Continuum AI ist ab sofort verfügbar. Testen Sie die sicherste GenAI Plattform!
Hier finden Sie unsere Broschüren, Fallstudien, ausgewählte Artikel, One-Pager, Tutorials und technische Leitfäden zu unseren Produkten, Confidential Computing, Compliance, Datenschutz und Sicherheit.
Confidential Computing: Wie sich Daten sicher auf Infrastruktur von Dritten verarbeiten lassen
Whitepapers
VC3: Vertrauenswürdige Datenanalyse in der Cloud mit SGX
Kuratierte Veröffentlichungen
Adressieren Sie die Verschlüsselung der in Verwendung befindlichen Daten für die SEBI-Compliance
Compliance
Daten zur Laufzeit verschlüsseln für DORA-Compliance
Compliance
Confidential computing für Cloud-Service-Provider und lokale Rechenzentren
Whitepapers
Kauz.ai bietet Kunden in regulierten Branchen mithilfe von Continuum AI confidential Chatbots an
Fallstudien
OpenDesk auf Constellation: Förderung souveräner Arbeitsplatzlösungen für den deutschen öffentlichen Sektor
Fallstudien
Self-Managed vs. Managed Kubernetes
Whitepapers
Kubernetes-Engines im Vergleich: von Grundfunktionalitäten bis zu vollständiger Sicherheit
Whitepapers
Powering zero-trust transactions at major European bank with MarbleRun
Fallstudien
STACKIT integriert Constellation in souveränes Cloud-Angebot
Fallstudien
Confidential data exchange to combat human trafficking
Fallstudien
Die ersten Schritte mit Constellation
Videos
Das Uniklinikum Freiburg nutzt Confidential Kubernetes in der Cloud
Fallstudien
Schutz von Kubernetes-Clustern in der Cloud mit Confidential Computing und Intel Xeon-Prozessoren
Whitepapers
OCCRP migriert von GKE zu Constellation für Ende-zu-Ende-Verschlüsselung
Fallstudien
How to set up confidential Nextcloud
Anleitungen
Einsatz von EGo und Intel SGX zur Aufdeckung von Versicherungsbetrug
Fallstudien
Wie sich "always-encrypted" Rocket.Chat einrichten lässt
Anleitungen
In wenigen Schritten zur vertraulichen GitLab
Anleitungen
MarbleRun ermöglicht Bosch‘s Confidential AI-Pipeline in der Public Cloud
Fallstudien
Collaboard nutzt Constellation, um sensible Daten in Public Clouds sicher zu hosten
Fallstudien
Confidential Kubernetes – eine Sicherheitsanalyse
Kuratierte Veröffentlichungen
Verschlüsselung und Anonymisierung von personenbezogenen Daten mit Confidential Computing
Kuratierte Veröffentlichungen
Webinar: Einführung in Confidential Computing in der Finanzindustrie
Webinare