german parliament

Öffentlicher Sektor und Verteidigung

Confidential Computing für den öffentlichen Sektor


Confidential Computing sorgt dafür, dass Daten stets verschlüsselt sind - im Ruhezustand, bei der Übertragung und bei der Nutzung. Anwendungen sind daher vollständig von der Infrastruktur isoliert, was den Schutz sensiber Daten und geistigen Eigentums erleichtert.

Ermöglichung von Innovationen und gleichzeitiger Schutz kritischer Infrastrukturen

shield icon

Jede Public Cloud wie eine Private Cloud nutzen


Ihr gesamtes Cloud-Deployment ist von der Infrastruktur abgeschirmt. Selbst Mitarbeiter des Rechenzentrums oder Cloud-Administratoren können nicht auf Daten zugreifen.

Cloud icon

SaaS-Produkte einsetzen und keine Infrastruktur verwalten

Wenn Ihre Software-Partner ihre Anwendung mit Confidential Computing betreiben, können Sie ihre Lösung einfach und ohne zusätzlichen Aufwand beziehen.

lock icon

Digitale Souveränität und maximale Sicherheit


Mit Confidential Computing sind Daten immer verschlüsselt und Sie behalten bei Nutzung der Infrastruktur eines Drittanbieters die volle Kontrolle.

Datensicherheit und Datenschutz ohne Kompromisse mithilfe von Confidential Computing


Confidential Computing sorgt dafür, dass Daten stets verschlüsselt sind - im Speicher, bei der Übertragung und bei der Nutzung. Ihre Anwendung ist vollständig von der Infrastruktur isoliert, was den Schutz sensiber Daten und geistigen Eigentums erleichtert.

Data is always encrypted

Digitale Souveränität und Datenschutz einfach umsetzen

made in germany

Open-Source. Multi-Cloud. Souverän.


Unser Unternehmen und alle unsere Entwickler sind in Deutschland ansässig. Alle unsere Produkte sind Open-Source und funktionieren auf mehreren Plattformen.

EU

DSGVO-Konformität


Mit Confidential Computing halten Unternehmen ihre Daten stets verschlüsselt, wodurch auch Betreiber von Rechenzentren und Cloud-Anbieter keinen Zugriff auf die Daten haben. Dies schränkt den Zugang für ausländische Dritte ein und erfüllt die Privacy-by-Design-Anforderungen.

Bundesamt für sicherheit in der informationstechnik

Kubernetes Leitfaden des BSI


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für Kubernetes (APP.4.4.A17), dass "die Kontrollebene Knoten nur dann einem Cluster beitreten lassen sollte, wenn sie deren Integrität verifizieren können". Diese und viele weitere Sicherheitsfunktionen sind in Constellation, unserem Confidential Kubernetes, integriert.

T-systems offices

“Im Rahmen unserer Innovationsbemühungen auf dem Gebiet von Confidential Computing arbeiten wir aktiv mit Edgeless Systems zusammen. EGo und MarbleRun erleichtern die Entwicklungsarbeit und helfen dabei, sich auf die Lösung von Kundenproblemen und die Implementierung von Business-Logiken in Cloud-Umgebungen zu konzentrieren.” 



- Ivan Gudymenko
IT Security Architect bei T-Systems

Accenture offices

“Wir können jetzt ein sicheres Schloss mit Confidential Computing zwischen Unternehmen aufbauen, so dass Datensätze auf sichere und datenschutzfreundliche Weise ausgetauscht werden können. Das war vorher aufgrund von Wettbewerbs- und Datenschutzproblemen nicht möglich.”



- Giuseppe Giordano
Senior R&D Manager bei Accenture 

Intel offices

“Es ist großartig zu sehen, wie MarbleRun, Gramine-basierte vertrauliche Workloads skalierbar macht. Ich freue mich darauf, die beiden zusammen wachsen zu sehen.”



- Mona Vij
Principal Engineer bei Intel Labs

Kontakt


Möchten Sie mehr darüber erfahren, wie Confidential Computing Sicherheit und Datenschutz im öffentlichen Sektor unterstützt. Kontaktieren Sie uns!