Plattform

Produkte

resilience
Confidential AI

Konforme und sichere KI

Confidential Applications

Machen Sie sich mit unseren verwalteten Apps vertraut

Confidential Databases

Vollständig transparente Datenbanken zur Datenverschlüsselung

white cloud
Virtual HSM

Sichere Software mit physischer Unterstützung

Confidential Compute

Confidential Computing mit enclaive

Sichere und Konforme KI

Garnet

Garnet ermöglicht sichere Interaktionen mit mehreren LLMs, indem vertrauliche Server und Vektordatenbanken verwendet werden, um Daten zu pseudonymisieren und so eine gesetzeskonforme und sichere Verwaltung zu gewährleisten

Unsere Verwalteten Apps

Nextcloud Hub

Unsere verwaltete Online-Kollaborationsplattform Nextcloud bietet ähnliche Funktionen wie Dropbox, Office 365 oder Google Drive mit dem Twist zur automatischen Verschlüsselung von Dateien.

Gitlab

Unsere verwaltete Online-Entwicklungsplattform Gitlab ist eine herausragende Alternative zu Github und schützt gleichzeitig Unternehmens-IPs, indem sie die Codeentwicklung zu jedem Zeitpunkt geheim hält.

Unsere Verschlüsselten Datenbanken

Mongo DB

Beliebte NoSQL-Datenbank

Postgre-SQL

Objekt-relationales Datenbanksystem

Maria DB

MySQL-Datenbankverwaltung

Redis™

Beliebte In-Memory-Datenbank

Unser Virtual HSM

Virtual HSM

Verbinden Sie Hardwaresicherheit mit Software-Flexibilität. vHSMs bieten hardwarebasiertes Vertrauen und Sicherheit und erweitern gleichzeitig die Funktionalität durch den Einsatz sicherer Enklaven.

Vault

Sichern Sie die Zukunft Ihrer Multi-Cloud-Strategie. Zentralisieren Sie die Schlüsselverwaltung, erhöhen Sie den Datenschutz und optimieren Sie den Betrieb über mehrere Cloud-Plattformen hinweg.

Nitride

Nitride nutzt Confidential Computing, um sicherzustellen, dass ausschließlich autorisierte Workloads auf festgelegte Ressourcen und Daten innerhalb der Cloud-Infrastruktur zugreifen können.

Unsere Confidential Computing Lösungen

eMCP

eMCP (enclaive Multi-Cloud Platform) revolutioniert die Cloud Sicherheit.

Buckypaper

Vertrauliche virtuelle Maschinen. Migrieren Sie Ihre Workloads in die Cloud – mit dem gleichen Maß an Vertrauen und Sicherheit wie in Ihrer lokalen Umgebung.

Dyneemes

Confidential Kubernetes. Bereitstellen hochverfügbarer Cluster über mehrere Confidential Clouds hinweg – mit maximaler Sicherheit und Kontrolle.

Morphism

Confidential serverlose Funktionen (bald).

Anwendungsfälle

Die wichtigsten Anwendungsfälle

Nach Branchen

Branchen, in denen Cybersicherheit entscheidend ist

Nach Einsatzgebiet

Die wichtigsten Anwendungsfälle aus unserer Sicht

Nach Compliance

Verschiedene Compliance-Stufen basierend auf Anforderungen oder Region

Branchen, in denen Cybersicherheit entscheidend ist

Recht und Steuern

Teilen von Rechtsdokumenten mit Vorgaben.

Gesundheitswesen

C5-konforme SaaS-Lösungen

Regierung

DSGVO-konforme Alternativen zu Office365 und Google Cloud

VS-NFD Cloud

Industrie

Industrielles Internet der Dinge (IIoT)

encryption 2 icon
Finanzdienstleistungen

Schutz von Depot-Krypto-Wallets

Anwendungsfälle, in denen Cybersicherheit entscheidend ist

Cloud-Transformation für Unternehmen

Migration der Hardwaresicherheit in die Cloud

Bringen Sie Ihren eigenen Schlüssel mit

Zuverlässige Migration in eine sichere Cloud-Umgebung.

Sichere Entwicklung und Betrieb

Transparente Datenbankverschlüsselung

Kubernetes OWASP — Die 10 wichtigsten Abwehrmaßnahmen

AI/ML
Entwicklung//Betrieb

ChatGPT für Unternehmen

Daten teilen ohne zu teilen

Compliance-Vorschriften, bei denen Cybersicherheit entscheidend ist

Einhaltung der DSGVO

GDPR Compliance

Datenschutzschild 1+2

NIS2-Konformität

Ressourcen

Unsere Ressourcen

folder icon
Allgemeine Ressourcen

Erweitern Sie Ihr Wissen mit Ressourcen zu Confidential Cloud und Cybersicherheit

Videos

Schauen Sie sich die Anwendungsfälle an, in denen wir einen großen Einfluss haben

Ressourcen für Entwickler

Ressourcen, um verschlüsselte Anwendungen zu entwickeln

Events

Discover upcoming events, demos, and expert-led sessions on secure cloud technologies.

Erweitern Sie Ihr Wissen mit Ressourcen zu Confidential Cloud und Cybersicherheit

News

Bleiben Sie informiert – aktuelle Entwicklungen, spannende Updates und wichtige Ankündigungen.

eBooks

Erfahren Sie mehr über Produkte, Anwendungsfälle und Möglichkeiten für den Lift&Shift in die Cloud.

Blog

Bleiben Sie immer informiert – mit Neuigkeiten, Produktveröffentlichungen, Einführungsartikeln und mehr.

Tutorials

Entdecken Sie praxisnahe Tutorials – verständlich erklärt, direkt anwendbar.

Anwendungsfälle, in denen Cybersicherheit entscheidend ist

maintenance icon

FRAGEN UND ANTWORTEN

Enclaive Multi Cloud Platform-Dokumente, Tutorials und mehr

block icon

Videos zum Produkt

Enclaive Multi Cloud Platform-Dokumente, Tutorials und mehr

Webinare

Enclaive Multi Cloud Platform-Dokumente, Tutorials und mehr

Entdecken Sie Ressourcen zur Erstellung, Implementierung und Sicherung von verschlüsselten Anwendungen

visual data protection icon

Dokumentation

enclaive Multi Cloud Platform-Dokumente, Tutorials und mehr

Confidential Computing 101

Confidential Computing ausführlich erklärt

Join our upcoming events to explore innovations in secure and confidential cloud computing.

time table icon

Oktoberfest 2025 Event

Oktoberfest 2025: cloud, tech & talks.

Ressourcen

Ressourcen

eBooks

Erfahren Sie mehr über Produkte, Anwendungsfälle und Möglichkeiten für den Lift&Shift in die Cloud

Blog-Beiträge

Neuigkeiten, Produktveröffentlichungen, Einführungsartikel und mehr

Entwickler

visual data protection icon
Dokumentation

Enclaive Multi Cloud Platform-Dokumente, Tutorials und mehr

Vertrauliches Rechnen 101

Confidential Computing ausführlich erklärt

Laden Sie unser heißestes eBook herunter

Secure FinTech sector
Produkte

Verwaltete Anwendungen

nächste Cloud
GitLab

Virtuelles HSM

Virtuelles HSM
Nitrid
Tresor

Vertrauliche Datenverarbeitung

Bucky-Papier
Dyneeme

Verschlüsselte Datenbanken

Verschlüsseln der verwendeten Daten und Datenbank-Hosting

(MariaDB, MongoDB, PostgreSQL, Redis)

Lösungen

Lösungen nach Branchen

Recht und Steuern: Teilen von Rechtsdokumenten mit Mandaten.
Regierung: DSGVO-konforme Alternativen zu Office365 und Google Cloud

Lösungen von UseCase

Cloud-Transformation: Migration der Hardwaresicherheit in die Cloud
secure access icon
Cloud-Transformation: Bringen Sie Ihren eigenen Schlüssel mit
secure data icon
Cloud-Transformation: Übergang zu einer sicheren Cloud-Umgebung
Sicheres Dev/Ops: Transparente Datenbankverschlüsselung
encryption icon
Sicheres Dev/Ops: Kubernetes OWASP — Die 10 wichtigsten Abwehrmaßnahmen
private icon
KI/ML-Entwicklung/Betrieb: Secure ChatGPT für Unternehmen
visual data protection icon
KI/ML-Entwicklung/Betrieb: Daten teilen, ohne sie zu teilen

Lösungen von Compliance

Einhaltung: GDPR
governance icon
Einhaltung: Datenschutzschild 1—2
Einhaltung: NiS 2
Ressourcen

Abschnitte „Ressourcen“

eBooks
Blog-Beiträge
Tutorials

Bereiche für Entwickler

visual data protection icon
Dokumentation
Vertrauliches Rechnen 101

Developers Sections

time table icon
Oktoberfest 2025
PartnerPreisgestaltung
Kontaktieren Sie unsProbieren Sie es kostenlos aus
DE
English
German
enclaive and Microsoft Azure: Trusted Cloud Solutions for Your Business
Whitepaper
Website
Produkte
VaultNitrideBuckypaperDyneemesDatenbankenNextcloudvirtual HSMAlle Produkte
Ressourcen
WhitepapersTutorialsBlogTechnische DokumentationConfidential Computing  101
Unternehmen
Über unsKarriereKontaktPreisgestaltungPartner
Abonnieren
Bleiben Sie mit unseren neuesten Nachrichten und Updates auf dem Laufenden.
© 2025 enclaive. Alle Rechte vorbehalten.
ImpressumNutzungsbedingungenDatenschutzrichtlinie
Durch Anklicken „Alle Cookies akzeptieren“, stimmen Sie der Speicherung von Cookies auf Ihrem Gerät zu, um die Seitennavigation zu verbessern, die Nutzung der Website zu analysieren und unsere Marketingaktivitäten zu unterstützen. Sehen Sie sich unsere an Datenschutzrichtlinie für weitere Informationen.
PräferenzenAblehnenAlles akzeptieren

Plätzchen

Zentrum für Datenschutzeinstellungen
Wenn Sie Websites besuchen, können diese Daten in Ihrem Browser speichern oder abrufen. Diese Speicherung ist häufig für die grundlegende Funktionalität der Website erforderlich. Der Speicher kann für Marketing, Analysen und Personalisierung der Website verwendet werden, z. B. zum Speichern Ihrer Einstellungen. Datenschutz ist uns wichtig, daher haben Sie die Möglichkeit, bestimmte Speicherarten zu deaktivieren, die für das grundlegende Funktionieren der Website möglicherweise nicht erforderlich sind. Das Blockieren von Kategorien kann sich auf Ihre Erfahrung auf der Website auswirken.
Alle Cookies ablehnenAlle Cookies zulassen
Einwilligungseinstellungen nach Kategorie verwalten
Essentiell
Immer aktiv
Diese Elemente sind erforderlich, um grundlegende Funktionen der Website zu aktivieren.
Marketing
Diese Artikel werden verwendet, um Werbung zu schalten, die für Sie und Ihre Interessen relevanter ist. Sie können auch verwendet werden, um die Häufigkeit zu begrenzen, mit der Sie eine Werbung sehen, und um die Effektivität von Werbekampagnen zu messen. Werbenetzwerke platzieren sie in der Regel mit Genehmigung des Webseitenbetreibers.
Personalisierung
Diese Elemente ermöglichen es der Website, sich an Ihre Entscheidungen zu erinnern (z. B. Ihren Benutzernamen, Ihre Sprache oder die Region, in der Sie sich befinden), und erweiterte, persönlichere Funktionen bereitzustellen. Beispielsweise kann eine Website Ihnen lokale Wetterberichte oder Verkehrsnachrichten zur Verfügung stellen, indem sie Daten über Ihren aktuellen Standort speichert.
Analytik
Diese Elemente helfen dem Website-Betreiber zu verstehen, wie seine Website funktioniert, wie Besucher mit der Website interagieren und ob möglicherweise technische Probleme vorliegen. Dieser Speichertyp sammelt normalerweise keine Informationen, die einen Besucher identifizieren.
Bestätige meine Einstellungen und schließe