
Sign up to save your podcasts
Or


Erste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.
Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.
Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!
Bestellen Sie unseren kostenfreien Security-Insider Newsletter!
Weitere spannende Podcasts aus unserem Haus:
Mentioned in this episode:
Bleiben Sie informiert!
Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lerreiche Webinare und interessante Whitepaper.
By Peter SchmitzErste Confidential-Computing-Angebote gibt es bereits seit 2018, dennoch ist es um die Verschlüsselungstechnologie recht still. Weshalb das Confidential Computing so anspruchsvoll und wichtig ist und wieso ein quelloffener Code in Zukunft noch relevanter werden könnte, hören Sie in dieser Folge des Security-Insider Podcasts.
Wir haben mit Felix Schuster, CEO von Edgeless Systems, und Jörg Rödel, Confidential Computing Architect bei Suse, über die Vorteile von Confidential Computing sowie die nötigen Soft- und Hardware-Voraussetzungen gesprochen. Außerdem erfahren Sie, welche Rolle offener Quellcode hierbei spielt.
Weiterführende Informationen und Links zu dieser Episode gibt es im Artikel auf Security-Insider!
Bestellen Sie unseren kostenfreien Security-Insider Newsletter!
Weitere spannende Podcasts aus unserem Haus:
Mentioned in this episode:
Bleiben Sie informiert!
Auf Security-Insider.de finden Sie wichtige Securtity-News und Gastbeiträge von IT-Sicherheitsexperten, aber auch spannende eBooks, lerreiche Webinare und interessante Whitepaper.

221 Listeners

9 Listeners

3 Listeners

9 Listeners

190 Listeners

1 Listeners

307 Listeners

16 Listeners

320 Listeners

24 Listeners

3 Listeners

3 Listeners

18 Listeners

2 Listeners

0 Listeners