Schützen Sie Ihre Daten während der Verarbeitung mit Hardware-Enklaven
Verarbeiten Sie sensible Daten sicher mit Bare-Metal-Servern, die Hardware-Enklaven integrieren.
Ihre Informationen bleiben während der Verarbeitung geschützt, ohne dass sie dem System, dem Netzwerk oder Dritten ausgesetzt sind.

Sichern Sie Ihre Daten in jeder Phase
Sensible Daten müssen nicht nur im Ruhezustand oder im Transit geschützt werden.
Sie müssen auch während der Verarbeitung geschützt werden – dort, wo die Risiken am höchsten sind.
Mit Confidential Computing:
- isolieren Sie Daten im Speicher
- verhindern Sie unbefugten Zugriff
- gewährleisten Sie deren Vertraulichkeit, auch in geteilten Umgebungen
Dies ist eine wesentliche Vorgehensweise für anspruchsvolle Branchen wie Finanzen, Gesundheitswesen oder KI.
Dieser Schutz gilt insbesondere für Datenbanken, die auf einem Dedicated Server gehostet werden, wo die Datenisolierung im Speicher sicherstellt, dass keine sensiblen Anfragen während der Verarbeitung offengelegt werden.
Hohe Leistung bei kontrollierten Kosten
Ein Gleichgewicht zwischen Leistung und Sicherheit
Profitieren Sie von leistungsstarken Servern mit fortschrittlichen Sicherheitsmechanismen. Sie schützen Ihre Daten, ohne die Leistung Ihrer Anwendungen zu beeinträchtigen.
Vorhersehbare Kosten
Die wesentlichen Dienste sind inbegriffen: Bandbreite, DDoS-Schutz, IP-Adressen und externer Speicher. Sie behalten die Übersicht über Ihre Ausgaben.
Eine anpassbare Umgebung
Installieren Sie das Betriebssystem und die Tools, die Ihren Anforderungen entsprechen. Konfigurieren Sie Ihre sicheren Umgebungen frei.
Eine skalierbare Infrastruktur
Bereitstellen mehrerer sensibler Anwendungen auf demselben Dedicated Server. Steigern Sie Ihre Ressourcen entsprechend Ihren Projekten, ohne Einschränkungen.
Hardware-Schutz ohne Kompromisse bei der Nutzung
Aktivieren Sie einfach die Technologien für vertrauliche Datenverarbeitung in Ihrem Kundencenter:
- Intel® SGX um Code und Daten auf Anwendungsebene zu isolieren
- AMD Infinity Guard zum Schutz des Speichers und der virtuellen Maschinen
Hardware-Enklaven: vollständige Isolierung der ausgeführten Daten
Die Hardware-Enklaven schaffen eine gesicherte Zone direkt im Prozessor.
Die darin ausgeführten Daten und der Code sind vollständig isoliert, was sie für das Betriebssystem unsichtbar, für den Hypervisor unzugänglich und selbst bei Administratorzugriff geschützt macht.
Auf kompatiblen Servern aktivieren Sie:
- Intel® SGX für sichere Anwendungen
- AMD Infinity Guard für die Verschlüsselung von Speicher und virtuellen Maschinen
Diese Isolierung gewährleistet maximalen Schutz für Ihre kritischen Vorgänge.
Verfügbare Optionen und Dienste:
- Unbegrenzte öffentliche und private Bandbreite*
- Erweiterte Speicher- und Speicheroptionen
- Intel® SGX
- AMD Infinity Guard
Ergänzen Sie diesen Schutz, indem Sie Ihre Enklaven mit einem Dedicated Server verbinden Infrastruktur von Dedizierter Backup- und Recovery-Dienst, um den gesamten Lebenszyklus Ihrer sensiblen Daten abzudecken

Häufig gestellte Fragen
Ersetzt Confidential Computing die klassische Verschlüsselung?
Ersetzt Confidential Computing die klassische Verschlüsselung?
Nein, dies ersetzt nicht die bestehenden Schutzmaßnahmen, sondern ergänzt sie: Die Verschlüsselung im Ruhezustand schützt die gespeicherten Daten, die Verschlüsselung während der Übertragung sichert den Netzwerkverkehr, während der Confidential Computing die Daten während der Verarbeitung schützt – alle drei sind unerlässlich, um eine umfassende Sicherheit zu gewährleisten.
Was ist der Vorteil des federierten Lernens?
Was ist der Vorteil des federierten Lernens?
Das Modell wird in einer sicheren Enklave trainiert.
Die Daten bleiben lokal und werden auch bei der Zusammenführung niemals offengelegt.
Welche Sicherheitsgarantien werden angeboten?
Welche Sicherheitsgarantien werden angeboten?
Die Rechenzentren erfüllen mehrere Standards (ISO, DSGVO).
Die Daten werden in Europa mit einem hohen Maß an Konformität gehostet.
Ist dies mit der Virtualisierung kompatibel?
Ist dies mit der Virtualisierung kompatibel?
Ja.
AMD Infinity Guard schützt virtuelle Maschinen, während Intel® SGX Anwendungen sichert.
Darüber hinaus bietet AMD Infinity Guard die Speicherverschlüsselung für virtuelle Maschinen, was eine native Kompatibilität mit einer Virtualisierungsumgebung sicherstellt. Infrastruktur von Virtualisierung und Containerisierung auf einem Dedicated Server.
Wie kann ich die Funktionsfähigkeit der Enklaven überprüfen?
Wie kann ich die Funktionsfähigkeit der Enklaven überprüfen?
Spezielle Tools ermöglichen es, die Aktivierung der Enklaven zu testen und zu validieren.
Sie können die Konfiguration direkt über Ihr Kundencenter anpassen.