Confidential Computing - Prof. Dr. Norbert Pohlmann
Confidential Computing | |
![]() | Was ist Confidential Computing?
![]() Eine siche Enklave wird auch Trusted Execution Environments (TEEs) genannt und schafft eine starke Reduzierung der Angriffsfläche. Die bekannteste Enklaven-Implementierung ist Intel SGX (Software Guard Extensions). Enklaven ermöglichen die isolierte und überprüfbare Verarbeitung von Daten auf nicht vertrauenswürdigen IT-Systemen wie Notebook oder Server in der Cloud. Bei Intel SGX bleibt der Inhalt einer Enklave sogar zur Laufzeit verschlüsselt im Speicher. Weitere Informationen zum Begriff “Confidential Computing”Artikel: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit“ Bücher: Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Confidential Computing Description Confidential Computing schützt Daten während der Nutzung, indem es Berechnungen in einer vertrauenswürdigen Ausführungsumgebung durchführt. Damit kann durch eine sichere, isolierte Umgebung der unbefugte Zugriff auf Daten während der Nutzung verhindert werden. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |