Da Bedrohungsvektoren gegen Netzwerk- und Speichergeräte zunehmend durch Software vereitelt wird, die Daten während der Übertragung und im Ruhezustand schützt, verlagern die Angreifer ihre Aktivitäten laut dem Confidential Computing Consortium (CCC) auf die Daten im Einsatz[1]Why confidential computing will be critical to (not so distant) future data security efforts.

Es gibt neben dem Confidential Computing weitere Techniken und Kombinationen von Ansätzen zur Sicherung von Daten im Einsatz, wie homomorphe Verschlüsselung (HME)[2]Homomorphe Verschlüsselung für sichere Lieferketten[3]SMiLe: Secure Machine Learning Applications with Homomorphically Encrypted Data, sicheres Mehrparteienrechnen((Opaque Systems stellt vertrauliche…

Ein Gedanke zu „Confidential Computing muss noch einige Hürden nehmen“

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert