slider

Confidential Computing - Prof. Dr. Norbert Pohlmann

Confidential Computing

Confidential Computing - Verschlüsselung in der Cloud

Was ist Confidential Computing?


Confidential Computing schützt Daten während der Nutzung, indem es Berechnungen in einer vertrauenswürdigen Ausführungsumgebung, einer sicheren Enklave, durchführt. Damit kann mithilfe von Confidential Computing durch die sichere und isolierte Umgebung der unbefugte Zugriff oder die Änderung von Anwendungen und Daten während der Nutzung verhindert werden.

Confidential Computing - Verschlüsselung in der Cloud
Abbildung: Confidential Computing – © Copyright-Vermerk

Eine siche Enklave wird auch Trusted Execution Environments (TEEs) genannt und schafft eine starke Reduzierung der Angriffsfläche.

Die bekannteste Enklaven-Implementierung ist Intel SGX (Software Guard Extensions). Enklaven ermöglichen die isolierte und überprüfbare Verarbeitung von Daten auf nicht vertrauenswürdigen IT-Systemen wie Notebook oder Server in der Cloud. Bei Intel SGX bleibt der Inhalt einer Enklave sogar zur Laufzeit verschlüsselt im Speicher.



Weitere Informationen zum Begriff “Confidential Computing”

Artikel:
Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Vorlesungen: „Vorlesungen zum Lehrbuch Cyber-Sicherheit

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Zurück zur Übersicht




Summary
Confidential Computing
Article Name
Confidential Computing
Description
Confidential Computing schützt Daten während der Nutzung, indem es Berechnungen in einer vertrauenswürdigen Ausführungsumgebung durchführt. Damit kann durch eine sichere, isolierte Umgebung der unbefugte Zugriff auf Daten während der Nutzung verhindert werden.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Confidential Computing - Verschlüsselung in der Cloud
Confidential Computing Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten