Zusammenfassung
Unternehmen jeder Größe und Einrichtungen des öffentlichen Sektors verlagern immer mehr Anwendungen von eigenen Rechenzentren in die Public Cloud. Hierbei rücken auch personenbezogene Daten und Anwendungen der kritischen Infrastruktur in den Fokus. Der Beitrag zeigt, ob und wie Confidential Computing die mit dieser besonderen Verarbeitungssituation verbundenen Risiken wirksam reduzieren kann.
Explore related subjects
Discover the latest articles, news and stories from top researchers in related subjects.Literatur
Intel SGX Explained. V. Costan, S. Devadas. https://eprint.iacr.org/2016/086
Toward confidential cloud computing, Mark Russinovich et al. https://dl.acm.org/doi/fullHtml/10.1145/3453930
Confidential Computing – How to process data securely on third-party infrastructure. Felix Schuster. https://content.edgeless.systems/hubfs/Confidential%20Computing%20Whitepaper.pdf
Aufzeichnungen der Open Confidential Computing Conference (OC3) 2023. https://www.youtube.com/playlist?list=PLEhAl3D5WVvRm-U0mUK_Z7WLW_hbW9jdX
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Schuster, F. Confidential Computing. Datenschutz Datensich 47, 638–640 (2023). https://doi.org/10.1007/s11623-023-1835-4
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-023-1835-4