Alle Artikel zu Confidential Computing

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität. Grundprinzipien der Verschlüsselung über den Lifecycle Data at Rest wird standardmäßig mit starken, aktuellen…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Confidential Computing: Datensouveränität nach Schrems II

2020 war nicht nur das Jahr, das von der Covid-19-Pandemie geprägt wurde. Es haben sich auch einige tiefgreifende Veränderungen auf dem Gebiet des Datenschutzes und der Datensouveränität vollzogen. Im Juli 2020 entschied der Gerichtshof der Europäischen Union (EuGH) in der Rechtssache Schrems II. Das Urteil hat weitreichende Konsequenzen für jede Organisation innerhalb der EU und…

Besonders knifflige Lieferketten bei personalisierten Therapien: Supply Chains der besonderen Art nötig

Zell- und Gentherapien sind ein neuartiger, teilweise stark personalisierter Ansatz in der modernen Medizin. Dabei gibt es besondere Anforderungen durch die hier verwendeten Medikamente an die Lieferketten. Diese Ansprüche an ein zugrundeliegendes IT-System können unter Verwendung moderner Technologien wie Edge- und Confidential Computing sowie Blockchains adressiert werden.