Das herkömmliche Cloud-Sicherheitsmanagement basiert auf der Idee, Daten im Ruhezustand im Speicher und bei der Übertragung über ein Netzwerk zu verschlüsseln, was die Durchführung von Aufgaben wie KI-Inferencing am Netzwerkrand erschwert. Dies liegt daran, dass es keine Möglichkeit gibt, zu verhindern, dass Informationen während der Verarbeitung offengelegt werden. Im Gegensatz dazu ermöglicht ein vertraulicher Cloud-Ansatz Unternehmen die Ausführung von Workloads in einem TEE und die sichere Verarbeitung und Inferenzierung von Daten in der Cloud und am Netzwerkrand, ohne dass personenbezogene Daten, Finanzdaten oder biometrische Informationen unbefugten Benutzern und Compliance-Risiken ausgesetzt sind[1]Forget the hybrid cloud; it’s time for the confidential cloud[2]Vgl. dazu: Confidential Computing muss noch einige Hürden nehmen “Nicht alle IaaS-Anbieter verfügen über das gleiche Schutzniveau. Confidential Computing ist kein Plug-and-Play. Die … Continue reading[3]Vgl. dazu: What is confidential computing exactly? Fortanix CEO explains.

Unternehmen, die vertrauliches Computing nutzen, eröffnen sich viel mehr Möglichkeiten für die Datenverarbeitung in der Cloud. So können bei der Sicheren Mehrparteienberechnung die Partner ihre Daten einbringen und gemeinsam nutzen, und zwar nicht untereinander, sondern mit einem Code, dem sie alle vertrauen, und aus dieser Kombination von Datensätzen gemeinsame Erkenntnisse gewinnen können, ohne dass jemand anderes Zugriff auf die Daten hat. Bei diesem Ansatz können mehrere Unternehmen Datensätze gemeinsam nutzen, um sie mit einem zentralen KI-Modell zu verarbeiten, ohne die Daten gegenseitig preiszugeben.

Ein Beispiel hierfür ist das von Accenture im letzten Jahr entwickelte Pilotprojekt für vertrauliche Datenverarbeitung. Dabei wurde die Lösung Project Amber von Intel verwendet, um mehreren Gesundheitseinrichtungen und Krankenhäusern die gemeinsame Nutzung von Daten mit einem zentralen KI-Modell zu ermöglichen, um neue Erkenntnisse ü…

References

References
1 Forget the hybrid cloud; it’s time for the confidential cloud
2 Vgl. dazu: Confidential Computing muss noch einige Hürden nehmenNicht alle IaaS-Anbieter verfügen über das gleiche Schutzniveau. Confidential Computing ist kein Plug-and-Play. Die Interaktion mit sicheren Enklaven erfordert den Einsatz spezialisierter Technologien. Das größte Risiko besteht laut Brancheninsidern in der Implementierung. Je nachdem, wie man [eine vertrauliche Computerumgebung] strukturiert, verschlüsselt man im Grunde alle Daten, damit sie nicht in die falschen Hände geraten – aber man könne sich auch selbst aussperren“.
3 Vgl. dazu: What is confidential computing exactly? Fortanix CEO explains

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert