Continuum AI ist jetzt live. Testen Sie die erste Confidential LLM Plattform.

bundestag

Öffentlicher Sektor und Verteidigung

Confidential Computing für den öffentlichen Sektor


Confidential Computing sorgt dafür, dass Daten stets verschlüsselt sind - im Ruhezustand, bei der Übertragung und bei der Nutzung. Anwendungen sind daher vollständig von der Infrastruktur isoliert, was den Schutz sensiber Daten und geistigen Eigentums erleichtert.

Ermöglichung von Innovationen und gleichzeitiger Schutz kritischer Infrastrukturen

shield icon

Jede Public Cloud wie eine Private Cloud nutzen


Ihr gesamtes Cloud-Deployment ist von der Infrastruktur abgeschirmt. Selbst Mitarbeiter des Rechenzentrums oder Cloud-Administratoren können nicht auf Daten zugreifen.

Cloud icon

SaaS-Produkte einsetzen und keine Infrastruktur verwalten

Wenn Ihre Software-Partner ihre Anwendung mit Confidential Computing betreiben, können Sie ihre Lösung einfach und ohne zusätzlichen Aufwand beziehen.

lock icon

Digitale Souveränität und maximale Sicherheit


Mit Confidential Computing sind Daten immer verschlüsselt und Sie behalten bei Nutzung der Infrastruktur eines Drittanbieters die volle Kontrolle.

Datensicherheit und Datenschutz ohne Kompromisse mithilfe von Confidential Computing


Confidential Computing sorgt dafür, dass Daten stets verschlüsselt sind - im Speicher, bei der Übertragung und bei der Nutzung. Ihre Anwendung ist vollständig von der Infrastruktur isoliert, was den Schutz sensiber Daten und geistigen Eigentums erleichtert.

Data is always encrypted

Digitale Souveränität und Datenschutz einfach umsetzen

made in germany

Open-Source. Multi-Cloud. Souverän.


Unser Unternehmen und alle unsere Entwickler sind in Deutschland ansässig. Alle unsere Produkte sind Open-Source und funktionieren auf mehreren Plattformen.

EU

DSGVO-Konformität


Mit Confidential Computing halten Unternehmen ihre Daten stets verschlüsselt, wodurch auch Betreiber von Rechenzentren und Cloud-Anbieter keinen Zugriff auf die Daten haben. Dies schränkt den Zugang für ausländische Dritte ein und erfüllt die Privacy-by-Design-Anforderungen.

Bundesamt für sicherheit in der informationstechnik

Kubernetes Leitfaden des BSI


Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für Kubernetes (APP.4.4.A17), dass "die Kontrollebene Knoten nur dann einem Cluster beitreten lassen sollte, wenn sie deren Integrität verifizieren können". Diese und viele weitere Sicherheitsfunktionen sind in Constellation, unserem Confidential Kubernetes, integriert.

OpenDesk auf Constellation:  Souveräne Arbeitsplatzlösungen für den öffentlichen Sektor


OpenDesk, entwickelt von ZenDiS (Zentrum für Digitale Souverenität), ist eine benutzerfreundliche, Open-Source-Arbeitsplatzplattform für die deutsche öffentliche Verwaltung. Um Sicherheit und Skalierbarkeit in Einklang zu bringen, setzt ZenDiS OpenDesk mit Constellation ein, das Confidential Computing nutzt, um Daten während der Verarbeitung zu schützen. Dieser Ansatz gewährleistet Datenschutz und Souveränität über jede öffentliche Cloud hinweg. Das Ergebnis ist eine einfache, sichere, skalierbare und cloud-agnostische Lösung, die strengen Sicherheitsanforderungen des öffentlichen Sektors entspricht.

ZenDis case study cover

STACKIT integriert Constellation in souveränes Cloud-Angebot


STACKIT, die Cloud-Plattform der Schwarz-Gruppe, erweitert ihr souveränes Angebot durch die Integration von Confidential Computing, um Daten selbst während der Verarbeitung und vor Cloud-Administratoren verschlüsselt zu halten. In Partnerschaft mit Edgeless Systems setzte STACKIT Constellation, das jederzeit verschlüsselte Kubernetes, auf OpenStack ein. Trotz anfänglicher begrenzter Kenntnisse im Bereich Confidential Computing verlief die Implementierung schnell und reibungslos, wobei der Schutz der Daten während der Verarbeitung ohne Codeänderungen gewährleistet wurde. Das Ergebnis ist ein robustes souveränes Cloud-Angebot, einschließlich STACKIT Confidential Kubernetes und STACKIT Confidential Server, das in nur wenigen Monaten bereitgestellt wurde.

STACKIT logo and a cloud
Schwarz gruppe

“Dank der erfolgreichen Zusammenarbeit mit Edgeless Systems sind unsere neuen Produkte STACKIT Confidential Server und STACKIT Confidential Kubernetes entstanden. Damit liefern wir unseren Kunden einen weiteren innovativen Sicherheitsbaustein, um diese in ihrer souveränen Cloud-Nutzung zu unterstützen."


- Matthias Sutter

Chief Product Owner bei STACKIT

Kontakt


Möchten Sie mehr darüber erfahren, wie Confidential Computing Sicherheit und Datenschutz im öffentlichen Sektor unterstützt. Kontaktieren Sie uns!

The form failed to load. Sign up by sending an empty email to contact@edgeless.systems. Loading likely fails because you are using privacy settings or ad blocks.