Support & Help Center

Find answers to common questions or reach out to us directly.

Contact Details

Office Address:
enclaive GmbH
Chausseestr. 40
10115 Berlin
Documentation:
docs.enclaive.cloud

Contact Support

You got some questions?

Find answers to common questions about our products and services. For further questions, book a call with us.

Garnet
Kann Garnet in bestehende IT-Infrastrukturen integriert werden?

Ja, Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Integration in verschiedene IT-Infrastrukturen und Betriebskonfigurationen.

Garnet
Ist Garnet geeignet für Organisationen mit Fokus auf Datenintegrität und Vertraulichkeit (z. B. Regierung oder eHealth)?

Ja, Garnet ermöglicht es solchen Sektoren, LLM-Technologien zu nutzen und dabei strenge Datenschutzstandards sowie regulatorische Vorgaben einzuhalten. Durch starke Sicherheitsprotokolle gewährleistet Garnet Datenintegrität und Vertraulichkeit und ist damit eine ideale Wahl für Organisationen, die hohen Wert auf Datensicherheit legen.

Garnet
Welche Einsatzoptionen unterstützt Garnet?

Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Implementierung.

Garnet
Welche Technologien verwendet Garnet, um die Datensicherheit zu gewährleisten?

Garnet verwendet eine Qdrant-Vektordatenbank und arbeitet vollständig in einer Confidential enclaive Cloud. Dabei kommen fortschrittliche Sicherheitsmaßnahmen wie Confidential Computing zum Einsatz.

Garnet
Wie schützt Garnet sensible Daten bei der Nutzung von LLMs wie ChatGPT?

Garnet verarbeitet Dokumente, wandelt sie in Vektoren um, filtert sie vor, erstellt Prompts und pseudonymisiert die Daten, bevor sie an LLMs weitergeleitet werden. Dadurch wird die GDPR-Compliance gewährleistet und die Vertraulichkeit der Daten sichergestellt.

Nitride
Bedeutung der Workload-Identifikation in Nitride

Die Workload-Identifikation in Nitride nutzt Confidential Computing, um Workloads eindeutige Identitäten zuzuweisen. Dies ermöglicht die automatische Vergabe und Aktualisierung von Identitäten, insbesondere in Multi-Cloud-Umgebungen, und sorgt so für eine sichere und effiziente Verwaltung.

Nitride
Welche Schwachstellen im Zusammenhang mit Cloud-Dienstanbietern erkennt Nitride an?

Nitride erkennt die anhaltenden Schwachstellen in der Infrastruktur von Cloud-Dienstanbietern, insbesondere die Risiken im Zusammenhang mit Cloud-IAM-Diensten (Identity and Access Management). Diese können unbefugten Zugriff begünstigen und die Sicherheit sensibler Daten gefährden.

Nitride
Wie unterstützt Nitride die Workload-Governance?

Nitride ermöglicht es Unternehmen, ihre Data-Governance-Richtlinien und Compliance-Anforderungen durchzusetzen, Verstöße zu verhindern und die Einhaltung der Branchenvorschriften sicherzustellen.

Nitride
Welchen Einblick bietet Nitride in die Cloud-Datenverarbeitung?

Nitride bietet einen besseren Überblick darüber, wie Daten in der Cloud verarbeitet werden, und überwindet so die Herausforderung der begrenzten Transparenz, um Sicherheitsvorfälle effektiv zu erkennen und darauf zu reagieren.

Nitride
Wie trägt Nitride zur Einhaltung der Datenschutzvorschriften bei?

Nitride unterstützt Organisationen dabei, Anforderungen an die Datenresidenz zu erfüllen. Es setzt sichere Maßnahmen um, die gewährleisten, dass Daten innerhalb festgelegter geografischer Grenzen bleiben.

Nitride
Was ist Nitride und wie verbessert es die Cloud-Sicherheit?

Nitride ist eine fortschrittliche Lösung zur Stärkung der Cloud-Sicherheit. Es gewährleistet Vertraulichkeit, indem es moderne Sicherheitsmaßnahmen und Protokolle nutzt. Nur geprüfte Workloads erhalten Zugriff auf bestimmte Ressourcen innerhalb der Cloud-Infrastruktur.

Vault
Welche Vorteile bietet Vault in Bezug auf Identitäts- und Zugriffsmanagement (IAM)?

Vault erleichtert das Identitäts- und Zugriffsmanagement (IAM), indem es Benutzer über verschiedene Authentifizierungsmethoden identifiziert und Cloud-Plattform-IAMs wie AWS, Azure und GCP integriert. Es ermöglicht fein abgestufte Zugriffsrechte basierend auf Rollen oder Gruppen und unterstützt JSON Web Tokens für die sichere Initialisierung von Workloads und Diensten.

Vault
Wie passt sich Vault an sich ändernde kryptografische Standards an?

Vault ist krypto-agil und unterstützt PK-, EC- und PQ-Kryptografie. Es passt sich an die neuesten Standards von NIST, BSI und NATO sowie an technologische Entwicklungen an. So bleiben kryptografische Operationen stets auf dem neuesten Sicherheitsstand.

Vault
Welche Bedeutung hat hardwaregestützte Sicherheit in Vault?

Vault schafft Vertrauen in die Hardware-Grundlage, indem es Benutzern ermöglicht, entweder die CPU, das TPM oder das HSM als Anker und Quelle für Zufallswerte auszuwählen. Dies gewährleistet eine sichere Grundlage für die Verwaltung und den Schutz sensibler Informationen.

Vault
In welchen Umgebungen kann Vault eingesetzt werden?

Vault ist vielseitig und unterstützt den Einsatz in verschiedenen Cloud- oder on-premise Umgebungen. Es ist ideal für hybride, vertrauliche und cloudübergreifende Architekturen und bietet Flexibilität und Anpassungsfähigkeit an unterschiedliche Unternehmensinfrastrukturen.

Vault
Wie reagiert Vault effizient auf schwankende Ressourcenanforderungen?

Vault bietet Flexibilität, sodass Unternehmen Ressourcen einfach skalieren können, um auf schwankende Anforderungen zu reagieren, ohne unnötige Kapazitäten bereitzustellen. Diese Funktion steigert die betriebliche Flexibilität bei wechselnden Workloads.

Vault
Was ist Vault und wie verbessert es die Multi-Cloud-Sicherheit?

Vault ist eine leistungsstarke Lösung, die Schlüsselverwaltung zentralisiert, den Schutz von Daten stärkt und Abläufe über verschiedene Cloud-Plattformen hinweg vereinfacht. Sie gibt Unternehmen volle Kontrolle über sensible Daten – unabhängig vom Speicherort – und sorgt für Flexibilität und Sicherheit bei der Verwaltung kritischer Informationen.

Always Encrypting Databases
Was ist der Hauptvorteil der Verschlüsselung, die in dieser Datenbank-Hosting-Lösung verwendet wird?

Die Verschlüsselung während der Nutzung gewährleistet höchste Datensicherheit, ohne die Leistung zu beeinträchtigen. Dank hardwarebeschleunigter Verschlüsselung bleibt der Schutz der Daten über den gesamten Lebenszyklus hinweg bestehen.

Always Encrypting Databases
Was ist das Alleinstellungsmerkmal des Datenbank-Hostings mit Verschlüsselung während der Nutzung?

Das Datenbank-Hosting mit Verschlüsselung während der Nutzung bietet unvergleichliche Sicherheit. Sie können Ihre bevorzugte Datenbank in wenigen Minuten einrichten und gleichzeitig sicherstellen, dass Ihr Hosting-Anbieter zu keinem Zeitpunkt Zugriff auf Ihre Daten hat – über den gesamten Lebenszyklus hinweg.

Always Encrypting Databases
Kann die Implementierung dieser Verschlüsselungsmethoden das Risiko von Datenlecks verringern?

Ja, umfassende Verschlüsselung verringert das Risiko von Datenlecks erheblich. Sie schützt Informationen während der Verarbeitung, Speicherung und Übertragung und erschwert es unbefugten Parteien, auf sensible Daten zuzugreifen.

Always Encrypting Databases
Wie tragen diese Verschlüsselungsmethoden zur Einhaltung von Vorschriften bei?

Die Verschlüsselung von Daten in allen Phasen hilft Unternehmen, regulatorische Anforderungen wie GDPR und HIPAA zu erfüllen. Sie stellt sicher, dass sensible Informationen über den gesamten Lebenszyklus hinweg geschützt bleiben.

Always Encrypting Databases
Welche Rolle spielt die Verschlüsselung während der Übertragung in der Datenbanksicherheit?

Die Verschlüsselung während der Übertragung schützt Daten, während sie zwischen der Datenbank und anderen Systemen oder Anwendungen übertragen werden. Sie verhindert, dass Daten während der Übertragung abgefangen oder manipuliert werden.

Always Encrypting Databases
Warum ist die Verschlüsselung im Ruhezustand für Datenbanken wichtig?

Die Verschlüsselung im Ruhezustand schützt Daten, die in der Datenbank gespeichert sind, und verhindert unbefugten Zugriff auf sensible Informationen, selbst wenn physische Speichergeräte kompromittiert werden.

Always Encrypting Databases
Wie verbessert die Verschlüsselung während der Nutzung die Datenbanksicherheit?

Die Verschlüsselung während der Nutzung schützt sensible Daten, während sie aktiv in der Datenbank verarbeitet wird. So wird eine zusätzliche Sicherheits- und Vertraulichkeitsebene während der Laufzeit gewährleistet.

Always Encrypting Databases
Welche Bedeutung hat die Verschlüsselung von Daten bei Verwendung, Speicherung und Übertragung für Datenbanken?

Die Verschlüsselung von Datenbanken in allen Phasen — bei der Nutzung, im Ruhezustand und bei der Übertragung — gewährleistet umfassende Sicherheit, indem vertrauliche Informationen während der Verarbeitung, Speicherung und Übertragung geschützt werden.

Buckypaper
Können Confidential VMs nahtlos in bestehende virtualisierte Umgebungen integriert werden?

Ja, vertrauliche VMs sind so konzipiert, dass sie sich nahtlos in bestehende virtualisierte Umgebungen integrieren lassen. Sie können zusammen mit nicht-vertraulichen VMs bereitgestellt werden, sodass Unternehmen gezielt erweiterte Sicherheitsmaßnahmen für bestimmte Workloads anwenden können.

Buckypaper
Wie schützen Confidential VMs vor Diebstahl geistigen Eigentums?

Confidential Virtual Machines (oder "Vertrauliche VMs") schaffen eine geschützte Ausführungsumgebung, die unbefugten Zugriff auf Code und Daten verhindert. Dieser Schutz vor Diebstahl geistigen Eigentums ist besonders wertvoll für Unternehmen, die proprietäre Software entwickeln oder eigene Algorithmen ausführen.

Buckypaper
Welche Arten von Anwendungen profitieren von den vertraulichen Ausführungsumgebungen in Confidential VMs?

Anwendungen, die mit vertraulichen Informationen umgehen, z. B. in den Bereichen Finanzdienstleistungen, Gesundheitswesen und kryptografische Operationen, profitieren erheblich von den vertraulichen Ausführungsumgebungen Confidential VMs. Dies gewährleistet die Integrität und Vertraulichkeit kritischer Abläufe.

Buckypaper
Können Confidential VMs in Cloud-Umgebungen bereitgestellt werden?

Ja, Confidential VMs eignen sich gut für den Einsatz in Cloud-Umgebungen. Sie bieten eine zusätzliche Sicherheitsebene für Workloads in gemeinsam genutzten, virtualisierten Umgebungen und sind damit eine wertvolle Lösung für Unternehmen, die Cloud-Dienste nutzen.

Buckypaper
Entsprechen vertrauliche VMs den Datenvorschriften?

Ja, vertrauliche VMs sind so konzipiert, dass sie die Datenkonformitätsstandards erfüllen. Ihre fortschrittlichen Verschlüsselungs- und Sicherheitsmaßnahmen tragen zum Schutz sensibler Daten bei und eignen sich daher für Branchen mit strengen regulatorischen Anforderungen.

Buckypaper
Wie gewährleisten Confidential VMs die Vertraulichkeit von Daten bei der Übertragung?

Confidential VMs implementieren häufig eine Ende-zu-Ende-Verschlüsselung, wodurch sichergestellt wird, dass Daten nicht nur während der Speicherung und Verarbeitung, sondern auch während der Übertragung verschlüsselt bleiben. Dieser umfassende Ansatz zur Datensicherheit schützt sensible Informationen während ihres gesamten Lebenszyklus.

Buckypaper
In welchen Szenarien sind Confidential VMs von Vorteil?

Confidential Virtual Machines sind besonders in Szenarien von Vorteil, in denen Unternehmen sensible Daten verarbeiten oder speichern müssen. Sie sind auch in privaten, öffentlichen und Hybrid-Cloud-Umgebungen mit mehreren Mandanten wertvoll, in denen eine sichere Isolierung von Workloads von entscheidender Bedeutung ist.

Buckypaper
Wie hoch ist der CPU-Zyklus-Overhead für vertrauliche VMs?

Confidential VMs wurden unter Berücksichtigung optimierter Leistung entwickelt und verursachen nur einen minimalen CPU-Zyklus-Overhead von 3%. Das bedeutet, dass die für sensible Workloads implementierten Verschlüsselungs- und Schutzmechanismen einen vernachlässigbaren Einfluss auf die allgemeine Recheneffizienz haben.

Buckypaper
Wie erhöhen Confidential VMs die Sicherheit?

Confidential Virtual Machines erhöhen die Sicherheit, indem sie vertrauliche Ausführungsumgebungen (CEEs) schaffen, in denen sensible Workloads sicher ausgeführt werden können. Diese virtuellen Maschinen verwenden in der Regel fortschrittliche Verschlüsselung, Schutz vor internen Bedrohungen und sichere Multi-Tenancy-Funktionen, um die Vertraulichkeit und Integrität von Daten und Anwendungen zu gewährleisten.

Buckypaper
Was sind Confidential Virtual Machines (VMs)?

Confidential Virtual Machines (oder "Vertrauliche VMs") sind eine spezielle Art von virtueller Maschine, die verbesserte Sicherheitsmaßnahmen für sensible Workloads bietet. Sie nutzen hardwarebasierte Sicherheitsfunktionen und nutzen vertrauliche Rechenleistung, um Daten und Code in der virtualisierten Umgebung zu isolieren und zu schützen.

Dyneemes
Ist Confidential Kubernetes für Compliance-sensible Umgebungen geeignet?

Ja, Confidential Kubernetes eignet sich gut für Compliance-sensible Umgebungen, da es Sicherheitsfunktionen und Maßnahmen zur Einhaltung branchenspezifischer Compliance-Anforderungen enthält und eine sichere und gesetzeskonforme Bereitstellung gewährleistet.

Dyneemes
Wie sorgt Confidential Kubernetes für Auditing und Monitoring?

Confidential Kubernetes bietet umfassende Auditing- und Monitoring-Funktionen. Administratoren können Identitätsbezogene Ereignisse, Zugriffsmuster und potenzielle Sicherheitsbedrohungen nachverfolgen und protokollieren, um maximale Transparenz zu gewährleisten.

Dyneemes
Kann Confidential Kubernetes in bestehende Identitäts- und Zugriffsmanagementsysteme integriert werden?

Ja, Confidential Kubernetes ist für die Integration in Identitäts- und Zugriffsmanagementsysteme konzipiert und bietet einen nahtlosen und einheitlichen Ansatz für das Identitätsmanagement innerhalb der Kubernetes-Umgebung.

Dyneemes
Wie geht Confidential Kubernetes mit Updates und Rollbacks um?

Confidential Kubernetes unterstützt Rolling Updates, sodass neue Versionen ohne Ausfallzeiten bereitgestellt werden können. Bei Problemen ermöglicht es ein nahtloses Zurücksetzen auf frühere Versionen, um den Betrieb aufrechtzuerhalten.

Dyneemes
Kann Confidential Kubernetes in Multi-Cloud-Umgebungen eingesetzt werden?

Ja, Confidential Kubernetes ist flexibel einsetzbar und kann in privaten, öffentlichen, hybriden und Multi-Cloud-Umgebungen bereitgestellt werden. Es gewährleistet dabei durchgehend hohe Sicherheitsstandards, unabhängig von der zugrunde liegenden Infrastruktur.

Dyneemes
Welche Vorteile bietet Confidential Kubernetes beim Zugriffsmanagement?

Confidential Kubernetes ermöglicht eine präzise Zugriffskontrolle, bei der Administratoren genaue Berechtigungen für jede Workload festlegen können. Besonders ist, dass jede Workload eine eindeutige Identität hat, die über Remote Attestation überprüft werden kann.

Dyneemes
Wie gewährleistet Confidential Kubernetes die Vertraulichkeit von Workloads?

Confidential Kubernetes nutzt hardwarebasierte Sicherheitsfunktionen wie sichere Enklaven. Es isoliert und schützt Code und Daten während der Verarbeitung, im Ruhezustand und bei der Übertragung. So wird die Vertraulichkeit sensibler Informationen sichergestellt.

Dyneemes
Was unterscheidet Confidential Kubernetes von herkömmlichen Kubernetes?

Confidential Kubernetes setzt auf maximale Sicherheit, indem vertrauliche virtuelle Maschinen und hardwarebasierte Schutzmaßnahmen genutzt werden. So erhalten sensible Workloads und Anwendungen eine zusätzliche Schutzebene.

Dyneemes
Was ist Confidential Kubernetes?

Confidential Kubernetes ist eine erweiterte Kubernetes-Bereitstellung, bei der sowohl Master- als auch Worker-Nodes in vertraulichen virtuellen Maschinen ausgeführt werden. Dabei kommen hardwarebasierte Sicherheitsfunktionen zum Einsatz, um Workloads und Daten noch besser zu schützen.