Folge 18 - Confidential Computing - Teil 1
Technologische Grundlagen und Herausforderungen: Einblick in die
Sicherheitstechnologien des Confidential Computings
25 Minuten
Podcast
Podcaster
Beschreibung
vor 7 Monaten
Entdecke die geheimen Schichten des Confidential Computings in
unserer neuesten Rock the Prototype Podcast Folge. Wir tauchen tief
ein in die technologischen Grundlagen und stellen uns den
Herausforderungen, die unsere Sicherheit in der Cloud prägen.
Erfahre was Trusted Execution Environments sind und wie Hardware
Secure Modules, Secure Enclaves und wie diese Technologien in der
Praxis funktionieren. Wir beleuchten die kritischen Aspekte im
Kontext de Datensouveränität, Compliance. All das ist für den
Datenschutz und die Sicherheit von Daten in der Cloud hochgradig
relevant! Informiere Dich über bestehende
Software-Sicherheitslücken und verstehe die Rolle von
Hardware-basierter Sicherheit. Bereite Dich darauf vor, die
System-on-Chip (SoC) Architektur zu entschlüsseln und erkunde wie
vertrauliche Datenverarbeitung neue Sicherheitsstandards und
Protokolle formt. Verpasse nicht diese spannende Podcast Folge die
Licht ins Dunkel der Sicherheitstechnologien des Confidential
Computings bringt! ️ Einführung in Confidential Computing:
Definition und Erläuterung der Grundprinzipien und Ziele von
Confidential Computing. Warum ist es relevant und wichtig? ️
Überblick über die Hauptthemen der Episode: Kurze Einführung der
Technologien und wie sie im Kontext von Confidential Computing
betrachtet werden. 1. Grundanforderungen an Confidential Computing
️ Datenschutz und Integrität: Wie wird vertrauliche Datenbehandlung
in verschiedenen Szenarien gewährleistet? ️ Compliance und Data
Sovereignty: Wie helfen diese Technologien, gesetzliche
Anforderungen und Datenhoheit zu gewährleisten? 2.
Technologie-Deep-Dive: Integration im Rahmen von Confidential
Computing ️ Trusted Execution Environments (TEEs): Warum sind sie
fundamental für das Confidential Computing? Beispiele und Erklärung
ihrer Funktionsweise. ️ Hardware Secure Modules (HSMs) und Secure
Enclaves: Diskussion über ihre Rolle bei der Gewährleistung der
Sicherheit von Schlüsseln und kritischen Daten innerhalb von
Confidential Computing Szenarien. Links zum informativen Deep Dive:
https://ieeexplore.ieee.org/abstract/document/10458674 - S. R.
Rajendran, N. F. Dipu, S. Tarek, H. M. Kamali, F. Farahmandi and M.
Tehranipoor, "Exploring the Abyss? Unveiling Systems-on-Chip
Hardware Vulnerabilities Beneath Software," in IEEE
Transactions on Information Forensics and Security, vol. 19, pp.
3914-3926, 2024, doi: 10.1109/TIFS.2024.3372800.
https://www.sciencedirect.com/science/article/pii/S0167739X2300314X
- Marco De Benedictis, Ludovic Jacquin, Ignazio Pedone, Andrea
Atzeni, Antonio Lioy, A novel architecture to virtualise a
hardware-bound trusted platform module, Future Generation Computer
Systems, Volume 150, 2024, Pages 21-36, ISSN 0167-739X Divide and
Conquer Algorithmus -
https://rock-the-prototype.com/algorithmen/divide-and-conquer-algorithmus/
️ Unterstütze uns bitte: ️ Wenn Dir unsere Folge gefallen hat,
hinterlasse uns bitte deine Bewertung. **Abonniere jetzt den Rock
the Prototype Podcast** damit du keine Folge verpasst. Folge auch
unserem YouTube Channel
[https://www.youtube.com/@Rock-the-Prototype](https://www.youtube.com/@Rock-the-Prototype)
und lass uns gemeinsam Softwareentwicklung & Prototyping
rocken! Besuche unsere **Website**
[https://rock-the-prototype.com](https://rock-the-prototype.com) -
Mehr erfahren & spannende Themen in unserem
**Blog**[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/)
oder in unserem
**Wiki**[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/)
lesen! Diese Folge unseres Rock the Prototype Podcasts versorgt
Dich mit relevantem Wissen und verschafft Dir spannende Insights.
unserer neuesten Rock the Prototype Podcast Folge. Wir tauchen tief
ein in die technologischen Grundlagen und stellen uns den
Herausforderungen, die unsere Sicherheit in der Cloud prägen.
Erfahre was Trusted Execution Environments sind und wie Hardware
Secure Modules, Secure Enclaves und wie diese Technologien in der
Praxis funktionieren. Wir beleuchten die kritischen Aspekte im
Kontext de Datensouveränität, Compliance. All das ist für den
Datenschutz und die Sicherheit von Daten in der Cloud hochgradig
relevant! Informiere Dich über bestehende
Software-Sicherheitslücken und verstehe die Rolle von
Hardware-basierter Sicherheit. Bereite Dich darauf vor, die
System-on-Chip (SoC) Architektur zu entschlüsseln und erkunde wie
vertrauliche Datenverarbeitung neue Sicherheitsstandards und
Protokolle formt. Verpasse nicht diese spannende Podcast Folge die
Licht ins Dunkel der Sicherheitstechnologien des Confidential
Computings bringt! ️ Einführung in Confidential Computing:
Definition und Erläuterung der Grundprinzipien und Ziele von
Confidential Computing. Warum ist es relevant und wichtig? ️
Überblick über die Hauptthemen der Episode: Kurze Einführung der
Technologien und wie sie im Kontext von Confidential Computing
betrachtet werden. 1. Grundanforderungen an Confidential Computing
️ Datenschutz und Integrität: Wie wird vertrauliche Datenbehandlung
in verschiedenen Szenarien gewährleistet? ️ Compliance und Data
Sovereignty: Wie helfen diese Technologien, gesetzliche
Anforderungen und Datenhoheit zu gewährleisten? 2.
Technologie-Deep-Dive: Integration im Rahmen von Confidential
Computing ️ Trusted Execution Environments (TEEs): Warum sind sie
fundamental für das Confidential Computing? Beispiele und Erklärung
ihrer Funktionsweise. ️ Hardware Secure Modules (HSMs) und Secure
Enclaves: Diskussion über ihre Rolle bei der Gewährleistung der
Sicherheit von Schlüsseln und kritischen Daten innerhalb von
Confidential Computing Szenarien. Links zum informativen Deep Dive:
https://ieeexplore.ieee.org/abstract/document/10458674 - S. R.
Rajendran, N. F. Dipu, S. Tarek, H. M. Kamali, F. Farahmandi and M.
Tehranipoor, "Exploring the Abyss? Unveiling Systems-on-Chip
Hardware Vulnerabilities Beneath Software," in IEEE
Transactions on Information Forensics and Security, vol. 19, pp.
3914-3926, 2024, doi: 10.1109/TIFS.2024.3372800.
https://www.sciencedirect.com/science/article/pii/S0167739X2300314X
- Marco De Benedictis, Ludovic Jacquin, Ignazio Pedone, Andrea
Atzeni, Antonio Lioy, A novel architecture to virtualise a
hardware-bound trusted platform module, Future Generation Computer
Systems, Volume 150, 2024, Pages 21-36, ISSN 0167-739X Divide and
Conquer Algorithmus -
https://rock-the-prototype.com/algorithmen/divide-and-conquer-algorithmus/
️ Unterstütze uns bitte: ️ Wenn Dir unsere Folge gefallen hat,
hinterlasse uns bitte deine Bewertung. **Abonniere jetzt den Rock
the Prototype Podcast** damit du keine Folge verpasst. Folge auch
unserem YouTube Channel
[https://www.youtube.com/@Rock-the-Prototype](https://www.youtube.com/@Rock-the-Prototype)
und lass uns gemeinsam Softwareentwicklung & Prototyping
rocken! Besuche unsere **Website**
[https://rock-the-prototype.com](https://rock-the-prototype.com) -
Mehr erfahren & spannende Themen in unserem
**Blog**[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/)
oder in unserem
**Wiki**[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/)
lesen! Diese Folge unseres Rock the Prototype Podcasts versorgt
Dich mit relevantem Wissen und verschafft Dir spannende Insights.
Weitere Episoden
36 Minuten
vor 3 Wochen
50 Minuten
vor 3 Monaten
22 Minuten
vor 4 Monaten
50 Minuten
vor 6 Monaten
29 Minuten
vor 8 Monaten
In Podcasts werben
Kommentare (0)