Zum Hauptinhalt wechseln
Banner von Intel – Zurück zur Homepage
Meine Tools

Wählen Sie Ihre Sprache aus

  • Bahasa Indonesia
  • Deutsch
  • English
  • Español
  • Français
  • Português
  • Tiếng Việt
  • ไทย
  • 한국어
  • 日本語
  • 简体中文
  • 繁體中文
Anmelden um auf beschränkten Inhalt zuzugreifen

Verwendung der Intel.com Suche

Sie können die gesamte Intel.com Site auf verschiedene Arten durchsuchen.

  • Markenname: Core i9
  • Dokumentennummer: 123456
  • Code Name: Emerald Rapids
  • Spezielle Operatoren: "Ice Lake", Eis UND See, Eis ODER See, Eis*

Direktlinks

Sie können auch die Quick-Links unten versuchen, um sich Ergebnis der beliebtesten Suchvorgänge anzusehen.

  • Produktinformation
  • Unterstützen
  • Treiber und Software

Kürzlich durchgeführte Suchen

Anmelden um auf beschränkten Inhalt zuzugreifen

Erweiterte Suche

Nur in

Sign in to access restricted content.
  1. Confidential Computing-Lösungen

Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie ein Update auf die neueste Version Ihres Browsers wünschen, klicken Sie auf einen der folgenden Links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Intel® Confidential Computing – Lösungen

Verfolgen Sie neue Geschäftsmodelle und ermöglichen Sie eine gemeinsame Nutzung von Daten an lokalen Standorten sowie über Edge-Geräte und Cloud-Server – auch wenn Sie mit vertraulichen oder regulierten Daten arbeiten.

Steigern Sie den Nutzen Ihrer privaten oder regulierten Daten

Der Schutz Ihrer Systeme und Daten war noch nie so wichtig, insbesondere wenn Sie mit sensiblen, vertraulichen oder regulierten Daten arbeiten. Intel® Confidential Computing-Lösungen sind darauf ausgelegt, verwendete Daten mit Isolierungs-, Verschlüsselungs-, Kontroll- und Verifizierungsfunktionen zu schützen, sodass Sie neue Möglichkeiten für geschäftliche Zusammenarbeit und Erkenntnisse nutzen können.

Vom KI-gestützten Gesundheitswesen bis zur Betrugsprävention: Confidential Computing ermöglicht bessere Zusammenarbeit, Einblicke und Innovation mit weniger Risiko. Was kann die Lösung für Sie tun?

Sehen Sie, was mit Intel® Confidential Computing-Lösungen möglich ist

Migrieren Sie mit Zuversicht in die Cloud – in dem Wissen, dass Sie die Kontrolle über Ihre Daten behalten

Wahrung des Datenschutzes bei der Zusammenarbeit an Mehrparteien-Analysen

Stärkung von Compliance- und Datenhoheitsprogrammen

Aktivieren Sie Hardware-basierte Isolations- und Zugriffskontrollen

Mehr anzeigen Weniger anzeigen

Arbeiten Sie mit Intel® Confidential Computing-Lösungen vertrauensvoll zusammen

Finden Sie mit unserem umfassenden Confidential Computing-Portfolio Lösungen für Ihre komplexesten Sicherheitsanforderungen. Unsere Confidential Computing-Lösungen bieten sowohl Anwendungs- als auch VM-Isolierung und ermöglichen es Ihnen so, die Vertrauensgrenze, die Sie für Ihre Workloads benötigen, flexibel zu setzen.

Intel® Software Guard Extensions (Intel® SGX)

Eröffnen Sie neue Möglichkeiten für geschäftliche Zusammenarbeit und Einblicke – auch bei vertraulichen oder regulierten Daten. Intel® SGX ist heute die am meisten erforschte und aktualisierte Confidential Computing-Technik für Rechenzentren auf dem Markt und bietet die kleinste Vertrauensgrenze.

Erfahren Sie, wie Intel® SGX funktioniert

Intel® Trust Domain Extensions (Intel® TDX)

Erhöhen Sie mit Intel® TDX die Vertraulichkeit auf VM-Ebene, verbessern Sie den Datenschutz und gewinnen Sie die Kontrolle über Ihre Daten. Die Lösung ermöglicht eine Isolierung des Gast-Betriebssystems und der VM-Anwendungen, wodurch der Zugriff vom Cloud-Host, vom Hypervisor und anderen VMs auf der Plattform unterbunden wird.

Erfahren Sie, wie Intel® TDX funktioniert

Intel® Trust Authority

Steigern Sie die Zuverlässigkeit von Confidential Computing zusätzlich durch eine per SaaS verfügbare Zero-Trust-Attestierung, die die Vertrauenswürdigkeit von Computing-Ressourcen im Netzwerk, in der Edge-Umgebung und in der Cloud verifiziert.

Erfahren Sie, wie Intel® Trust Authority funktioniert

Welche Vorteile bietet Intel für Ihre Confidential Computing-Lösungen?

Seit der Einführung von Intel® SGX im Jahr 2018 haben wir uns der Weiterentwicklung und Skalierung von Confidential Computing-Lösungen weltweit verschrieben. Wir werden unser Portfolio weiterhin um Innovationen erweitern, um fortschrittlichere Sicherheitsoptionen anzubieten, die Ihren Anforderungen gerecht werden – einschließlich Multicloud-Vertrauensdiensten, Isolierung virtueller Maschinen und Remote-Attestierung. Gleichzeitig werden Plattformen kontinuierlich überarbeitet, um Schwachstellen zu beheben.

Sammeln Sie noch heute praktische Erfahrungen mit Confidential Computing-Lösungen

Experimentieren Sie mit Confidential Computing-Lösungen auf skalierbaren Intel® Xeon® Prozessoren mit codefähigen Referenzlösungen, vorgefertigten Skripten und ergänzenden Tools.

Confidential Computing testen

Verwenden Sie die Intel® Developer Cloud, um Intel® SGX und Intel® TDX auf der neuesten Intel® Hardware und Software zu testen – Setups, Konfigurationen, Installationen oder Downloads sind dafür nicht erforderlich.

Intel® DevCloud aufrufen

Intel® SGX Lösungen und Dienste

Tauschen Sie sich mit Intel Partnern, OEMs und Anbietern von Cloud-Diensten aus und entdecken Sie Produkte und Lösungen, die Ihren anspruchsvollsten geschäftlichen Herausforderungen gerecht werden.

Verfügbare Lösungen anzeigen

Beschleunigen Sie Ihre Confidential Computing-Bemühungen mithilfe von Entwicklerressourcen

Tools und Ressourcen für Entwickler

Greifen Sie auf Entwicklerressourcen und Referenzbibliotheken zu, die Ihnen bei der Vorbereitung, Entwicklung, Bereitstellung und Skalierung Ihrer Lösungen helfen.

Intel® SGX Entwicklerübersicht

Intel® TDX Entwicklerübersicht

Entwickeln Sie Ihre eigene Komplettlösung

Besuchen Sie den Confidential Computing Zoo (CCZoo), um auf eine Sammlung codefähiger Referenzlösungen zuzugreifen.

Besuchen Sie CCZoo auf GitHub

Stellen Sie Intel® SGX Anwendungen ohne Code-Modifikation bereit

Entdecken Sie, wie das Betriebssystem der Gramine-Bibliothek die Bereitstellung von Intel® SGX Lösungen zum Schutz von Anwendungen und Daten per Knopfdruck drastisch vereinfacht.

Erfahren Sie mehr über Gramine

Erhalten Sie detaillierte Informationen zu Gramine

Kuratierte Container herunterladen

Besuchen Sie den Azure Marketplace oder GitHub, um auf codefähige Referenzlösungen zuzugreifen, die jedes Docker-Image für die Verwendung mit Gramine transformieren. Kuratierte Container sind für PyTorch, TensorFlow, scikit-learn, MariaDB, Redis, Memcached, MySQL und OpenVINO verfügbar.

Kuratierte Container auf dem Azure Marketplace anzeigen

Kuratierte Container auf GitHub anzeigen

Mehr anzeigen Weniger anzeigen

Sehen Sie sich an, was andere mit Confidential Computing erreichen

Alle Kundenstorys

Microsoft setzt Confidential Computing ein, um im Jahr Kundentransaktionen im Wert von 25 Milliarden US-Dollar zu schützen

Weiterlesen

Selbstbestimmte KI hilft bei der Dezentralisierung von Gesundheitsdaten und personenbezogenen Daten

Video abspielen

Zusätzliche Confidential Computing-Ressourcen entdecken

Greifen Sie auf Artikel, Partnerlösungen, Produktbeschreibungen und Videos zu, um mehr über Confidential Computing zu erfahren.

Video: Föderatives Lernen

Erfolgsstorys von Kunden: BeeKeeperAI

Erfolgsstorys von Kunden: Fortanix Confidential AI

Erfahren Sie, warum Sicherheit mit Intel beginnt

Der Sicherheitsansatz von Intel

Intel wendet die bekanntesten Methoden an und entwickelt sie weiter, um Sicherheitsprinzipien in die Entwicklung, Konstruktion und den Support von Produkten zu integrieren.

Weitere Informationen

Intel® Security Engines

Egal ob Sie in der Cloud, am Edge oder vor Ort arbeiten: Intel® Security Engines helfen Ihnen, den größten Nutzen aus vertraulichen oder regulierten Daten zu ziehen.

Weitere Informationen

  • Überblick
  • Produktinformationen
  • Jetzt loslegen
  • Kundenstorys
  • Ressourcen
  • Über Intel
  • Unser Engagement
  • Investor Relations
  • Kontakt
  • Newsroom
  • Stellenangebote
  • Impressum
  • © Intel Corporation
  • Nutzungsbedingungen
  • *Marken
  • Supply-Chain-Transparenz
  • Cookies
  • Datenschutz
  • Sitemap
  • Geben Sie meine personenbezogenen Daten nicht weiter California Consumer Privacy Act (CCPA) Opt-Out Icon

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. // Kein Produkt und keine Komponente kann absolute Sicherheit bieten. // Ihre Kosten und Ergebnisse können variieren. // Die Leistung variiert je nach Verwendung, Konfiguration und anderen Faktoren. Weitere Informationen finden Sie unter intel.com/performanceindex // Siehe unsere vollständigen rechtlichen Hinweise und Haftungsausschlussklauseln. // Intel verpflichtet sich zur Achtung der Menschenrechte und zur Vermeidung der Mittäterschaft an Menschenrechtsverletzungen. Weitere Informationen finden Sie in Intels globalen Menschenrechtsprinzipien. Die Produkte und Software von Intel sind ausschließlich für die Nutzung in Anwendungen vorgesehen, die keine Verletzung international anerkannter Menschenrechte verursachen oder zu einer Verletzung derselben beitragen.

Intel Fußzeilenlogo