Confidential Computing muss noch einige Hürden nehmen
Da Bedrohungsvektoren gegen Netzwerk- und Speichergeräte zunehmend durch Software vereitelt wird, die Daten während der Übertragung und im Ruhezustand schützt, verlagern die Angreifer ihre Aktivitäten laut dem Confidential Computing Consortium…