Support & Help Center
Find answers to common questions or reach out to us directly.
Contact Details
Email:
support@enclaive.cloudPhone:
+49 (0)30 233 292 970Office Address:
Chausseestr. 40
10115 Berlin
Documentation:
docs.enclaive.cloudContact Support
You got some questions?
Find answers to common questions about our products and services. For further questions, book a call with us.
Ja, Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Integration in verschiedene IT-Infrastrukturen und Betriebskonfigurationen.
Ja, Garnet ermöglicht es solchen Sektoren, LLM-Technologien zu nutzen und dabei strenge Datenschutzstandards sowie regulatorische Vorgaben einzuhalten. Durch starke Sicherheitsprotokolle gewährleistet Garnet Datenintegrität und Vertraulichkeit und ist damit eine ideale Wahl für Organisationen, die hohen Wert auf Datensicherheit legen.
Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Implementierung.
Garnet verwendet eine Qdrant-Vektordatenbank und arbeitet vollständig in einer Confidential enclaive Cloud. Dabei kommen fortschrittliche Sicherheitsmaßnahmen wie Confidential Computing zum Einsatz.
Garnet verarbeitet Dokumente, wandelt sie in Vektoren um, filtert sie vor, erstellt Prompts und pseudonymisiert die Daten, bevor sie an LLMs weitergeleitet werden. Dadurch wird die GDPR-Compliance gewährleistet und die Vertraulichkeit der Daten sichergestellt.
Die Workload-Identifikation in Nitride nutzt Confidential Computing, um Workloads eindeutige Identitäten zuzuweisen. Dies ermöglicht die automatische Vergabe und Aktualisierung von Identitäten, insbesondere in Multi-Cloud-Umgebungen, und sorgt so für eine sichere und effiziente Verwaltung.
Nitride erkennt die anhaltenden Schwachstellen in der Infrastruktur von Cloud-Dienstanbietern, insbesondere die Risiken im Zusammenhang mit Cloud-IAM-Diensten (Identity and Access Management). Diese können unbefugten Zugriff begünstigen und die Sicherheit sensibler Daten gefährden.
Nitride ermöglicht es Unternehmen, ihre Data-Governance-Richtlinien und Compliance-Anforderungen durchzusetzen, Verstöße zu verhindern und die Einhaltung der Branchenvorschriften sicherzustellen.
Nitride bietet einen besseren Überblick darüber, wie Daten in der Cloud verarbeitet werden, und überwindet so die Herausforderung der begrenzten Transparenz, um Sicherheitsvorfälle effektiv zu erkennen und darauf zu reagieren.
Nitride unterstützt Organisationen dabei, Anforderungen an die Datenresidenz zu erfüllen. Es setzt sichere Maßnahmen um, die gewährleisten, dass Daten innerhalb festgelegter geografischer Grenzen bleiben.
Nitride ist eine fortschrittliche Lösung zur Stärkung der Cloud-Sicherheit. Es gewährleistet Vertraulichkeit, indem es moderne Sicherheitsmaßnahmen und Protokolle nutzt. Nur geprüfte Workloads erhalten Zugriff auf bestimmte Ressourcen innerhalb der Cloud-Infrastruktur.
Vault erleichtert das Identitäts- und Zugriffsmanagement (IAM), indem es Benutzer über verschiedene Authentifizierungsmethoden identifiziert und Cloud-Plattform-IAMs wie AWS, Azure und GCP integriert. Es ermöglicht fein abgestufte Zugriffsrechte basierend auf Rollen oder Gruppen und unterstützt JSON Web Tokens für die sichere Initialisierung von Workloads und Diensten.
Vault ist krypto-agil und unterstützt PK-, EC- und PQ-Kryptografie. Es passt sich an die neuesten Standards von NIST, BSI und NATO sowie an technologische Entwicklungen an. So bleiben kryptografische Operationen stets auf dem neuesten Sicherheitsstand.
Vault schafft Vertrauen in die Hardware-Grundlage, indem es Benutzern ermöglicht, entweder die CPU, das TPM oder das HSM als Anker und Quelle für Zufallswerte auszuwählen. Dies gewährleistet eine sichere Grundlage für die Verwaltung und den Schutz sensibler Informationen.
Vault ist vielseitig und unterstützt den Einsatz in verschiedenen Cloud- oder on-premise Umgebungen. Es ist ideal für hybride, vertrauliche und cloudübergreifende Architekturen und bietet Flexibilität und Anpassungsfähigkeit an unterschiedliche Unternehmensinfrastrukturen.
Vault bietet Flexibilität, sodass Unternehmen Ressourcen einfach skalieren können, um auf schwankende Anforderungen zu reagieren, ohne unnötige Kapazitäten bereitzustellen. Diese Funktion steigert die betriebliche Flexibilität bei wechselnden Workloads.
Vault ist eine leistungsstarke Lösung, die Schlüsselverwaltung zentralisiert, den Schutz von Daten stärkt und Abläufe über verschiedene Cloud-Plattformen hinweg vereinfacht. Sie gibt Unternehmen volle Kontrolle über sensible Daten – unabhängig vom Speicherort – und sorgt für Flexibilität und Sicherheit bei der Verwaltung kritischer Informationen.
Die Verschlüsselung während der Nutzung gewährleistet höchste Datensicherheit, ohne die Leistung zu beeinträchtigen. Dank hardwarebeschleunigter Verschlüsselung bleibt der Schutz der Daten über den gesamten Lebenszyklus hinweg bestehen.
Das Datenbank-Hosting mit Verschlüsselung während der Nutzung bietet unvergleichliche Sicherheit. Sie können Ihre bevorzugte Datenbank in wenigen Minuten einrichten und gleichzeitig sicherstellen, dass Ihr Hosting-Anbieter zu keinem Zeitpunkt Zugriff auf Ihre Daten hat – über den gesamten Lebenszyklus hinweg.
Ja, umfassende Verschlüsselung verringert das Risiko von Datenlecks erheblich. Sie schützt Informationen während der Verarbeitung, Speicherung und Übertragung und erschwert es unbefugten Parteien, auf sensible Daten zuzugreifen.
Die Verschlüsselung von Daten in allen Phasen hilft Unternehmen, regulatorische Anforderungen wie GDPR und HIPAA zu erfüllen. Sie stellt sicher, dass sensible Informationen über den gesamten Lebenszyklus hinweg geschützt bleiben.
Die Verschlüsselung während der Übertragung schützt Daten, während sie zwischen der Datenbank und anderen Systemen oder Anwendungen übertragen werden. Sie verhindert, dass Daten während der Übertragung abgefangen oder manipuliert werden.
Die Verschlüsselung im Ruhezustand schützt Daten, die in der Datenbank gespeichert sind, und verhindert unbefugten Zugriff auf sensible Informationen, selbst wenn physische Speichergeräte kompromittiert werden.
Die Verschlüsselung während der Nutzung schützt sensible Daten, während sie aktiv in der Datenbank verarbeitet wird. So wird eine zusätzliche Sicherheits- und Vertraulichkeitsebene während der Laufzeit gewährleistet.
Die Verschlüsselung von Datenbanken in allen Phasen — bei der Nutzung, im Ruhezustand und bei der Übertragung — gewährleistet umfassende Sicherheit, indem vertrauliche Informationen während der Verarbeitung, Speicherung und Übertragung geschützt werden.
Ja, vertrauliche VMs sind so konzipiert, dass sie sich nahtlos in bestehende virtualisierte Umgebungen integrieren lassen. Sie können zusammen mit nicht-vertraulichen VMs bereitgestellt werden, sodass Unternehmen gezielt erweiterte Sicherheitsmaßnahmen für bestimmte Workloads anwenden können.
Confidential Virtual Machines (oder "Vertrauliche VMs") schaffen eine geschützte Ausführungsumgebung, die unbefugten Zugriff auf Code und Daten verhindert. Dieser Schutz vor Diebstahl geistigen Eigentums ist besonders wertvoll für Unternehmen, die proprietäre Software entwickeln oder eigene Algorithmen ausführen.
Anwendungen, die mit vertraulichen Informationen umgehen, z. B. in den Bereichen Finanzdienstleistungen, Gesundheitswesen und kryptografische Operationen, profitieren erheblich von den vertraulichen Ausführungsumgebungen Confidential VMs. Dies gewährleistet die Integrität und Vertraulichkeit kritischer Abläufe.
Ja, Confidential VMs eignen sich gut für den Einsatz in Cloud-Umgebungen. Sie bieten eine zusätzliche Sicherheitsebene für Workloads in gemeinsam genutzten, virtualisierten Umgebungen und sind damit eine wertvolle Lösung für Unternehmen, die Cloud-Dienste nutzen.
Ja, vertrauliche VMs sind so konzipiert, dass sie die Datenkonformitätsstandards erfüllen. Ihre fortschrittlichen Verschlüsselungs- und Sicherheitsmaßnahmen tragen zum Schutz sensibler Daten bei und eignen sich daher für Branchen mit strengen regulatorischen Anforderungen.
Confidential VMs implementieren häufig eine Ende-zu-Ende-Verschlüsselung, wodurch sichergestellt wird, dass Daten nicht nur während der Speicherung und Verarbeitung, sondern auch während der Übertragung verschlüsselt bleiben. Dieser umfassende Ansatz zur Datensicherheit schützt sensible Informationen während ihres gesamten Lebenszyklus.
Confidential Virtual Machines sind besonders in Szenarien von Vorteil, in denen Unternehmen sensible Daten verarbeiten oder speichern müssen. Sie sind auch in privaten, öffentlichen und Hybrid-Cloud-Umgebungen mit mehreren Mandanten wertvoll, in denen eine sichere Isolierung von Workloads von entscheidender Bedeutung ist.
Confidential VMs wurden unter Berücksichtigung optimierter Leistung entwickelt und verursachen nur einen minimalen CPU-Zyklus-Overhead von 3%. Das bedeutet, dass die für sensible Workloads implementierten Verschlüsselungs- und Schutzmechanismen einen vernachlässigbaren Einfluss auf die allgemeine Recheneffizienz haben.
Confidential Virtual Machines erhöhen die Sicherheit, indem sie vertrauliche Ausführungsumgebungen (CEEs) schaffen, in denen sensible Workloads sicher ausgeführt werden können. Diese virtuellen Maschinen verwenden in der Regel fortschrittliche Verschlüsselung, Schutz vor internen Bedrohungen und sichere Multi-Tenancy-Funktionen, um die Vertraulichkeit und Integrität von Daten und Anwendungen zu gewährleisten.
Confidential Virtual Machines (oder "Vertrauliche VMs") sind eine spezielle Art von virtueller Maschine, die verbesserte Sicherheitsmaßnahmen für sensible Workloads bietet. Sie nutzen hardwarebasierte Sicherheitsfunktionen und nutzen vertrauliche Rechenleistung, um Daten und Code in der virtualisierten Umgebung zu isolieren und zu schützen.
Ja, Confidential Kubernetes eignet sich gut für Compliance-sensible Umgebungen, da es Sicherheitsfunktionen und Maßnahmen zur Einhaltung branchenspezifischer Compliance-Anforderungen enthält und eine sichere und gesetzeskonforme Bereitstellung gewährleistet.
Confidential Kubernetes bietet umfassende Auditing- und Monitoring-Funktionen. Administratoren können Identitätsbezogene Ereignisse, Zugriffsmuster und potenzielle Sicherheitsbedrohungen nachverfolgen und protokollieren, um maximale Transparenz zu gewährleisten.
Ja, Confidential Kubernetes ist für die Integration in Identitäts- und Zugriffsmanagementsysteme konzipiert und bietet einen nahtlosen und einheitlichen Ansatz für das Identitätsmanagement innerhalb der Kubernetes-Umgebung.
Confidential Kubernetes unterstützt Rolling Updates, sodass neue Versionen ohne Ausfallzeiten bereitgestellt werden können. Bei Problemen ermöglicht es ein nahtloses Zurücksetzen auf frühere Versionen, um den Betrieb aufrechtzuerhalten.
Ja, Confidential Kubernetes ist flexibel einsetzbar und kann in privaten, öffentlichen, hybriden und Multi-Cloud-Umgebungen bereitgestellt werden. Es gewährleistet dabei durchgehend hohe Sicherheitsstandards, unabhängig von der zugrunde liegenden Infrastruktur.
Confidential Kubernetes ermöglicht eine präzise Zugriffskontrolle, bei der Administratoren genaue Berechtigungen für jede Workload festlegen können. Besonders ist, dass jede Workload eine eindeutige Identität hat, die über Remote Attestation überprüft werden kann.
Confidential Kubernetes nutzt hardwarebasierte Sicherheitsfunktionen wie sichere Enklaven. Es isoliert und schützt Code und Daten während der Verarbeitung, im Ruhezustand und bei der Übertragung. So wird die Vertraulichkeit sensibler Informationen sichergestellt.
Confidential Kubernetes setzt auf maximale Sicherheit, indem vertrauliche virtuelle Maschinen und hardwarebasierte Schutzmaßnahmen genutzt werden. So erhalten sensible Workloads und Anwendungen eine zusätzliche Schutzebene.
Confidential Kubernetes ist eine erweiterte Kubernetes-Bereitstellung, bei der sowohl Master- als auch Worker-Nodes in vertraulichen virtuellen Maschinen ausgeführt werden. Dabei kommen hardwarebasierte Sicherheitsfunktionen zum Einsatz, um Workloads und Daten noch besser zu schützen.