Folge 18 - Confidential Computing - Teil 1 Titelbild

Folge 18 - Confidential Computing - Teil 1

Folge 18 - Confidential Computing - Teil 1

Jetzt kostenlos hören, ohne Abo

Details anzeigen

Über diesen Titel

👉 Entdecke die geheimen Schichten des Confidential Computings in unserer neuesten Rock the Prototype Podcast Folge. Wir tauchen tief ein in die technologischen Grundlagen und stellen uns den Herausforderungen, die unsere Sicherheit in der Cloud prägen. 👉 Erfahre was Trusted Execution Environments sind und wie Hardware Secure Modules, Secure Enclaves und wie diese Technologien in der Praxis funktionieren. 👉 Wir beleuchten die kritischen Aspekte im Kontext de Datensouveränität, Compliance. All das ist für den Datenschutz und die Sicherheit von Daten in der Cloud hochgradig relevant! Informiere Dich über bestehende Software-Sicherheitslücken und verstehe die Rolle von Hardware-basierter Sicherheit. 👉 Bereite Dich darauf vor, die System-on-Chip (SoC) Architektur zu entschlüsseln und erkunde wie vertrauliche Datenverarbeitung neue Sicherheitsstandards und Protokolle formt. Verpasse nicht diese spannende Podcast Folge die Licht ins Dunkel der Sicherheitstechnologien des Confidential Computings bringt! 🤗 ❇️ Einführung in Confidential Computing: Definition und Erläuterung der Grundprinzipien und Ziele von Confidential Computing. Warum ist es relevant und wichtig? ❇️ Überblick über die Hauptthemen der Episode: Kurze Einführung der Technologien und wie sie im Kontext von Confidential Computing betrachtet werden. 1️⃣ 1. Grundanforderungen an Confidential Computing ❇️ Datenschutz und Integrität: 👉 Wie wird vertrauliche Datenbehandlung in verschiedenen Szenarien gewährleistet? ❇️ Compliance und Data Sovereignty: 👉 Wie helfen diese Technologien, gesetzliche Anforderungen und Datenhoheit zu gewährleisten? 2️⃣ 2. Technologie-Deep-Dive: 👉 Integration im Rahmen von Confidential Computing ❇️ Trusted Execution Environments (TEEs): 👉 Warum sind sie fundamental für das Confidential Computing? Beispiele und Erklärung ihrer Funktionsweise. ❇️ Hardware Secure Modules (HSMs) und Secure Enclaves: 👉 Diskussion über ihre Rolle bei der Gewährleistung der Sicherheit von Schlüsseln und kritischen Daten innerhalb von Confidential Computing Szenarien. Links zum informativen Deep Dive: 👉 https://ieeexplore.ieee.org/abstract/document/10458674 - S. R. Rajendran, N. F. Dipu, S. Tarek, H. M. Kamali, F. Farahmandi and M. Tehranipoor, "Exploring the Abyss? Unveiling Systems-on-Chip Hardware Vulnerabilities Beneath Software," in IEEE Transactions on Information Forensics and Security, vol. 19, pp. 3914-3926, 2024, doi: 10.1109/TIFS.2024.3372800. 👉 https://www.sciencedirect.com/science/article/pii/S0167739X2300314X - Marco De Benedictis, Ludovic Jacquin, Ignazio Pedone, Andrea Atzeni, Antonio Lioy, A novel architecture to virtualise a hardware-bound trusted platform module, Future Generation Computer Systems, Volume 150, 2024, Pages 21-36, ISSN 0167-739X 👉 Divide and Conquer Algorithmus - https://rock-the-prototype.com/algorithmen/divide-and-conquer-algorithmus/ ❤️ Unterstütze uns bitte: ❤️ Wenn Dir unsere Folge gefallen hat, hinterlasse uns bitte deine Bewertung.💕 👉**Abonniere jetzt den Rock the Prototype Podcast**👈 damit du keine Folge verpasst. Folge auch unserem YouTube Channel 👉 [https://www.youtube.com/@Rock-the-Prototype](https://www.youtube.com/@Rock-the-Prototype) und lass uns gemeinsam Softwareentwicklung & Prototyping rocken!🚀 Besuche unsere **Website** 👉 [https://rock-the-prototype.com](https://rock-the-prototype.com) - Mehr erfahren & spannende Themen in unserem **Blog**👀[https://rock-the-prototype.com/blog/](https://rock-the-prototype.com/blog/) oder in unserem **Wiki**📌[https://rock-the-prototype.com/wiki/](https://rock-the-prototype.com/wiki/) lesen! 👉 Diese Folge unseres Rock the Prototype Podcasts versorgt Dich mit relevantem Wissen und verschafft Dir spannende Insights. 🤗

Das sagen andere Hörer zu Folge 18 - Confidential Computing - Teil 1

Nur Nutzer, die den Titel gehört haben, können Rezensionen abgeben.

Rezensionen - mit Klick auf einen der beiden Reiter können Sie die Quelle der Rezensionen bestimmen.