich und daher anfällig für Cyberangriffe. Confidential Computing gewährleistet ein Höchstmaß an Datensicherheit und ermöglicht die Überprüfung von Workloads.
Produzierendes Gewerbe
In der Industrie 4.0 erzeugen Sensoren und andere Quellen umfangreiche Datenmengen. Durch Confidential Computing können diese Daten sicher geteilt und analysiert werden, um die Produktivität zu steigern, ohne Datenschutz und Sicherheit zu gefährden.
SaaS
SaaS-Unternehmen sind von Natur aus auf skalierbare Cloud-Angebote angewiesen und müssen den Anbietern sensible Kundendaten anvertrauen. Confidential Computing stellt sicher, dass niemand, nicht einmal ein Systemadministrator, auf diese Daten zugreifen kann.
Confidential Computing reduziert die Angriffsfläche auf ein Minimum
Die Daten und der Code einer Enklave sind immer verschlüsselt, nicht nur auf der Festplatte, sondern auch im Speicher zur Laufzeit. Die sichere Enklave ist vom Hauptprozessor isoliert. Die Daten sind selbst für Personen mit Privilegien wie Administratoren oder das Betriebssystem undurchsichtig und vor Änderungen geschützt.
Haben Sie noch Fragen?
Möchten Sie mehr über Confidential Computing erfahren? Kontaktieren Sie uns!