data center
-
Een betrouwbare runtime-omgeving “on-premise” gebruiken
In deze blogpost gaan we in op het onderwerp door bepaalde aspecten van “CoCo” confidential containers in detail te beschrijven en onze installatie op onze eigen hardware toe te lichten.
-
Utiliser un environnement d’exécution de confiance « on-premise »
Dans cet article, nous détaillons le fonctionnement de certains aspects des conteneurs confidentiels “CoCo” et décrivons notre installation sur notre propre matériel.
-
Protéger ses données des administrateurs : l’informatique confidentielle « on-premise »
Dans cet article et le suivant, nous nous penchons sur la possibilité de déployer des EEC sur notre propre infrastructure (on-premise). L’objectif est triple : bénéficier de la puissance de l’informatique confidentielle pour protéger les données et permettre de nouveaux cas d’usage, tout en gardant un certain contrôle sur la pile logicielle et matérielle, et ainsi renforcer la confiance de…
-
Je data beschermen tegen beheerders: ‘on-premise’ vertrouwelijke IT
In deze en de volgende blogpost kijken we naar de mogelijkheid om TEE’s op onze eigen infrastructuur (on-premise) te gebruiken. Het doel is drieledig: gebruikmaken van de kracht van vertrouwelijke computing om data te beschermen en nieuwe toepassingen mogelijk te maken, terwijl we een zekere controle behouden over de software- en hardwarestack, en zo het vertrouwen van onze klanten versterken.
-
Souveraineté numérique
Nous assistons une fois de plus à l’émergence de questions fondamentales d’indépendance, de sécurité et d’autonomie stratégique : la souveraineté numérique est tendance.
-
Digitale Soevereiniteit
We zien vandaag fundamentele kwesties rond onafhankelijkheid, veiligheid en strategische autonomie opnieuw ter sprake komen: Digitale Soevereiniteit is hot.
-
Tools voor confidential computing
In een vorig artikel gaven we een algemeen overzicht van TEE’s en het nut ervan. In dit artikel gaan we dieper in op hoe de belangrijkste commerciële implementaties werken.
-
Outils pour l’informatique confidentielle
Dans un article précédent, nous avons présenté de manière générale ce qu’étaient les TEE et leur utilité. Dans cet article nous regardons plus en détail le fonctionnement des principales mises en œuvre commerciales.
-
Data scrambling: synthetische data in de praktijk
In dit artikel kijken we naar de praktische bekommernissen als we tools voor synthetische data inzetten: wat komt een data professional die hiermee aan de slag moet zoal tegen?
-
Distributie van cloud services
Al geruime tijd is er een tendens om meer en meer gebruik te maken van cloud services. De beweegredenen daartoe zijn onder andere de flexibiliteit waarmee services kunnen afgenomen worden (schaalbaarheid), een lagere kost (pay-per-use), maar ook snel gebruik kunnen maken van de innovatieve services die cloud providers aanbieden. De fysieke locatie van de public
Keywords:
analytics annexe_category Artificial intelligence big data blockchain BPM chatbot cloud computing cost cutting cryptography data center data quality development EDA egov Event GIS Knowledge Graph Machine Learning methodology Mobile Natural Language Processing NLP Open Source PaaS Privacy Productivity quantum computing Security software design




