Zum Hauptinhalt wechseln
Banner von Intel – Zurück zur Homepage
Meine Tools

Wählen Sie Ihre Sprache aus

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Anmelden um auf beschränkten Inhalt zuzugreifen

Verwendung der Intel.com Suche

Sie können die gesamte Intel.com Site auf verschiedene Arten durchsuchen.

  • Markenname: Core i9
  • Dokumentennummer: 123456
  • Code Name: Emerald Rapids
  • Spezielle Operatoren: "Ice Lake", Eis UND See, Eis ODER See, Eis*

Direktlinks

Sie können auch die Quick-Links unten versuchen, um sich Ergebnis der beliebtesten Suchvorgänge anzusehen.

  • Produktinformation
  • Unterstützen
  • Treiber und Software

Kürzlich durchgeführte Suchen

Anmelden um auf beschränkten Inhalt zuzugreifen

Erweiterte Suche

Nur in

Sign in to access restricted content.
  1. Intel® Trust Domain Extensions (Intel® TDX)

Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie ein Update auf die neueste Version Ihres Browsers wünschen, klicken Sie auf einen der folgenden Links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Intel® Trust Domain Extensions (Intel® TDX)

Kontrollieren Sie den Zugriff auf Daten in Verwendung, ob in der Cloud oder im Rechenzentrum, indem Sie Daten und Anwendungen auf einer virtuellen Maschine (VM) isolieren, die durch Intel TDX® geschützt ist.

Intel® TDX Connect beim Intel® Xeon® 6

Intel® Xeon® 6 Prozessoren mit Performance-cores bieten Hardwareunterstützung für Intel® TDX Connect. Diese Funktion ist entscheidend für die Aktivierung vertraulicher Nutzungsmodelle, die sich über die CPU hinaus auf verbundene Einheiten wie GPUs, Smart NICs oder Datenspeicher erstrecken.

Weitere Infos

Unterstützen Sie das Geschäftswachstum bei gleichzeitigem Risikomanagement

Unternehmen und ihre Operationsteams stehen vor der monumentalen Aufgabe, kontinuierliche Innovationen zu ermöglichen und gleichzeitig Cyberangriffe und Datenverletzungen zu bekämpfen, die zu Verlusten von wertvollen Daten oder geistigem Eigentum, Compliance-Problemen und Reputationsschäden führen können.

Intel® TDX ist die neueste Confidential Computing-Technik, die dazu beiträgt, die Angriffsfläche strategisch zu verengen und durch Isolierung auf Hardware-Ebene innerhalb einer virtuellen Maschine (VM) den Schutz von Daten und Anwendungen im Rechenzentrum oder in der Cloud zu erhöhen.

VM-Isolierung mit Intel® TDX vereinfacht die Portierung und Migration vorhandener Anwendungen in eine vertrauliche Computing-Umgebung. In den meisten Fällen sind keine Änderungen des Anwendungscodes erforderlich, um eine vertrauenswürdige Domäne zu aktivieren, die durch Intel® TDX in einer VM gewährt wird.

Sorgen Sie für Datensouveränität und Kontrolle

Intel® TDX ermöglicht es Unternehmen, die Verwendung wertvoller Daten und geistigen Eigentums zu kontrollieren, indem sie sie in vertraulichen VMs isolieren, die Sicherheitsrisiken minimieren und den Zugriff auf geschützte Daten nur für Software oder Administratoren mit ausdrücklicher Erlaubnis begrenzen. Innerhalb der VM isoliert Intel® TDX das Gast-Betriebssystem und die Anwendungen vom Cloud-Host, dem zugrunde liegenden Hypervisor, dem Cloud-Management-Stack und anderen VMs.

Schützen Sie Daten und geistiges Eigentum

Intel® TDX hilft, Angriffsflächen zu reduzieren und das Risiko von Datenverletzungen, -manipulation oder -diebstahl durch externe Personen – entweder böswillige Angreifer, Rogue-Cloud-Admins oder andere Cloud-Mandanten – durch Hardware-verbesserte Isolierung vertraulicher Daten in einer vertrauenswürdigen Ausführungsumgebung (TEE) innerhalb einer VM zu mindern. Sie ermöglicht eine Vielzahl von Bereitstellungen, einschließlich großer Anwendungssuiten mit einem voll funktionsfähigen Betriebssystem, mehreren Containern oder kleiner, hochspezialisierter VMs mit einfachem Betriebssystem und speziell entwickelten, den Datenschutz erhaltenden Anwendungen.

Vereinfachen Sie die Einhaltung gesetzlicher Vorschriften

Intel® TDX, Intel® SGX und andere Intel® Security Engines können Organisationen helfen, die strengen Datenschutzvorschriften unterliegen, wie beispielsweise solchen in den Bereichen Gesundheitswesen, Finanzen und öffentlicher Sektor, Compliance-Standards mithilfe von Verschlüsselung und sicheren Enklaven zu erfüllen, die vertrauliche Daten in Verwendung schützen und gleichzeitig die vollständige Datenverfügbarkeit für autorisierte Anwendungen und Benutzer aufrechterhalten.

KI-Bereitstellung in einer vertrauenswürdigen Umgebung

Intel® TDX hilft, Apps, Daten und KI-Modelle mit robusten Isolations-, Integritäts- und Vertraulichkeitsfunktionen vor unbefugtem Zugriff zu schützen. Seine Sicherheitsfunktionen unterstützen die Verwendung vertraulicher Daten für Training und Analyse von KI-Modellen, ohne diese Daten gegenüber anderer Software, anderen Mitarbeitern oder Cloud-Anbietern zu exponieren.

Mehr anzeigen Weniger anzeigen

Sie suchen nach Informationen zur Anwendungsisolierung?


Intel® Software Guard Extensions (Intel® SGX) ermöglichen es Benutzern, den Zugriff auf ihre sensibelsten Anwendungen und Daten in einer geschützten Enklave mit der kleinsten verfügbaren Vertrauensgrenze im Vergleich zu anderen Confidential Computing-Technologien zu beschränken.

Intel® SGX entdecken

Entdecken Sie das Intel® Confidential Computing-Portfolio

Unser Confidential Computing-Portfolio bietet drei Sicherheitstechnologien, um die einzigartigen Bedürfnisse und regulatorischen Anforderungen von Unternehmen aller Größen und Branchen zu erfüllen. Mit Anwendungsisolation, VM-Isolation und bedienerunabhängigen Multicloud-Attestierungsfunktionen können Sie das Sicherheitsniveau wählen, das Sie benötigen, um aus Ihren Daten mehr Nutzen zu ziehen und gleichzeitig geschützt und konform zu bleiben.

Portfolio erkunden

Intel® SGX

Schützen Sie die Vertraulichkeit und Integrität von Daten innerhalb der kleinsten verfügbaren Vertrauensgrenze.

Intel® Trust Authority

Aktivieren Sie die Zero-Trust-Attestierung, die die Vertrauenswürdigkeit von Computing-Assets im Netzwerk, am Edge und in der Cloud überprüft.

Jetzt loslegen mit Intel® TDX

Intel® TDX Technik ist derzeit über diese Cloud-Serviceanbieter verfügbar:

Alibaba

Erfahren Sie, wie Sie eine vertrauliche Confidential Computing-Umgebung auf einer mit Intel® TDX-geschützten Elastic Compute Service (ECS)-Instanz erstellen und verifizieren können.

Weitere Informationen

Google Cloud

Nutzen Sie Intel® TDX auf dieser robusten Cloud-Infrastruktur für erweiterten Datenschutz und nahtlose Integration mit Ihren vorhandenen Systemen.

Weitere Infos

Microsoft Azure

Nutzen Sie die Leistung von Intel® TDX auf Microsoft Azure, einer flexiblen und skalierbaren Cloud-Computing-Plattform, die für sichere und effiziente Operationen entwickelt wurde.

Erfahren Sie mehr im Intel® Cloud-Blog

Microsoft Ankündigung lesen

Mehr anzeigen Weniger anzeigen

Erfahren Sie, wie sicherheitsempfindliche Unternehmen mit Intel® TDX erfolgreich sind

Ant Group maximiert mit Confidential AI

Beschreibung lesen

Thales und Intel ermöglichen erweiterten Schutz für das Google Cloud-Technologieumfeld

Weitere Informationen

HashiCorp Vault mit Intel® TDX

Weitere Informationen

Mehr anzeigen Weniger anzeigen

Erfahren Sie mehr über Intel® Sicherheitslösungen

Intel® TDX Entwicklerressourcen

Der Ansatz von Intel zur Sicherheit

Produktbeschreibung für beschleunigte Sicherheit

Häufig gestellte Fragen

Intel® TDX ist über bestimmte Cloud-Serviceanbieter mit skalierbaren Intel® Xeon® Prozessoren der 4. Generation verfügbar und mit der Einführung der skalierbaren Intel® Xeon® Prozessoren der 5. Generation umfassend verfügbar.

Intel® TDX basiert auf VM-Isolierung, was die Portierung vorhandener Anwendungen in eine vertrauliche Computing-Umgebung vereinfacht. In den meisten Fällen sind keine Änderungen des Anwendungscodes erforderlich. Anwendungsbasierte Isolierung mit Intel® SGX kann dazu beitragen, die Angriffsfläche weiter zu verkleinern, aber es kann mehr Entwicklungsaufwand erforderlich sein, um Programmcode für die Intel® SGX Umgebung zu entwickeln.

  • Überblick
  • Produktinformationen
  • Einstieg in die Thematik
  • Kundenstorys
  • Ressourcen
  • Über Intel
  • Unser Engagement
  • Investor Relations
  • Kontakt
  • Newsroom
  • Stellenangebote
  • Impressum
  • © Intel Corporation
  • Nutzungsbedingungen
  • *Marken
  • Supply-Chain-Transparenz
  • Cookies
  • Datenschutz
  • Sitemap
  • Geben Sie meine personenbezogenen Daten nicht weiter California Consumer Privacy Act (CCPA) Opt-Out Icon

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. // Kein Produkt und keine Komponente kann absolute Sicherheit bieten. // Ihre Kosten und Ergebnisse können variieren. // Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen finden Sie unter intel.com/performanceindex // Siehe unsere vollständigen rechtlichen Hinweise und Haftungsausschlussklauseln. // Intel verpflichtet sich zur Achtung der Menschenrechte und zur Vermeidung der Mittäterschaft an Menschenrechtsverletzungen. Weitere Informationen finden Sie in Intels globalen Menschenrechtsprinzipien. Die Produkte und Software von Intel sind ausschließlich für die Nutzung in Anwendungen vorgesehen, die keine Verletzung international anerkannter Menschenrechte verursachen oder zu einer Verletzung derselben beitragen.

Intel Fußzeilenlogo