window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'G-JYLJ7J3717');

Confidential Computing

C I
  • Confidential Computing - Technologische Grundlagen und Herausforderungen

Confidential Computing – Technologische Grundlagen und Herausforderungen

2024-06-15T09:23:38+02:00Kategorien: Cloud Computing|Tags: , , , , , , , , , , , , , , , , , |

Confidential Computing ist ein entscheidender Faktor, wenn es darum geht, die Sicherheit und Vertraulichkeit unserer Daten in der Cloud zu gewährleisten. Was genau ist Confidential Computing? Wir widmen wir uns verschiedenen Technologien, die im Kontext von Confidential Computing und Cloud eine wichtige Rolle spielen. Ich veranschauliche wie Trusted Execution Environments, Hardware Secure Elements und andere spannende Technologien dazu beitragen, eine sicherere Umgebung für unsere Daten zu schaffen.

  • Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

Identitätsmanagement und Vertrauensmodelle in digitalen Infrastrukturen

2024-02-01T09:40:42+01:00Kategorien: IT-Infrastruktur, IT-Sicherheit|Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , |

Identity and Access Management und Vertrauensmodelle in digitalen Infrastrukturen sind die unsichtbaren Architekturen, die unsere digital vernetzte Welt zusammenhalten. In einer Ära, in der sich unser Leben zunehmend online abspielt, bilden komplexe Netzwerke im Zusammenspiel mit digitalen Identitäten, Protokollen und Standards die grundlegenden technischen Infrastrukturen die wir tagtäglich nutzen. Und mittendrin: Vertrauensbasierte Identitäten.

Nach oben