Das her­kömm­li­che Cloud-Sicher­heits­ma­nage­ment basiert auf der Idee, Daten im Ruhe­zu­stand im Spei­cher und bei der Über­tra­gung über ein Netz­werk zu ver­schlüs­seln, was die Durch­füh­rung von Auf­ga­ben wie KI-Infe­ren­cing am Netz­werk­rand erschwert. Dies liegt dar­an, dass es kei­ne Mög­lich­keit gibt, zu ver­hin­dern, dass Infor­ma­tio­nen wäh­rend der Ver­ar­bei­tung offen­ge­legt wer­den. Im Gegen­satz dazu ermög­licht ein ver­trau­li­cher Cloud-Ansatz Unter­neh­men die Aus­füh­rung von Workloads in einem TEE und die siche­re Ver­ar­bei­tung und Infe­ren­zie­rung von Daten in der Cloud und am Netz­werk­rand, ohne dass per­so­nen­be­zo­ge­ne Daten, Finanz­da­ten oder bio­me­tri­sche Infor­ma­tio­nen unbe­fug­ten Benut­zern und Com­pli­ance-Risi­ken aus­ge­setzt sind[1]For­get the hybrid cloud; it’s time for the con­fi­den­ti­al cloud[2]Vgl. dazu: Con­fi­den­ti­al Com­pu­ting muss noch eini­ge Hür­den neh­men “Nicht alle IaaS-Anbie­ter ver­fü­gen über das glei­che Schutz­ni­veau. Con­fi­den­ti­al Com­pu­ting ist kein Plug-and-Play. Die Inter­ak­ti­on … Con­ti­nue rea­ding[3]Vgl. dazu: What is con­fi­den­ti­al com­pu­ting exact­ly? Forta­nix CEO explains.

Unter­neh­men, die ver­trau­li­ches Com­pu­ting nut­zen, eröff­nen sich viel mehr Mög­lich­kei­ten für die Daten­ver­ar­bei­tung in der Cloud. So kön­nen bei der Siche­ren Mehr­par­tei­en­be­rech­nung die Part­ner ihre Daten ein­brin­gen und gemein­sam nut­zen, und zwar nicht unter­ein­an­der, son­dern mit einem Code, dem sie alle ver­trau­en, und aus die­ser Kom­bi­na­ti­on von Daten­sät­zen gemein­sa­me Erkennt­nis­se gewin­nen kön­nen, ohne dass jemand ande­res Zugriff auf die Daten hat. Bei die­sem Ansatz kön­nen meh­re­re Unter­neh­men Daten­sät­ze gemein­sam nut­zen, um sie mit einem zen­tra­len KI-Modell zu ver­ar­bei­ten, ohne die Daten gegen­sei­tig preiszugeben.

Ein Bei­spiel hier­für ist das von Accen­ture im letz­ten Jahr ent­wi­ckel­te Pilot­pro­jekt für ver­trau­li­che Daten­ver­ar­bei­tung. Dabei wur­de die Lösung Pro­ject Amber von Intel ver­wen­det, um meh­re­ren Gesund­heits­ein­rich­tun­gen und Kran­ken­häu­sern die gemein­sa­me Nut­zung von Daten mit einem zen­tra­len KI-Modell zu ermög­li­chen, um neue Erkennt­nis­se ü…

Refe­ren­ces

Refe­ren­ces
1 For­get the hybrid cloud; it’s time for the con­fi­den­ti­al cloud
2 Vgl. dazu: Con­fi­den­ti­al Com­pu­ting muss noch eini­ge Hür­den neh­men “Nicht alle IaaS-Anbie­ter ver­fü­gen über das glei­che Schutz­ni­veau. Con­fi­den­ti­al Com­pu­ting ist kein Plug-and-Play. Die Inter­ak­ti­on mit siche­ren Enkla­ven erfor­dert den Ein­satz spe­zia­li­sier­ter Tech­no­lo­gien. Das größ­te Risi­ko besteht laut Bran­chen­in­si­dern in der Imple­men­tie­rung. Je nach­dem, wie man [eine ver­trau­li­che Com­pu­ter­um­ge­bung] struk­tu­riert, ver­schlüs­selt man im Grun­de alle Daten, damit sie nicht in die fal­schen Hän­de gera­ten – aber man kön­ne sich auch selbst aussperren”.
3 Vgl. dazu: What is con­fi­den­ti­al com­pu­ting exact­ly? Forta­nix CEO explains