SDI folgen
Suche
-
Neueste Beiträge
- Vertrauenswürdige Künstliche Intelligenz: Expertise des Fraunhofer IAIS im neuen KI-Prüfservice »CertAI« von Munich Re
- glTF – das JPEG für 3D
- Erste erfolgreiche Probeläufe zur quantengesicherten Datenübertragung in Sachsen
- Kartoffelernte mit Liveübertragung der Ertragsdaten | Praxisbericht | agrirouter Datenaustausch
- Homomorphe Verschlüsselung für sichere Lieferketten
Kategorien
- Automation
- Confidential Computing
- Datenaustausch
- Datengetriebene Geschäftsmodelle
- Datenintegrität
- Datenkompression
- Datenökonomie
- Datensouveränität
- DLT / Blockchain-Technologie
- Forschung
- Identifizierung / Authentififzierung
- Industrie 4.0
- Industrielle Fernwartung
- Interviews
- IoT
- IT-Sicherheit
- Kryptografie/Verschlüsselung
- Künstliche Intelligenz
- Protokolle
- Quantenkommunikation
- Referenzarchitekturen
- Serien
- Sonstiges
- Standards
- Veranstaltungshinweise
Schlagwörter Wolke
Beliebte Beiträge
- "Eine erfolgreiche Datenstrategie kann durch tiefe Einblicke in die Geschäftsprozesse einen Wissensvorsprung vorgeben und ist damit ein direkter Wettbewerbsvorteil"
- Sicherer Datenaustausch: Eine kleine Rundschau #49
- Atos und VMware bündeln ihre Kräfte, um Unternehmen und Branchen dabei zu helfen, Nutzen aus den Daten zu ziehen
- Datengetriebene Geschäftsmodelle - Konzeption und Praxisbeispiele
- Vertrauenswürdige Künstliche Intelligenz: Expertise des Fraunhofer IAIS im neuen KI-Prüfservice »CertAI« von Munich Re
Archiv
Lesezeichen
- ADAMOS Blog
- Apheris Blog
- AUTODESK Blog
- Balluff Blog
- boxcryptor
- China Intellectual Property Blog
- Cideon – Blog
- Cryptshare
- Cybus
- Data Sharing Coalition
- data.europa.eu
- Decentriq
- Dracoon
- DsiN-Blog Der IT-Sicherheitsblog für den Mittelstand
- ecosio – Blog
- Edgeless Systems Blog
- Endress + Hauser
- EuroCloud
- Feldbusse.de
- German Edge Cloud (GEC)
- i4Trust
- IDSA Blog
- ifm
- Industrial Communication Journal
- Ixon – Blog
- LeitzCloud
- luckycloud
- magBLOG
- MathWorks
- Molex-Blog
- Nupis Blog
- OPC Router
- Paessler – Blog
- Persistent Blog
- Physikalisch Technische Bundesanstalt (PTB)
- privacyblog (Uniscon)
- ProBlog
- Quantum Frontiers
- Retarus Corporate Blog
- Rhode & Schwarz
- Rockwell Automation
- secunet
- SEEBURGER blog
- Sichere Industrie
- SigFox
- softing
- Statice
- tapio Blog
- Teamdrive
- TeamViewer Blog
- The Open Group – Blog
- Tributech Blog
- Wiley Industry News
Schlagwort-Archive: confidential
Confidential Computing: Intel stellt Project Amber vor und weitere Neuigkeiten
Von Ralf Keuper
Das Quantencomputing stellt eine Herausforderung dar, da es prinzipiell dazu verwendet werden kann, kryptografische Probleme sofort zu knacken. Um sich auf diesen Tag vorzubereiten, hat Intel eine unabhängige Vertrauensstelle in Form einer dienstbasierten Sicherheitsimplementierung mit dem Codenamen … Weiterlesen
Veröffentlicht unter Confidential Computing
Verschlagwortet mit amber, computing, confidential, intel, neuigkeiten, project, stellt, und, vor, weitere
Schreib einen Kommentar
Decentriq sammelt 15 Mio. Dollar ein
Von Ralf Keuper
Wie u.a. in Decentriq raises $15M to expand its data clean rooms platform berichtet wird, hat der Schweizer Anbieter von Confidential Computing eine Finanzierungsrunde in Höhe von 15 Mio. Dollar abschließen können. Das Unternehmen will das Geld … Weiterlesen
Veröffentlicht unter Confidential Computing
Verschlagwortet mit computing, confidential, decentriq, dollar, ein, mio., sammelt
Schreib einen Kommentar
Confidential Computing mit Edgeless Systems und Anjuna Security
Von Ralf Keuper
Heutzutage können Unternehmen der öffentlichen Cloud nicht vollständig vertrauen, da sie nicht sicher wissen, wer – wie Hacker oder böswillige Administratoren – auf ihre Daten zugreifen könnte. Die entscheidende Frage lautet daher: Wie lassen sich die Workloads … Weiterlesen
Veröffentlicht unter Confidential Computing, IT-Sicherheit
Verschlagwortet mit anjuna, computing, confidential, edgeless, it-sicherheit, mit, security, systems), und
1 Kommentar
Confidential Computing / Data Banking – Sichere Datenverarbeitung in geschützten Laufzeitumgebungen
Von Ralf Keuper
Sichere Hardware ist der eigentliche Vertrauensanker, ohne den die Digitalisierung aus dem Ruder laufen würde. Wenn sensible Daten in Clouds oder in der Edge verarbeitet werden, muss sichergestellt sein, dass sie vor Zugriffen (unberechtigter) Dritter geschützt sind.… Weiterlesen
Veröffentlicht unter Confidential Computing, Datenaustausch
Verschlagwortet mit –, –, banking, computing, confidential, data, datenaustausch, datenverarbeitung, geschützten, laufzeitumgebungen, sichere
Schreib einen Kommentar
Gute Marktaussichten für Confidential Computing
Von Ralf Keuper
Der Markt für Confidential Computing (CC) wird in den nächsten Jahren deutlich wachsen. So jedenfalls die Analyse Confidential Computing – The Next Frontier in Data Security der Everest Group. Für 2021 wird der Total Adressable Market (TAM) … Weiterlesen
Veröffentlicht unter Confidential Computing, IT-Sicherheit
Verschlagwortet mit computing, confidential, für, gute, it-sicherheit, marktaussichten, sonstiges
Schreib einen Kommentar
Sicherer Austausch von Patientendaten mittels Blockchain und Confidential Computing
Von Ralf Keuper
Im vergangenen Jahr gründete Intel die Pandemic Response Technology Initiative (PRTI), eine 50 Millionen Dollar teure Initiative, um die Krankheit mit dem Besten zu bekämpfen, was der Chiphersteller bieten kann – wie seine Software Guard Extensions (SGX)… Weiterlesen
Veröffentlicht unter Confidential Computing, Datenaustausch, Datensouveränität, DLT / Blockchain-Technologie, Identifizierung / Authentififzierung
Verschlagwortet mit austausch, authentififzierung, blockchain, blockchain-technologie, computing, confidential, datenaustausch, datensouveränität, dlt, identifizierung, mittels, patientendaten, sicherer, und, von
Schreib einen Kommentar
Confidential Computing – secure data processing
Veröffentlicht unter Datenaustausch
Verschlagwortet mit –, computing, confidential, data, datenaustausch, processing, secure
Schreib einen Kommentar
Confidential Computing mit AWS Nitro-Enklaven
Von Ralf Keuper
Nitro Enklaven sind eine relativ neue Funktion des Nitro Hypervisor von AWS, der EC2-Instances verwaltet. Sie ermöglicht die Bereitstellung einer separaten, isolierten Umgebung für die Verarbeitung hochsicherer, oft verschlüsselter Daten.
Nitro-Enklaven sind vollständig isoliert, sodass nicht einmal … Weiterlesen
Veröffentlicht unter Datenaustausch
Verschlagwortet mit aws, computing, confidential, datenaustausch, mit, nitro-enklaven
Schreib einen Kommentar
Einführung in Confidential Computing
Veröffentlicht unter Datenintegrität
Verschlagwortet mit computing, confidential, datenintegrität, einführung
Schreib einen Kommentar