Zum Hauptinhalt wechseln
Banner von Intel – Zurück zur Homepage
Meine Tools

Wählen Sie Ihre Region aus.

Asia Pacific

  • Asia Pacific (English)
  • Australia (English)
  • India (English)
  • Indonesia (Bahasa Indonesia)
  • Japan (日本語)
  • Korea (한국어)
  • Mainland China (简体中文)
  • Taiwan (繁體中文)
  • Thailand (ไทย)
  • Vietnam (Tiếng Việt)

Europe

  • France (Français)
  • Germany (Deutsch)
  • Ireland (English)
  • Italy (Italiano)
  • Poland (Polski)
  • Spain (Español)
  • Turkey (Türkçe)
  • United Kingdom (English)

Latin America

  • Argentina (Español)
  • Brazil (Português)
  • Chile (Español)
  • Colombia (Español)
  • Latin America (Español)
  • Mexico (Español)
  • Peru (Español)

Middle East/Africa

  • Israel (עברית)

North America

  • United States (English)
  • Canada (English)
  • Canada (Français)
Einloggen um auf beschränkten Inhalt zuzugreifen

Suche auf Intel.com nutzen

Sie können die gesamte Seite Intel.com mühelos auf verschiedene Weisen durchsuchen.

  • Markenbezeichnung: Core i9
  • Dokumentennummer: 123456
  • Codename: Alder Lake
  • Spezielle Operatoren: "Ice Lake", Ice AND Lake, Ice OR Lake, Ice*

Direktlinks

Sie können auch die Quick-Links unten versuchen, um sich Ergebnis der beliebtesten Suchvorgänge anzusehen.

  • Produktinformationen
  • Support
  • Treiber und Software

Kürzlich durchgeführte Suchen

Einloggen um auf beschränkten Inhalt zuzugreifen

Erweiterte Suche

Nur darin suchen

Sign in to access restricted content.
  1. Vertrauens- und Sicherheitslösungen von Intel

Die von Ihnen verwendete Browser-Version wird für diese Website nicht empfohlen.
Wenn Sie eine Aktualisierung zur neuesten Version Ihres Browsers erwägen, klicken Sie auf einen der folgenden Links.

  • Safari
  • Chrome
  • Edge
  • Firefox

Kontakt

Ihre Registrierung kann nicht fortgesetzt werden. Der Inhalt dieser Website unterliegt den US-amerikanischen und anderen geltenden Exportkontrollbestimmungen und ist nicht von allen Standorten aus zugänglich.

Vertrauens- und Sicherheitslösungen von Intel

Schützen Sie Ihre vertraulichsten Daten und Workloads und bleiben Sie in der Cloud konform, ohne Kompromisse bei der Innovation oder Optimierung einzugehen.

Flexibilität der Public Cloud mit Private-Cloud-Sicherheit

  • Unabhängige Bescheinigung
  • Sichere Zusammenarbeit mit mehreren Parteien
  • Schutz der Datenhoheit
  • Anwendungssicherheit und IP-Schutz härten

Sicherheit vereinfachen und in der Cloud konform bleiben

Mit Project Amber können Sie Sicherheit, Datenschutz und die Integrität der Apps von der Cloud bis zum Netzwerkrand mit einem einzigen, unabhängigen, prüfbaren Attestation Service (Bescheinigungsdienst) überprüfen.

Mit Project Amber und Confidential Computing mit Intel® SGX können Sie selbst vertrauliche oder stark regulierte Daten mit Zuversicht in die Cloud migrieren.

Projekt Amber erkunden

Mit Zuversicht zusammenarbeiten

Sammeln Sie vertrauliche Daten über Unternehmen und Länder hinweg und bewahren Sie die Datenvertraulichkeit zwischen den Parteien. Von der KI-gestützten Gesundheitsversorgung bis zur Betrugsprävention, Confidential Computing ermöglicht mehr Zusammenarbeit, Einblicke und Innovation mit weniger Risiko.

Confidential Computing erkunden

Verifizieren, um vertrauen zu können

Greifen Sie auf Cloud-Computing gestützte fortschrittliche Analysen und Skalierbarkeit zu und bleiben Sie dabei den Datenschutzgesetzen treu und bewahren Sie die Kontrolle über Ihre Daten-Governance.

Confidential Computing mit Intel SGX und der prüfbare Bescheinigungsdienst von Project Amber ermöglichen es Ihnen, Daten zu schützen, selbst wenn sie in Gebrauch sind und diese Sicherheit den Aufsichtsbehörden bei Bedarf nachzuweisen.

Prüfbare Bescheinigungsdienste erkunden

Mehr Gewissheit mit hardwarebasierter Sicherheit

Schützen Sie IP, Anwendungen und verwendete Daten mit Intel SGX – der am meisten recherchierten, aktualisierten und erprobten vertrauenswürdigen Ausführungsumgebung für das Rechenzentrum – mit der kleinsten Angriffsfläche.

Mit Intel® TDX erhalten Sie Isolierung auf der Ebene der virtuellen Maschine. Sie sind immer noch vor dem Cloud-Service-Provider und anderen Mandanten geschützt und Sie erhalten einen Gleitpfad zu unternehmensweiten Bereitstellungen mit dem geringsten Portierungsaufwand für vorhandene Anwendungen.

Vertrauenswürdige Ausführungsumgebungen erkunden

Nachrichten und Ideen zu Vertrauen und Sicherheit

Erhalten Sie die neuesten Denkweisen von Intel zu Vertrauen, Sicherheit und vertraulichem Computing.

Sicherheit sichern: Die Grenze des Vertrauens

Vertrauen ist etwas, das wir oft als verdient zwischen Menschen betrachten. Dieses Konzept entwickelt sich in der digitalen Welt weiter, in der wir der Infrastruktur vertrauen müssen, bevor wir den Informationen vertrauen können, die sie uns präsentiert.

Sicherung von KI – und anderer führender Anwendungsfälle – mit vertraulichem Computing

Künstliche Intelligenz ist überall zu finden und wird weiter zunehmen, wenn die Rechenleistung allgegenwärtig wird, die Konnektivität allgegenwärtig wird und die Cloud-zu-Edge-Infrastruktur aufgebaut ist. Da so viele private Daten und vertrauliches geistiges Eigentum über gemeinsame Netzwerke übertragen und auf der öffentlichen Cloud-Infrastruktur verarbeitet werden, ist es zwingend notwendig, dass sie sicher bleiben, unabhängig vom Zustand und unabhängig davon, wo sie sich befinden.

Fortschritt des vertraulichen Computing mit Projekt Amber von Intel

Heute arbeitet unser neuer Sicherheitsdienst mit dem Codenamen Project Amber mit Unternehmen, CSPs, Systemintegratoren, unabhängigen Softwareanbietern (ISVs) und anderen Partnern zusammen, um die neueste Innovation der vertraulichen Computing-Sicherheit zu entwickeln und Organisationen weltweit bereitzustellen.

Mehr anzeigen Weniger anzeigen

Vertrauen und Sicherheit durch die Zahlen

Kritische Infrastrukturbranchen wie Finanzdienstleistungen, Technologie, Gesundheitswesen und der öffentliche Sektor ohne Zero-Trust-Strategien sehen deutlich höhere Kosten für Datenverletzungen als der Durchschnitt.


4,8 USDM

Die durchschnittlichen Kosten einer Datenverletzung in den Branchen der kritischen Infrastruktur



75%

der Organisationen priorisieren die Verwendung neuer datenschutzerhaltender Technologien, um eine vertrauenswürdige Datenzusammenarbeit zu ermöglichen



78%

der Organisationen passen entweder die Betriebsabläufe an oder ändern ihre IT-Strategie als Reaktion auf Bedenken der Datenhoheit



4,8 USDM

Die durchschnittlichen Kosten einer Datenverletzung in den Branchen der kritischen Infrastruktur



75%

der Organisationen priorisieren die Verwendung neuer datenschutzerhaltender Technologien, um eine vertrauenswürdige Datenzusammenarbeit zu ermöglichen



78%

der Organisationen passen entweder die Betriebsabläufe an oder ändern ihre IT-Strategie als Reaktion auf Bedenken der Datenhoheit


Quellen: IDC, 2022 und IBM, 2022

Erfolgsstorys von Kunden

Intel SGX schützt elektronische Patientenakten

Es braucht innovative Lösungen, um die Sicherheit hochsensibler Daten zu gewährleisten. Intel® Software Guard Extensions (Intel® SGX) erfüllt extrem hohe Sicherheitsanforderungen bei völliger Transparenz für den Nutzer.

Vertrauliches Computing und der Kampf um die Beendigung der modernen Sklaverei

Intel und R3 ermöglichten es Hope for Justice, die Vorteile des vertraulichen Computing zu nutzen – einer Technologie, die es ermöglicht, sensible Daten vertraulich zu verarbeiten und von nicht autorisierter Software oder Systemadministratoren nicht mehr einzusehen.

Intel und Consilient bündeln ihre Kräfte, um Finanzbetrug mit KI zu bekämpfen

Consilient erkannte die Notwendigkeit, über ein manuelles und fragmentiertes Überwachungssystem hinaus zu gehen, und entwickelte eine intelligente, kollaborative und ständig verfügbare Lösung, die föderatives Lernen und Intel SGX nutzt, um Finanzbetrug zu erkennen.

Intel, Decentriq und Swiss Re verbessern den Datenschutz

Decentriq bietet Sicherheit, indem es Anwendungen und Daten überall – im Ruhezustand, in der Bewegung und in der Nutzung – mit seiner auf Intel SGX basierenden Technologie verschlüsselt.

Mehr anzeigen Weniger anzeigen

Ressourcen erkunden

Erfahren Sie, wie Intel Silicon und SaaS Unternehmen dabei helfen, die Zukunft des Computing zu entdecken.

Produktkurzbeschreibung und Whitepaper

Produktbeschreibung: Sicherheitsbeschleunigte skalierbare Intel® Xeon® Prozessoren Produktbeschreibung

Whitepaper: Intel® Trust Domainendungen

Technologieleitfäden

Zero Trust – Zero Trust mit Intel Confidential Computing neu überdenken

Zero Trust – Zero Trust Referenzarchitektur

Lösungen

Intel® Software Guard Extensions – Lösungsbeschreibung

Vertrauliches Computing mit Intel® SGX, Fortanix und Red Hat® OpenShift®

Netzwerk- und Edge-Referenzsystemarchitekturen Release-Übersicht

Palo Alto Networks automatisiert Cybersicherheit mit maschinellem Lernen

Kommende Vertrauens- und Sicherheitsveranstaltungen

     
Intel Innovation 2023 19. bis 20. September 2023 Weitere Informationen
MWC Las Vegas 28. bis 30. September 2023 Anmelden
Web Summit Lissabon 13. bis 16. November 2023 Weitere Informationen
SC’23 12. bis 17. November 2023 Anmelden
Alles anzeigen Weniger anzeigen
  • Über Intel
  • Unser Engagement
  • Investor Relations
  • Kontakt
  • Newsroom
  • Stellenangebote
  • Impressum
  • © Intel Corporation
  • Nutzungsbedingungen
  • *Marken
  • Supply-Chain-Transparenz
  • Cookies
  • Datenschutz
  • Sitemap
  • Geben Sie meine personenbezogenen Daten nicht weiter

Für die Funktion bestimmter Technik von Intel kann entsprechend konfigurierte Hardware, Software oder die Aktivierung von Diensten erforderlich sein. // Kein Produkt und keine Komponente kann absolute Sicherheit bieten. // Ihre Kosten und Ergebnisse können variieren. // Die Leistung variiert je nach Nutzung, Konfiguration und anderen Faktoren. // Siehe unsere vollständigen rechtlichen Hinweise und Haftungsausschlussklauseln. // Intel verpflichtet sich zur Achtung der Menschenrechte und zur Vermeidung der Mittäterschaft an Menschenrechtsverletzungen. Weitere Informationen finden Sie in Intels globalen Menschenrechtsprinzipien. Die Produkte und Software von Intel sind ausschließlich für die Nutzung in Anwendungen vorgesehen, die keine Verletzung international anerkannter Menschenrechte verursachen oder zu einer Verletzung derselben beitragen.

Intel Fußzeilenlogo