Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 1 und damit die gesetzlichen Mindestanforderugen.
| Wählen Sie durch Confidential Computing geschützte Ausführungsumgebungen aus um mehr verschiedene Workloads auf einem Server betreiben zu können. Dies verbessert die Ökonomie der Recheninfrastruktur um Faktoren. |
Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 1 und damit die gesetzlichen Mindestanforderugen.
| Wählen Sie durch Confidential Computing geschützte Ausführungsumgebungen aus um mehr verschiedene Workloads auf einem Server betreiben zu können. Dies verbessert die Ökonomie der Recheninfrastruktur um Faktoren. |
| Diese Schutzklasse beinhaltet alle Maßnahmen der Schutzklasse 1. |
Erfüllen Sie die technisch-organisatorischen Anforderungen einschlägiger Kriterienkataloge (z.B die des AUDITOR-Datenschutz-Zertifizierungsverfahren) entsprechend der Schutzklassenanforderungen 3.
Nutzen Sie Confidential Computing um einerseits unzulässigen Zugriff durch privilegierte Administratioren oder Kriminelle, die deren Rolle impersonieren technisch auszuschließen und andererseits durch "Remote Attestation" die Integrität der Rechenressourcen kontinuierlich aus der Ferne verifizieren zu können.
Sichern Sie sich, falls möglich Zugriff auf die von Ihnen genutzte Software, z.B. indem sie diese bei einem Treuhänderhinterlegen lassen (escrow).
Diese Schutzklasse beinhaltet alle Maßnahmen der Schutzklassen 1 und 2.
Nehmen Sie mit einem eigenen "Souveränitätsanker" an einer verteilten, sicheren kryptografischen Schlüsselquelle teil. So sichern Sie Ihre Unabhängigkeit von einzelnen Dienstanbietern
Implementieren Sie einen anbieterunabhängigen Backup für Ihre Daten und ggf. auch für Ihre wichtigsten Softwaresysteme.
Achten Sie darauf, dass Sie nicht übermäßig von einem Softwareanbieter abhängig sind. Mit Open Source Software sind Ihre Transferkosten bei einem Anbieterwechsel minimal.
Diese Schutzklasse beinhaltet alle Maßnahmen der Schutzklassen 1 bis 3.