Schlagwort-Archive: computing

Confidential Computing: Intel stellt Project Amber vor und weitere Neuigkeiten

Von Ralf Keuper

Das Quantencomputing stellt eine Herausforderung dar, da es prinzipiell dazu verwendet werden kann, kryptografische Probleme sofort zu knacken. Um sich auf diesen Tag vorzubereiten, hat Intel eine unabhängige Vertrauensstelle in Form einer dienstbasierten Sicherheitsimplementierung mit dem Codenamen … Weiterlesen

Veröffentlicht unter Confidential Computing | Verschlagwortet mit , , , , , , , , , | Schreib einen Kommentar

Cognifiber verschlankt sein System für Edge Computing mit bahnbrechenden Glasprozessoren

Die Grenzen des Edge-Computing belasten die angeschlossenen Geräte bei der Speicherung, Übertragung und Verwaltung von Daten. “Die Miniaturisierungsfähigkeiten von glasbasierten photonischen Chips werden Produkte in Servergröße an den Rand bringen”, sagte Dr. Eyal Cohen, Mitbegründer und CEO von Cognifiber.

Cognifiber, … Weiterlesen

Veröffentlicht unter Industrie 4.0 | Verschlagwortet mit , , , , , , , , , , , | Schreib einen Kommentar

Decentriq sammelt 15 Mio. Dollar ein

Von Ralf Keuper

Wie u.a. in Decentriq raises $15M to expand its data clean rooms platform berichtet wird, hat der Schweizer Anbieter von Confidential Computing eine Finanzierungsrunde in Höhe von 15 Mio. Dollar abschließen können. Das Unternehmen will das Geld … Weiterlesen

Veröffentlicht unter Confidential Computing | Verschlagwortet mit , , , , , , | Schreib einen Kommentar

Confidential Computing mit Edgeless Systems und Anjuna Security

Von Ralf Keuper

Heutzutage können Unternehmen der öffentlichen Cloud nicht vollständig vertrauen, da sie nicht sicher wissen, wer – wie Hacker oder böswillige Administratoren – auf ihre Daten zugreifen könnte. Die entscheidende Frage lautet daher: Wie lassen sich die Workloads … Weiterlesen

Veröffentlicht unter Confidential Computing, IT-Sicherheit | Verschlagwortet mit , , , , , , , , | 1 Kommentar

Confidential Computing / Data Banking – Sichere Datenverarbeitung in geschützten Laufzeitumgebungen

Von Ralf Keuper

Sichere Hardware ist der eigentliche Vertrauensanker, ohne den die Digitalisierung aus dem Ruder laufen würde. Wenn sensible Daten in Clouds oder in der Edge verarbeitet werden, muss sichergestellt sein, dass sie vor Zugriffen (unberechtigter) Dritter geschützt sind.… Weiterlesen

Veröffentlicht unter Confidential Computing, Datenaustausch | Verschlagwortet mit , , , , , , , , , , | Schreib einen Kommentar

Gute Marktaussichten für Confidential Computing

Von Ralf Keuper

Der Markt für Confidential Computing (CC) wird in den nächsten Jahren deutlich wachsen. So jedenfalls die Analyse Confidential Computing – The Next Frontier in Data Security der Everest Group. Für 2021 wird der Total Adressable Market (TAM) … Weiterlesen

Veröffentlicht unter Confidential Computing, IT-Sicherheit | Verschlagwortet mit , , , , , , | Schreib einen Kommentar

Wie sicher ist Cloud Computing?

Weiterlesen

Veröffentlicht unter Datenaustausch | Verschlagwortet mit , , , , , | Schreib einen Kommentar

Sicherer Austausch von Patientendaten mittels Blockchain und Confidential Computing

Von Ralf Keuper

Im vergangenen Jahr gründete Intel die Pandemic Response Technology Initiative (PRTI), eine 50 Millionen Dollar teure Initiative, um die Krankheit mit dem Besten zu bekämpfen, was der Chiphersteller bieten kann – wie seine Software Guard Extensions (SGX)Weiterlesen

Veröffentlicht unter Confidential Computing, Datenaustausch, Datensouveränität, DLT / Blockchain-Technologie, Identifizierung / Authentififzierung | Verschlagwortet mit , , , , , , , , , , , , , , | Schreib einen Kommentar

Confidential Computing – secure data processing

Weiterlesen

Veröffentlicht unter Datenaustausch | Verschlagwortet mit , , , , , , | Schreib einen Kommentar

Confidential Computing mit AWS Nitro-Enklaven

Von Ralf Keuper

Nitro Enklaven sind eine relativ neue Funktion des Nitro Hypervisor von AWS, der EC2-Instances verwaltet. Sie ermöglicht die Bereitstellung einer separaten, isolierten Umgebung für die Verarbeitung hochsicherer, oft verschlüsselter Daten.

Nitro-Enklaven sind vollständig isoliert, sodass nicht einmal … Weiterlesen

Veröffentlicht unter Datenaustausch | Verschlagwortet mit , , , , , | Schreib einen Kommentar