{"id":20907,"date":"2022-11-21T06:00:03","date_gmt":"2022-11-21T05:00:03","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=20907"},"modified":"2022-11-18T10:03:54","modified_gmt":"2022-11-18T09:03:54","slug":"confidential-computing","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/","title":{"rendered":"Confidential Computing ## Die Cloud-L\u00f6sung mit maximaler Datensicherheit"},"content":{"rendered":"<p><strong>Confidential Computing \u00fcberzeugt selbst Unternehmen, die der digitalen Wolke bislang eher skeptisch gegen\u00fcberstanden und Zweifel daran hatten, dass die Datensicherheit konsequent gew\u00e4hrleistet ist.\u00a0<\/strong><\/p>\n<p>Wir verraten, was hinter Confidential Computing steckt und worin die Unterschiede zu klassischen Cloud-L\u00f6sungen bestehen.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Mit Confidential Computing zur sicheren Cloud<\/a><\/li>\n<li><a href=\"#zwei\">Bestm\u00f6glicher Schutz f\u00fcr personenbezogene Daten in der Cloud<\/a><\/li>\n<li><a href=\"#drei\">Mehr Vertrauen in die Cloud dank Confidential Computing<\/a><\/li>\n<li><a href=\"#vier\">Von der Public Cloud zur Private Cloud<\/a><\/li>\n<li><a href=\"#fuenf\">Cloud-Services f\u00fcr Unternehmen<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Mit Confidential Computing zur sicheren Cloud<\/h2>\n<p>Die Digitalisierung schreitet weiter voran und auch stark regulierte Branchen wagen dank Confidential Computing und hochsicheren Diensten vermehrt den Schritt in die Cloud. Eine Bitkom-Studie zeigt, dass mittlerweile drei von vier deutschen Unternehmen Cloud-Computing-Dienste nutzen \u2013 trotz der allgemeinen \u201e<strong>Digitalisierungstr\u00e4gheit<\/strong>\u201c, die Deutschland seit Jahren kontinuierlich vorgeworfen wird. Daran ma\u00dfgeblich beteiligt war und ist die Corona-Krise, die das Thema <strong>Remote-Work<\/strong> mit Gewalt in den Fokus r\u00fcckte und zu Spitzenzeiten der Pandemie keine Alternativen zulie\u00df.<\/p>\n<p>Naturgem\u00e4\u00df gibt es hinsichtlich der Cloud aber auch weiterhin Branchen, die aufgrund ihrer besonderen Verpflichtung zur Datensicherheit z\u00f6gerlich agieren. Beispiele: Versicherungen, Banken, Forschungsunternehmen und das Gesundheitswesen. Die <strong>Technologie hinter Confidential Computing<\/strong> setzt genau hier an. Alle Branchen, die besonders hohen <strong>Anforderungen an den Datenschutz und die Datensicherheit<\/strong> gerecht werden m\u00fcssen, sollen hier die L\u00f6sung ihres Problems finden.<\/p>\n<div id=\"attachment_20919\" style=\"width: 1711px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20919\" class=\"size-full wp-image-20919\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing.jpg\" alt=\"zu sehen ist ein Schreibtisch mit einem Versicherungspapier drauf, an dem ein Mensch mit Laptop sitzt. Thema ist Confidential Computing. Bild: Pexels\/Kindel Media\" width=\"1701\" height=\"1276\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing.jpg 1701w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing-300x225.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing-1024x768.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing-768x576.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/pexels-kindel-media-7688374-confidential-computing-1536x1152.jpg 1536w\" sizes=\"auto, (max-width: 1701px) 100vw, 1701px\" \/><p id=\"caption-attachment-20919\" class=\"wp-caption-text\">Confidential Computing ist besonders f\u00fcr Versicherungen, Banken und Co. eine optimale L\u00f6sung. Bild: Pexels\/Kindel Media<\/p><\/div>\n<h2 id=\"zwei\">Bestm\u00f6glicher Schutz f\u00fcr personenbezogene Daten in der Cloud<\/h2>\n<p>Kernelement des Confidential Computings ist, dass sich s\u00e4mtliche <strong>Daten<\/strong> sowohl beim <strong>Speichern<\/strong> und <strong>\u00dcbertragen<\/strong> als auch w\u00e4hrend der <strong>Verarbeitung<\/strong> konsequent und <strong>sicher verschl\u00fcsselt<\/strong> werden.<\/p>\n<p>Wie das m\u00f6glich ist? Mit \u201e<strong>Trusted Execution Environment<\/strong>\u201c, auch als <strong>Closed Computing<\/strong> oder <strong>Zero-Knowledge-Computing<\/strong> bezeichnet. Damit gemeint ist ein komplett abgeschotteter Bereich, der vom restlichen System abgekoppelt ist, f\u00fcr die Daten. Auf Daten, die sich in dieser Art Enklave befinden, l\u00e4sst sich nur mit einem signierten Code zugreifen. Bedeutet im Umkehrschluss: Unberechtigte Zugriffe sind quasi ausgeschlossen \u2013 sogar f\u00fcr Administratoren mit s\u00e4mtlichen Rechten. Selbst der eigentliche Cloud-Provider hat<strong> keinen direkten Zugriff<\/strong>, wodurch Confidential Computing als die sicherste L\u00f6sung hinsichtlich des Datenschutzes angesehen wird, die es aktuell auf dem Markt gibt.<\/p>\n<h2 id=\"drei\">Mehr Vertrauen in die Cloud dank Confidential Computing<\/h2>\n<p>Der Unterschied zu klassischen Cloud-L\u00f6sungen besteht vor allem darin, dass die Daten \u2013 wie eingangs erw\u00e4hnt \u2013 auch w\u00e4hrend der Verarbeitung in ihrem isolierten Bereich einer Verschl\u00fcsselung unterliegen. Traditionelle bzw. \u201enat\u00fcrliche\u201c Beschr\u00e4nkungen hinsichtlich des Datenschutzes existieren dadurch nicht mehr.<\/p>\n<p>Der umfassende Schutz sensibler Daten erstreckt sich daher auf alle relevanten Aspekte:<\/p>\n<ul>\n<li><strong>Cyber-Angriffe<\/strong> durch Dritte<\/li>\n<li><strong>Manipulation<\/strong> und <strong>Sabotage<\/strong><\/li>\n<li><strong>Versehentliche \u00c4nderungen, L\u00f6schungen<\/strong> usw.<\/li>\n<li>Erf\u00fcllung der <strong>DSGVO<\/strong>-Anforderungen<\/li>\n<\/ul>\n<p>Trotz allem erm\u00f6glicht das Confidential Computing ein flexibles und mobiles Arbeiten, was Markt-Experten dazu verleitet, hier die Zukunft der Cloud f\u00fcr Unternehmen zu sehen. Denn parallel zu den erw\u00e4hnten Vorteilen stellt es auch eine sichere Plattform dar, um Daten zu analysieren, zu kombinieren und gar aus ihnen zu lernen. Und all das, ohne die Daten selbst preiszugeben.<\/p>\n<div id=\"attachment_20611\" style=\"width: 1099px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-20611\" class=\"size-full wp-image-20611\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats.jpg\" alt=\"zu sehen ist eine Frau, die vor ihrem Laptop am Schreibtisch sitzt. Das Thema sind die Cloud Threats, also die Bedrohungen f\u00fcr die Sicherheit in Cloud-Infrastrukturen. Bild: Pexels\/Marek Levak\" width=\"1089\" height=\"722\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats.jpg 1089w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-300x199.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-1024x679.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/09\/cloud-threats-768x509.jpg 768w\" sizes=\"auto, (max-width: 1089px) 100vw, 1089px\" \/><p id=\"caption-attachment-20611\" class=\"wp-caption-text\">Sicherheit f\u00fcr Nutzer und Unternehmen: Das bietet die innovative Cloud-Technologie. Bild: Pexels\/Marek Levak<\/p><\/div>\n<h2 id=\"vier\">Von der Public Cloud zur Private Cloud<\/h2>\n<p>Mit Hilfe der Technologie l\u00e4sst sich auch eine bereits im Unternehmen bestehende Public Cloud in ihr sichereres Pendant verwandeln. Einige Anbieter haben sich bereits darauf spezialisiert, <strong>Confidential Computing<\/strong> nachtr\u00e4glich in bestehende <strong>Cloud-Infrastrukturen<\/strong> zu integrieren. Und auch immer mehr gro\u00dfe Technologie-Konzerne leisten ihren Beitrag, um das Vertrauen in die sichere Cloud zu st\u00e4rken und ihren Funktionsumfang zu erweitern. Unternehmen wie Microsoft, Google, Intel und Meta haben sich bereits einem entsprechenden Konsortium angeschlossen.<\/p>\n<p>Bis sich das Konzept mehr oder weniger fl\u00e4chendeckend durchgesetzt hat, werden wohl aber noch einige Jahre ins Land gehen, da sind sich die meisten Experten einig. Wirklich \u00fcberraschend ist das angesichts der kurzen Geschichte der Cloud und der Erfahrung mit der Digitalisierungsbereitschaft vieler Unternehmen aber nicht.<\/p>\n<h2 id=\"fuenf\">Cloud-Services f\u00fcr Unternehmen<\/h2>\n<p>Unsere <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> sind Ihre kompetenten Experten, wenn Ihr Unternehmen den Umstieg in die Cloud wagen m\u00f6chte oder alternativ nach neuen M\u00f6glichkeiten sucht, bestehende L\u00f6sungen noch sicherer zu machen.<\/p>\n<p>Mit einem umfangreichen <a href=\"https:\/\/it-service.network\/cloud-computing\" target=\"_blank\" rel=\"noopener\"><strong>Cloud-Service-Angebot<\/strong><\/a> \u2013 von der Beratung \u00fcber die Implementierung bis hin zur laufenden Betreuung \u2013 sind unsere IT-Dienstleister auf alle Themen rund um die Cloud und den digitalen Wandel spezialisiert.<\/p>\n<p>Z\u00f6gern Sie nicht, sich unverbindlich beraten zu lassen und erfahren Sie aus erster Hand, welche neuen M\u00f6glichkeiten sich dank moderner Technologien f\u00fcr Ihr Unternehmen er\u00f6ffnen k\u00f6nnen. Wir freuen uns auf Ihre Kontaktaufnahme.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Links:<\/strong><br \/>\n<a href=\"https:\/\/t3n.de\/news\/cloud-sicher-anbieter-1358151\/\" target=\"_blank\" rel=\"noopener\">t3n<\/a>, <a href=\"https:\/\/www.it-business.de\/internationale-datentransfers-sieht-so-die-loesung-aus-a-9f46e08118b9e0e2d50737c30950bf1a\/\" target=\"_blank\" rel=\"noopener\">IT-Business<\/a><\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Confidential Computing \u00fcberzeugt selbst Unternehmen, die der digitalen Wolke bislang eher skeptisch gegen\u00fcberstanden und Zweifel daran hatten, dass die Datensicherheit konsequent gew\u00e4hrleistet ist.\u00a0 Wir verraten, was hinter Confidential Computing steckt und worin die Unterschiede zu klassischen Cloud-L\u00f6sungen bestehen.<\/p>\n","protected":false},"author":14,"featured_media":20918,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[131,14,90,45],"class_list":["post-20907","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-loesungen","tag-cloud-management","tag-cloud-services","tag-datensicherheit","tag-digitaler-wandel"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit<\/title>\n<meta name=\"description\" content=\"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit\" \/>\n<meta property=\"og:description\" content=\"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-21T05:00:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/\",\"url\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/\",\"name\":\"Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg\",\"datePublished\":\"2022-11-21T05:00:03+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg\",\"width\":720,\"height\":540,\"caption\":\"Confidential Computing bietet eine hohe Datensicherheit in der Cloud und eignet sich damit auch f\u00fcr Versicherungen, Banken und Co. Bild: Pexels\/ Kampus Production\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Confidential Computing ## Die Cloud-L\u00f6sung mit maximaler Datensicherheit\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit","description":"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/","og_locale":"de_DE","og_type":"article","og_title":"Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit","og_description":"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen","og_url":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2022-11-21T05:00:03+00:00","og_image":[{"width":720,"height":540,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/","url":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/","name":"Confidential Computing \u2013 die Cloud mit maximaler Datensicherheit","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg","datePublished":"2022-11-21T05:00:03+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Confidential Computing erm\u00f6glicht die beste Sicherheit f\u00fcr sensible Daten: \u2713 Infos \u2713 Funktionsweise \u2713 Anwendungsbereiche \u2713 Chancen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2022\/11\/confidential-computing.jpg","width":720,"height":540,"caption":"Confidential Computing bietet eine hohe Datensicherheit in der Cloud und eignet sich damit auch f\u00fcr Versicherungen, Banken und Co. Bild: Pexels\/ Kampus Production"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2022\/11\/21\/confidential-computing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Confidential Computing ## Die Cloud-L\u00f6sung mit maximaler Datensicherheit"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=20907"}],"version-history":[{"count":17,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20907\/revisions"}],"predecessor-version":[{"id":20967,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/20907\/revisions\/20967"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/20918"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=20907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=20907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=20907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}