Azure Confdential Computing and Zero Trust
This report serves as an introduction to confidential computing, how it supports zero trust starting at the hardware level, and how it is benefiting Azure customers today. It also provides…
This report serves as an introduction to confidential computing, how it supports zero trust starting at the hardware level, and how it is benefiting Azure customers today. It also provides…
In a data ecosystem, different actors come together whose intentions can be very different. Gerd Brost from the Fraunhofer Institute for Applied and Integrated Security AISEC explains how Identity Management…
Wir schlagen eine Semantik für Peer-Datenaustauschsysteme vor, bei denen verschiedene Peers durch Datenaustauschbeschränkungen und Vertrauensbeziehungen miteinander verbunden sind, und untersuchen diese. Diese beiden Elemente sowie die Daten an den Standorten…
Von Ralf Keuper In der vernetzten Wirtschaft müssen die Unternehmen darauf vertrauen können, dass ihre Geschäftspartner tatsächlich die sind, für die sie sich ausgeben. Auf persönliche Kontakte oder die Einschaltung…
Von Ralf Keuper In der Vergangenheit konnte sich die IT-Abteilung eines Unternehmens auf die Verteidigung des Netzwerkrands konzentrieren. Dabei gilt die Annahme, dass jeder und alles, was sich bereits im…
Zero trust (ZT) is the term for an evolving set of cybersecurity paradigms that move defenses from static, network-based perimeters to focus on users, assets, and resources. A zero trust…