antennas

Telekommunikation und High-Tech

Confidential Computing in der Informations- und Kommunikationstechnik


Telekommunikationsdaten sind hochsensibel und die Netze sind Teil der kritischen Infrastruktur eines Landes. Mit Confidential Computing bleiben diese Daten stets verschlüsselt und die Netzwerkfunktionen können in Public Clouds verlagert werden.

Der beste Schutz für Telekommunikationsdaten und geistiges Eigentum

cloud icon

Verlagerung virtualisierter Netzwerkfunktionen in die Cloud


Telekommunikationsunternehmen können durch die ständige Datenverschlüsselung virtualisierte Netzwerkfunktionen wie 5G-Kernanwendungen in die Cloud verlagern.

telecommunications icon - antenna

Schutz kritischer Telekommunikati- onsinfrastrukturen


Eliminieren Sie Infrastruktur bedingte Sicherheitsrisiken und schützen Sie Ihre digitalen Assets mit Always-on-Verschlüsselung und Remote-Attestierung.

shield icon

Stets verschlüsselte Entwicklerumgebungen


Nutzen Sie die Cloud und schützen Sie gleichzeitig Ihr geistiges Eigentum, indem Sie Ihre Entwicklungsumgebungen vollständig von der Infrastruktur isolieren.

Always encrypted: im Ruhezustand, bei der Übertragung und bei der Nutzung


Confidential Computing sorgt dafür, dass Daten immer verschlüsselt sind - im Ruhezustand, bei der Übertragung und bei der Nutzung. Ihre sensible Anwendung ist vollständig von der Infrastruktur isoliert, was die Einhaltung von Datenschutzbestimmungen, den Schutz geistigen Eigentums und die gemeinsame Nutzung von Daten erleichtert.

Sicherheit und Compliance leicht gemacht

Cybersecurity & infrastructure security agency logo

Sicherheit für 5G


Die US Cybersecurity & Infrastructure Security Agency rät Unternehmen, 5G-Container in TEEs auszuführen, um die Angriffsfläche für Container zu reduzieren und Netzanbieter sowie böswillige Insider außerhalb der Trusted Computing Base zu halten.

european flag

DSGVO-Konformität


Mit Confidential Computing halten Unternehmen ihre Daten stets verschlüsselt, wodurch auch Betreiber von Rechenzentren und Cloud-Anbieter keinen Zugriff auf die Daten haben. Dies schränkt den Zugang für ausländische Dritte ein und erfüllt die Privacy-by-Design-Anforderungen.

made in germany

Open-Source. Multi-Cloud. Souverän.


Unser Unternehmen und alle unsere Ingenieure sind in Deutschland ansässig. Alle unsere Produkte sind Open Source und funktionieren auf mehreren Plattformen.

“Im Rahmen unserer Innovationsbemühungen auf dem Gebiet von Confidential Computing arbeiten wir aktiv mit Edgeless Systems zusammen. EGo und MarbleRun erleichtern die Entwicklungsarbeit und helfen dabei, sich auf die Lösung von Kundenproblemen und die Implementierung von Business-Logiken in Cloud-Umgebungen zu konzentrieren.”


- Ivan Gudymenko
IT Security Architect bei T-Systems

“Wir können jetzt ein sicheres Schloss mit Confidential Computing zwischen Unternehmen aufbauen, so dass Datensätze auf sichere und datenschutzfreundliche Weise ausgetauscht werden können. Das war vorher aufgrund von Wettbewerbs- und Datenschutzproblemen nicht möglich.”


- Giuseppe Giordano

Senior R&D Manager bei Accenture 

“Es ist großartig zu sehen, wie MarbleRun, Gramine-basierte vertrauliche Workloads skalierbar macht. Ich freue mich darauf, die beiden zusammen wachsen zu sehen.”


- Mona Vij

Principal Engineer bei Intel Labs

Kontakt


Möchten Sie mehr darüber erfahren, wie Confidential Computing Sicherheit, Datenschutz und Innovation im Telekommunikations- und High-Tech-Sektor unterstützt? Kontaktieren Sie uns!