Support & Help Center
Find answers to common questions or reach out to us directly.
Contact Details
Email:
contact@enclaive.ioPhone:
+49 (0)30 233 292 970Office Address:
Chausseestr. 40
10115 Berlin
Documentation:
docs.enclaive.cloudContact Support
You got some Questions?
Find answers to common questions about our products and services. For further questions, book a call with us.
Ja, Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Integration in verschiedene IT-Infrastrukturen und Betriebskonfigurationen.
Ja, Garnet ermöglicht es solchen Sektoren, LLM-Technologien zu nutzen und dabei strenge Datenschutzstandards sowie regulatorische Vorgaben einzuhalten. Durch starke Sicherheitsprotokolle gewährleistet Garnet Datenintegrität und Vertraulichkeit und ist damit eine ideale Wahl für Organisationen, die hohen Wert auf Datensicherheit legen.
Garnet unterstützt verschiedene Bereitstellungsmodelle, darunter lokale, cloudbasierte und hybride Umgebungen, und bietet Flexibilität bei der Implementierung.
Garnet verwendet eine Qdrant-Vektordatenbank und arbeitet vollständig in einer Confidential enclaive Cloud. Dabei kommen fortschrittliche Sicherheitsmaßnahmen wie Confidential Computing zum Einsatz.
Garnet verarbeitet Dokumente, wandelt sie in Vektoren um, filtert sie vor, erstellt Prompts und pseudonymisiert die Daten, bevor sie an LLMs weitergeleitet werden. Dadurch wird die GDPR-Compliance gewährleistet und die Vertraulichkeit der Daten sichergestellt.
Die Abrechnungszyklen von enclaive sind monatlich. In der Regel stellen wir die Rechnung am ersten Tag eines jeden Monats ab und belasten automatisch die primäre Zahlungsmethode Ihres Kontos.
Wir akzeptieren Visa, Mastercard, American Express, Discover, Carte Bancaire (für Kunden in Frankreich). Für andere Zahlungsmöglichkeiten, einschließlich Banküberweisungen und Sonderanfertigungen, kontaktieren Sie uns bitte. Beachten Sie, dass wir beim Hinzufügen einer Karte möglicherweise eine vorübergehende Vorautorisierungsanfrage an die ausstellende Bank senden. Diese Gebühr für die Vorautorisierung wird von Enclaive sofort abgebucht. Je nach Bank kann es jedoch einige Tage dauern, bis Ihre Karte abgebucht ist.
Das gebuchte Speichervolumen kann jederzeit entsprechend der angebotenen Größen erweitert werden. Ermäßigungen werden immer zum Ende des aktuellen Abrechnungszeitraums wirksam.
Wir bieten keine Rückerstattungen an. Wenn mildernde Umstände vorliegen, wenden Sie sich an den Support.
Wenn Sie an einer Vorauszahlung für Ressourcen interessiert sind, rufen Sie uns an und lassen Sie uns darüber sprechen.
Um eine gespeicherte Zahlungsmethode zu entfernen, besuchen Sie die Produktabrechnungsseite, klicken Sie auf das Menü „Zahlungsmethode“ und dann auf „Löschen“. Klicken Sie im sich öffnenden Fenster „Kartenbestätigung löschen“ auf „Löschen“, um die Karte zu entfernen. Sie können die Standardzahlungsmethode auf dem Konto nicht entfernen.
Ja, Sie können Abrechnungsbenachrichtigungen einrichten und wir senden Ihnen eine E-Mail, wenn die monatlichen Ausgaben einen von Ihnen angegebenen Betrag überschreiten.
Lesen Sie die Dokumentation, um zu erfahren, wie Sie Buckypaper-VMs, Dyneemes Kubernetes-Cluster oder verwaltete Datenbankcluster und -anwendungen löschen.
Wenn Steuern (z. B. Umsatzsteuer in Deutschland) fällig sind, sind diese in Ihrer Rechnung enthalten. In einigen Ländern können lokale zusätzliche Steuern (z. B. Quellensteuer) anfallen, die dann nicht in der Rechnung ausgewiesen werden und von Ihnen selbst bezahlt werden müssen oder von enclaive zusätzlich separat berechnet werden, wenn sie uns in Rechnung gestellt wird.
Nein. Ihre Karte wird nur zu Beginn des Abrechnungszeitraums belastet oder wenn Sie ein bestimmtes Nutzungslimit überschreiten. Gebühr für die Vorautorisierung: Wenn Sie eine Karte hinzufügen, senden wir möglicherweise eine Vorautorisierungsanfrage an die ausstellende Bank. Damit wird überprüft, ob die hinzugefügte Karte von der Bank ausgestellt wurde und dass zukünftige Zahlungen autorisiert werden. Diese vorübergehenden Vorautorisierungen belaufen sich in der Regel auf 1€, können jedoch in der Höhe variieren und werden von uns sofort storniert. Je nach Bank kann es einige Tage dauern, bis die Gebühr erneut gutgeschrieben wird.
Die Lösung gewährleistet umfassende Sicherheit, indem Datenbanken in der Enklave Ihres Kontos ausgeführt werden, auf die nur über Anfragen auf der Whitelist über das öffentliche Internet zugegriffen werden kann, und bietet eine sichere Hosting-Umgebung.
Wählen Sie aus Datenbanken wie MongoDB, Postgres SQL, MariaDB und Redis, die alle vertrauliche Funktionen und einfache Skalierbarkeit bieten und sich an die sich ändernden Anforderungen Ihres Unternehmens anpassen.
Die Verschlüsselung während der Nutzung gewährleistet höchste Datensicherheit, ohne die Leistung zu beeinträchtigen. Dank hardwarebeschleunigter Verschlüsselung bleibt der Schutz der Daten über den gesamten Lebenszyklus hinweg bestehen.
Die Lösung optimiert die Komplexität der Schlüsselverwaltung und der Rotation, die mit der Verschlüsselung von Daten bei der Verwendung von Daten verbunden ist, und gewährleistet so einen sicheren Prozess, ohne die Effizienz der Datenbank-Hosting-Lösung zu beeinträchtigen.
Die Lösung befasst sich mit Herausforderungen im Zusammenhang mit der komplexen Verschlüsselung von Daten, der Schlüsselverwaltung und -rotation, potenziellen Leistungsproblemen und der wichtigen Aufgabe, die durchgängige Sicherheit in einer Hosting-Umgebung zu gewährleisten.
Das Datenbank-Hosting mit Verschlüsselung während der Nutzung bietet unvergleichliche Sicherheit. Sie können Ihre bevorzugte Datenbank in wenigen Minuten einrichten und gleichzeitig sicherstellen, dass Ihr Hosting-Anbieter zu keinem Zeitpunkt Zugriff auf Ihre Daten hat – über den gesamten Lebenszyklus hinweg.
Mit dem Confidential Nextcloud-Dienst können Sie alle Vorteile und Funktionen von Nextcloud ohne administrativen Aufwand oder technisches Fachwissen nutzen. Sie können Ihre Daten sichern, automatisch synchronisieren und Fotos, Videos und andere Daten in kürzester Zeit organisieren und übertragen. Die Datenübertragung ist vollständig verschlüsselt. enclaive betreibt deine Confidential Nextcloud in deutschen Rechenzentren unter Einhaltung höchster Sicherheitsstandards. Wir kümmern uns um die regelmäßige Wartung und alle notwendigen Systemupdates. Dennoch hast du immer die Kontrolle über deine Nextcloud und deine Daten. Wem Sie Zugriff gewähren, liegt ganz bei Ihnen.
Der erste Vorteil von Confidential Nextcloud zeigt sich sofort: Sie benötigen keine Programmierkenntnisse. Im Kaufprozess wählen Sie die passende Nextcloud-Größe, legen Ihre Domain fest und erstellen ein Administrationskonto. Danach können Sie direkt loslegen.enclaive übernimmt alle Systemupdates, die Netzwerkkonfiguration und die Infrastrukturverwaltung. Sie müssen lediglich die von Ihnen ausgewählten Nextcloud-Apps aktualisieren. Confidential Nextcloud eignet sich besonders für Unternehmen ohne umfangreiche technische Expertise, die weder regelmäßige Wartungsarbeiten noch die Durchführung aller notwendigen Updates selbst übernehmen möchten.
Wenn Ihre Daten bei einem anderen Anbieter wie Google, OneDrive oder ähnlichen Diensten gespeichert sind, können Sie den Wechsel in Ihrem eigenen Tempo durchführen. Ziehen Sie die Dateien einfach per Drag-and-Drop von der alten Umgebung in die enclaive Confidential Nextcloud.Wenn Sie planen, große Datenmengen zu migrieren, empfehlen wir einen zweistufigen Ansatz: a) Testen Sie den Vorgang zunächst mit einer kleineren Datenmenge, um zu prüfen, wie es funktioniert und ob es Leistungseinflüsse auf Ihrer Seite gibt. b) Verschieben Sie den Großteil der Daten außerhalb der Geschäftszeiten, um Unterbrechungen oder Auswirkungen auf Ihr Unternehmen zu vermeiden.
Der Confidential Nextcloud-Dienst bietet eine 100-prozentige Laufzeitverschlüsselung, um sicherzustellen, dass die gesetzlich vorgeschriebene Sicherheit und der Datenschutz integriert sind, ohne dass Sie sich Gedanken über mögliche regulatorische Auswirkungen machen müssen, die sich aus der Herkunft des Anbieters ergeben. Der Enclaive-Service stellt sicher, dass die Anwendung und die Daten immer und in die Technologie integriert sind, von der Infrastruktur getrennt sind. Dadurch wird sichergestellt, dass kein Betreiber zu irgendeinem Zeitpunkt potenziellen Zugriff hat.
Nextcloud ist eine Open-Source-Software, die hauptsächlich als Cloud-Speicher genutzt wird, aber um verschiedene Funktionen für Kommunikation und Produktivität erweitert werden kann. Mit Nextcloud können Sie Ihre Dateien automatisch sichern und synchronisieren sowie Daten von anderen Nutzern in der Cloud bei Bedarf importieren.Sie können von überall und auf jedem Gerät auf Ihre Daten oder Geschäftsanwendungen in der Cloud zugreifen – egal, ob über Smartphone, Tablet, Desktop-PC oder Laptop. Zudem lassen sich individuelle Freigabe- und Zugriffsrechte einrichten, die flexibel konfiguriert und angepasst werden können.
GitLabs Lösung bietet vertrauliche Funktionen, die leicht skalierbar sind, und stellt eine sichere Ausführungsumgebung für Anwendungen bereit. Sie ermöglicht eine einfache Einrichtung und Wartung über eine benutzerfreundliche Oberfläche und gewährleistet optimale Leistung und Ressourcennutzung durch die dynamische Skalierung des App-Clusters entsprechend den Anforderungen. Darüber hinaus sichert sie die Datensouveränität durch standardmäßigen Vault-Schutz, der durch Verschlüsselung im Ruhezustand, bei der Übertragung und während der Nutzung erreicht wird.
GitLab ermöglicht eine schnelle und sichere Bereitstellung von Apps, sodass Nutzer Anwendungen in wenigen Minuten einrichten und verwalten können – ohne Kompromisse bei der Sicherheit.
Gitlab implementiert robuste Sicherheitsmaßnahmen, um unbefugten Zugriff zu verhindern und stellt sicher, dass selbst der Cloud-Anbieter nicht auf die Inhalte gehosteter Anwendungen zugreifen kann, was eine zusätzliche Schutzebene bietet.
GitLabs Lösung sorgt dafür, dass Ihre Daten sicher bleiben und Sie die volle Kontrolle behalten. Sie kombiniert Datensouveränität mit Zero Trust und bietet eine sichere Umgebung für Apps, die schnell eingerichtet werden kann.
Die Lösung von Gitlab erreicht ein empfindliches Gleichgewicht zwischen Geschwindigkeit, Sicherheit und Datenkontrolle und geht über herkömmliche Maßnahmen hinaus, um sicherzustellen, dass selbst der Cloud-Anbieter nicht auf die Inhalte der gehosteten Anwendung zugreifen kann.
GitLabs Confidential Application Hosting kombiniert höchste Datensouveränität mit Zero-Trust-Sicherheit. Nutzer können beliebte Apps in wenigen Minuten einrichten, mit einem Sicherheitsniveau, das selbst der Cloud-Anbieter nicht durchbrechen kann.
Vault erleichtert das Identitäts- und Zugriffsmanagement (IAM), indem es Benutzer über verschiedene Authentifizierungsmethoden identifiziert und Cloud-Plattform-IAMs wie AWS, Azure und GCP integriert. Es ermöglicht fein abgestufte Zugriffsrechte basierend auf Rollen oder Gruppen und unterstützt JSON Web Tokens für die sichere Initialisierung von Workloads und Diensten.
Vault ist krypto-agil und unterstützt PK-, EC- und PQ-Kryptografie. Es passt sich an die neuesten Standards von NIST, BSI und NATO sowie an technologische Entwicklungen an. So bleiben kryptografische Operationen stets auf dem neuesten Sicherheitsstand.
Vault schafft Vertrauen in die Hardware-Grundlage, indem es Benutzern ermöglicht, entweder die CPU, das TPM oder das HSM als Anker und Quelle für Zufallswerte auszuwählen. Dies gewährleistet eine sichere Grundlage für die Verwaltung und den Schutz sensibler Informationen.
Vault ist vielseitig und unterstützt den Einsatz in verschiedenen Cloud- oder on-premise Umgebungen. Es ist ideal für hybride, vertrauliche und cloudübergreifende Architekturen und bietet Flexibilität und Anpassungsfähigkeit an unterschiedliche Unternehmensinfrastrukturen.
Vault bietet Flexibilität, sodass Unternehmen Ressourcen einfach skalieren können, um auf schwankende Anforderungen zu reagieren, ohne unnötige Kapazitäten bereitzustellen. Diese Funktion steigert die betriebliche Flexibilität bei wechselnden Workloads.
Vault ist eine leistungsstarke Lösung, die Schlüsselverwaltung zentralisiert, den Schutz von Daten stärkt und Abläufe über verschiedene Cloud-Plattformen hinweg vereinfacht. Sie gibt Unternehmen volle Kontrolle über sensible Daten – unabhängig vom Speicherort – und sorgt für Flexibilität und Sicherheit bei der Verwaltung kritischer Informationen.
Die Workload-Identifikation in Nitride nutzt Confidential Computing, um Workloads eindeutige Identitäten zuzuweisen. Dies ermöglicht die automatische Vergabe und Aktualisierung von Identitäten, insbesondere in Multi-Cloud-Umgebungen, und sorgt so für eine sichere und effiziente Verwaltung.
Nitride erkennt die anhaltenden Schwachstellen in der Infrastruktur von Cloud-Dienstanbietern, insbesondere die Risiken im Zusammenhang mit Cloud-IAM-Diensten (Identity and Access Management). Diese können unbefugten Zugriff begünstigen und die Sicherheit sensibler Daten gefährden.
Nitride ermöglicht es Unternehmen, ihre Data-Governance-Richtlinien und Compliance-Anforderungen durchzusetzen, Verstöße zu verhindern und die Einhaltung der Branchenvorschriften sicherzustellen.
Nitride bietet einen besseren Überblick darüber, wie Daten in der Cloud verarbeitet werden, und überwindet so die Herausforderung der begrenzten Transparenz, um Sicherheitsvorfälle effektiv zu erkennen und darauf zu reagieren.
Nitride unterstützt Organisationen dabei, Anforderungen an die Datenresidenz zu erfüllen. Es setzt sichere Maßnahmen um, die gewährleisten, dass Daten innerhalb festgelegter geografischer Grenzen bleiben.
Nitride ist eine fortschrittliche Lösung zur Stärkung der Cloud-Sicherheit. Es gewährleistet Vertraulichkeit, indem es moderne Sicherheitsmaßnahmen und Protokolle nutzt. Nur geprüfte Workloads erhalten Zugriff auf bestimmte Ressourcen innerhalb der Cloud-Infrastruktur.
Ja, umfassende Verschlüsselung verringert das Risiko von Datenlecks erheblich. Sie schützt Informationen während der Verarbeitung, Speicherung und Übertragung und erschwert es unbefugten Parteien, auf sensible Daten zuzugreifen.
Die Verschlüsselung von Daten in allen Phasen hilft Unternehmen, regulatorische Anforderungen wie GDPR und HIPAA zu erfüllen. Sie stellt sicher, dass sensible Informationen über den gesamten Lebenszyklus hinweg geschützt bleiben.
Die Verschlüsselung während der Übertragung schützt Daten, während sie zwischen der Datenbank und anderen Systemen oder Anwendungen übertragen werden. Sie verhindert, dass Daten während der Übertragung abgefangen oder manipuliert werden.
Die Verschlüsselung im Ruhezustand schützt Daten, die in der Datenbank gespeichert sind, und verhindert unbefugten Zugriff auf sensible Informationen, selbst wenn physische Speichergeräte kompromittiert werden.
Die Verschlüsselung während der Nutzung schützt sensible Daten, während sie aktiv in der Datenbank verarbeitet wird. So wird eine zusätzliche Sicherheits- und Vertraulichkeitsebene während der Laufzeit gewährleistet.
Die Verschlüsselung von Datenbanken in allen Phasen — bei der Nutzung, im Ruhezustand und bei der Übertragung — gewährleistet umfassende Sicherheit, indem vertrauliche Informationen während der Verarbeitung, Speicherung und Übertragung geschützt werden.
Ja, Confidential Kubernetes eignet sich gut für Compliance-sensible Umgebungen, da es Sicherheitsfunktionen und Maßnahmen zur Einhaltung branchenspezifischer Compliance-Anforderungen enthält und eine sichere und gesetzeskonforme Bereitstellung gewährleistet.
Confidential Kubernetes bietet umfassende Auditing- und Monitoring-Funktionen. Administratoren können Identitätsbezogene Ereignisse, Zugriffsmuster und potenzielle Sicherheitsbedrohungen nachverfolgen und protokollieren, um maximale Transparenz zu gewährleisten.
Ja, Confidential Kubernetes ist für die Integration in Identitäts- und Zugriffsmanagementsysteme konzipiert und bietet einen nahtlosen und einheitlichen Ansatz für das Identitätsmanagement innerhalb der Kubernetes-Umgebung.
Confidential Kubernetes unterstützt Rolling Updates, sodass neue Versionen ohne Ausfallzeiten bereitgestellt werden können. Bei Problemen ermöglicht es ein nahtloses Zurücksetzen auf frühere Versionen, um den Betrieb aufrechtzuerhalten.
Ja, Confidential Kubernetes ist flexibel einsetzbar und kann in privaten, öffentlichen, hybriden und Multi-Cloud-Umgebungen bereitgestellt werden. Es gewährleistet dabei durchgehend hohe Sicherheitsstandards, unabhängig von der zugrunde liegenden Infrastruktur.
Confidential Kubernetes ermöglicht eine präzise Zugriffskontrolle, bei der Administratoren genaue Berechtigungen für jede Workload festlegen können. Besonders ist, dass jede Workload eine eindeutige Identität hat, die über Remote Attestation überprüft werden kann.
Confidential Kubernetes nutzt hardwarebasierte Sicherheitsfunktionen wie sichere Enklaven. Es isoliert und schützt Code und Daten während der Verarbeitung, im Ruhezustand und bei der Übertragung. So wird die Vertraulichkeit sensibler Informationen sichergestellt.
Confidential Kubernetes setzt auf maximale Sicherheit, indem vertrauliche virtuelle Maschinen und hardwarebasierte Schutzmaßnahmen genutzt werden. So erhalten sensible Workloads und Anwendungen eine zusätzliche Schutzebene.
Confidential Kubernetes ist eine erweiterte Kubernetes-Bereitstellung, bei der sowohl Master- als auch Worker-Nodes in vertraulichen virtuellen Maschinen ausgeführt werden. Dabei kommen hardwarebasierte Sicherheitsfunktionen zum Einsatz, um Workloads und Daten noch besser zu schützen.
Ja, vertrauliche VMs sind so konzipiert, dass sie sich nahtlos in bestehende virtualisierte Umgebungen integrieren lassen. Sie können zusammen mit nicht-vertraulichen VMs bereitgestellt werden, sodass Unternehmen gezielt erweiterte Sicherheitsmaßnahmen für bestimmte Workloads anwenden können.
Confidential Virtual Machines (oder "Vertrauliche VMs") schaffen eine geschützte Ausführungsumgebung, die unbefugten Zugriff auf Code und Daten verhindert. Dieser Schutz vor Diebstahl geistigen Eigentums ist besonders wertvoll für Unternehmen, die proprietäre Software entwickeln oder eigene Algorithmen ausführen.
Anwendungen, die mit vertraulichen Informationen umgehen, z. B. in den Bereichen Finanzdienstleistungen, Gesundheitswesen und kryptografische Operationen, profitieren erheblich von den vertraulichen Ausführungsumgebungen Confidential VMs. Dies gewährleistet die Integrität und Vertraulichkeit kritischer Abläufe.
Ja, Confidential VMs eignen sich gut für den Einsatz in Cloud-Umgebungen. Sie bieten eine zusätzliche Sicherheitsebene für Workloads in gemeinsam genutzten, virtualisierten Umgebungen und sind damit eine wertvolle Lösung für Unternehmen, die Cloud-Dienste nutzen.
Ja, vertrauliche VMs sind so konzipiert, dass sie die Datenkonformitätsstandards erfüllen. Ihre fortschrittlichen Verschlüsselungs- und Sicherheitsmaßnahmen tragen zum Schutz sensibler Daten bei und eignen sich daher für Branchen mit strengen regulatorischen Anforderungen.
Confidential VMs implementieren häufig eine Ende-zu-Ende-Verschlüsselung, wodurch sichergestellt wird, dass Daten nicht nur während der Speicherung und Verarbeitung, sondern auch während der Übertragung verschlüsselt bleiben. Dieser umfassende Ansatz zur Datensicherheit schützt sensible Informationen während ihres gesamten Lebenszyklus.
Confidential Virtual Machines sind besonders in Szenarien von Vorteil, in denen Unternehmen sensible Daten verarbeiten oder speichern müssen. Sie sind auch in privaten, öffentlichen und Hybrid-Cloud-Umgebungen mit mehreren Mandanten wertvoll, in denen eine sichere Isolierung von Workloads von entscheidender Bedeutung ist.
Confidential VMs wurden unter Berücksichtigung optimierter Leistung entwickelt und verursachen nur einen minimalen CPU-Zyklus-Overhead von 3%. Das bedeutet, dass die für sensible Workloads implementierten Verschlüsselungs- und Schutzmechanismen einen vernachlässigbaren Einfluss auf die allgemeine Recheneffizienz haben.
Confidential Virtual Machines erhöhen die Sicherheit, indem sie vertrauliche Ausführungsumgebungen (CEEs) schaffen, in denen sensible Workloads sicher ausgeführt werden können. Diese virtuellen Maschinen verwenden in der Regel fortschrittliche Verschlüsselung, Schutz vor internen Bedrohungen und sichere Multi-Tenancy-Funktionen, um die Vertraulichkeit und Integrität von Daten und Anwendungen zu gewährleisten.
Confidential Virtual Machines (oder "Vertrauliche VMs") sind eine spezielle Art von virtueller Maschine, die verbesserte Sicherheitsmaßnahmen für sensible Workloads bietet. Sie nutzen hardwarebasierte Sicherheitsfunktionen und nutzen vertrauliche Rechenleistung, um Daten und Code in der virtualisierten Umgebung zu isolieren und zu schützen.