{"id":2653,"date":"2023-02-02T18:34:22","date_gmt":"2023-02-02T18:34:22","guid":{"rendered":"https:\/\/harpocrates-project.eu\/sok-vertrauliches-quartett-vergleich-von-plattformen-fuer-virtualisierungsbasiertes-vertrauliches-computing\/"},"modified":"2023-09-12T09:24:53","modified_gmt":"2023-09-12T09:24:53","slug":"sok-vertrauliches-quartett-vergleich-von-plattformen-fuer-virtualisierungsbasiertes-vertrauliches-computing","status":"publish","type":"post","link":"https:\/\/harpocrates-project.eu\/de\/sok-vertrauliches-quartett-vergleich-von-plattformen-fuer-virtualisierungsbasiertes-vertrauliches-computing\/","title":{"rendered":"SoK: Vertrauliches Quartett &#8211; Vergleich von Plattformen f\u00fcr virtualisierungsbasiertes vertrauliches Computing"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#1f2437&#8243; background_enable_image=&#8220;off&#8220; background_position=&#8220;center_left&#8220; custom_padding=&#8220;0rem|1rem|0rem|1rem|true|false&#8220; custom_padding_tablet=&#8220;|2rem|1rem|2rem|false|false&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; custom_padding=&#8220;||||false|false&#8220; custom_padding_tablet=&#8220;||||false|false&#8220; custom_padding_phone=&#8220;1rem||1rem||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][lwp_divi_breadcrumbs link_color=&#8220;#FFFFFF&#8220; separator_color=&#8220;#FFFFFF&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_padding_tablet=&#8220;1rem||1rem||false|false&#8220; custom_padding_phone=&#8220;1rem||1rem||false|false&#8220; custom_padding_last_edited=&#8220;on|phone&#8220; global_colors_info=&#8220;{}&#8220;][\/lwp_divi_breadcrumbs][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; custom_padding_last_edited=&#8220;on|phone&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; custom_padding=&#8220;|1rem||1rem|false|true&#8220; custom_padding_tablet=&#8220;|2rem||2rem|false|true&#8220; custom_padding_phone=&#8220;|1rem||1rem|false|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;2_3,1_3&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; width=&#8220;100%&#8220; max_width=&#8220;1540px&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;2_3&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; border_color_right=&#8220;#9b9b9b&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; header_font=&#8220;Montserrat|700|||||||&#8220; header_text_color=&#8220;#1f2437&#8243; header_font_size=&#8220;24px&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h1><span><em><br \/>\n  <strong>&#8222;SoK: Vertrauliches Quartett &#8211; Vergleich von Plattformen f\u00fcr virtualisierungsbasiertes vertrauliches Rechnen&#8220;<\/strong><br \/>\n<\/em> ver\u00f6ffentlicht auf dem 2022 IEEE International Symposium on Secure and Private Execution Environment Design (SEED)<\/span><\/h1>\n<p><b><span>2.2.2023 18:34<\/span><\/b><\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; text_font=&#8220;Raleway||||||||&#8220; text_text_color=&#8220;#9b9b9b&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><span>Vertrauliches Computing ist zu einem hei\u00dfen Thema in der Tech-Welt geworden, da immer mehr Unternehmen versuchen, ihre sensiblen Workloads zu sch\u00fctzen. Mit der Weiterentwicklung der Virtualisierungstechnologie bieten die Hersteller jetzt Hardware- und Firmware-Unterst\u00fctzung f\u00fcr vertrauliches Rechnen auf verschiedenen Serverplattformen an. Bei der Vielzahl der verf\u00fcgbaren Optionen kann es jedoch schwierig sein, die richtige L\u00f6sung f\u00fcr die eigenen Bed\u00fcrfnisse zu finden.<\/span><br \/><span>Um Ihnen eine fundierte Entscheidung zu erm\u00f6glichen, wurden in einem neuen Dokument vier auf Virtualisierung basierende vertrauliche Rechentechnologien f\u00fcr Unternehmensserverplattformen verglichen und gegen\u00fcbergestellt: AMD SEV, ARM CCA, IBM PEF und Intel TDX. Die Autoren des Papiers haben sich die Zeit genommen, jede L\u00f6sung zu pr\u00fcfen, ihre F\u00e4higkeiten zu vergleichen und ihre Kompromisse und Sicherheitsgarantien zu verstehen.<\/span><br \/><span>Das Papier bietet einen umfassenden \u00dcberblick \u00fcber jede Technologie, einschlie\u00dflich ihres Technologie-Stacks, des Bedrohungsmodells, der Implementierung und der Funktionalit\u00e4t. Die Autoren haben au\u00dferdem jede L\u00f6sung in den Kontext der vertraulichen Datenverarbeitung und ihrer Rolle beim Schutz sensibler Workloads gestellt.<\/span><br \/><span>Egal, ob Sie ein IT-Experte sind, der die sensiblen Daten Ihres Unternehmens sch\u00fctzen m\u00f6chte, oder ein Entwickler, der die Landschaft der auf Virtualisierung basierenden vertraulichen Computertechnologien verstehen m\u00f6chte &#8211; dieses Dokument ist ein Muss. Mit seiner eingehenden Analyse und dem Vergleich der besten L\u00f6sungen auf dem Markt liefert er die Informationen, die Sie ben\u00f6tigen, um eine fundierte Entscheidung dar\u00fcber zu treffen, welche Technologie die richtige f\u00fcr Ihre Bed\u00fcrfnisse ist.<\/span><br \/><span>Zusammenfassend l\u00e4sst sich sagen, dass vertrauliches Computing in unserem digitalen Zeitalter immer mehr an Bedeutung gewinnt, und auf Virtualisierung basierende Technologien sind dabei wegweisend. In diesem Dokument erfahren Sie mehr \u00fcber die wichtigsten verf\u00fcgbaren L\u00f6sungen und lernen die Kompromisse und Sicherheitsgarantien kennen, die jede von ihnen bietet, damit Sie eine fundierte Entscheidung dar\u00fcber treffen k\u00f6nnen, welche Technologie f\u00fcr Ihr Unternehmen die richtige ist.<\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><\/p>\n<p><span aria-label=\"\" class=\"c-mrkdwn__br\" data-stringify-type=\"paragraph-break\"><\/span><span>Link zur Ver\u00f6ffentlichung <\/span><a target=\"_blank\" class=\"c-link\" data-stringify-link=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" delay=\"150\" data-sk=\"tooltip_parent\" href=\"https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023\" rel=\"noopener noreferrer\" data-remove-tab-index=\"true\" tabindex=\"-1\">https:\/\/ieeexplore.ieee.org\/abstract\/document\/9935023<\/a><\/p>\n<p>[\/et_pb_text][et_pb_image src=&#8220;http:\/\/harpocrates-project.eu\/wp-content\/uploads\/2023\/02\/ieee-banner.png&#8220; title_text=&#8220;ieee-Banner&#8220; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;1_3&#8243; _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_sidebar _builder_version=&#8220;4.19.1&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_sidebar][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p><div class=\"et_pb_module lwp_divi_breadcrumbs lwp_divi_breadcrumbs_0\">\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t\n\t\t\t\t<div class=\"et_pb_module_inner\">\n\t\t\t\t\t<div class=\"lwp-breadcrumbs\"> <span class=\"before\"><\/span> <span vocab=\"https:\/\/schema.org\/\" typeof=\"BreadcrumbList\"><span property=\"itemListElement\" typeof=\"ListItem\"><a property=\"item\" typeof=\"WebPage\" href=\"https:\/\/harpocrates-project.eu\/de\/\" class=\"home\"><span property=\"name\">Home<\/span><\/a><meta property=\"position\" content=\"1\"><\/span> <span class=\"separator et-pb-icon\">&amp;#x39;<\/span> <\/span><\/div>\n\t\t\t\t<\/div>\n\t\t\t<\/div> &#8222;SoK: Vertrauliches Quartett &#8211; Vergleich von Plattformen f\u00fcr virtualisierungsbasiertes vertrauliches Rechnen&#8220; ver\u00f6ffentlicht auf dem 2022 IEEE International Symposium on Secure and Private Execution Environment Design (SEED) 2.2.2023 18:34 &nbsp;Vertrauliches Computing ist zu einem hei\u00dfen Thema in der Tech-Welt geworden, da immer mehr Unternehmen versuchen, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":1801,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[38],"tags":[],"class_list":["post-2653","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nachrichten"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/posts\/2653","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/comments?post=2653"}],"version-history":[{"count":10,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/posts\/2653\/revisions"}],"predecessor-version":[{"id":2842,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/posts\/2653\/revisions\/2842"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/media\/1801"}],"wp:attachment":[{"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/media?parent=2653"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/categories?post=2653"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/harpocrates-project.eu\/de\/wp-json\/wp\/v2\/tags?post=2653"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}