confidential containers
-
Utiliser un environnement d’exécution de confiance « on-premise »
Dans cet article, nous détaillons le fonctionnement de certains aspects des conteneurs confidentiels “CoCo” et décrivons notre installation sur notre propre matériel.
-
Een betrouwbare runtime-omgeving “on-premise” gebruiken
In deze blogpost gaan we in op het onderwerp door bepaalde aspecten van “CoCo” confidential containers in detail te beschrijven en onze installatie op onze eigen hardware toe te lichten.
-
Protéger ses données des administrateurs : l’informatique confidentielle « on-premise »
Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de…
-
Je data beschermen tegen beheerders: ‘on-premise’ vertrouwelijke IT
In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE’s op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van vertrouwelijke computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design
