Connect with us

Künstliche Intelligenz

Kurz erklärt: Confidential Computing und wie es funktioniert


Die Sicherheitsarchitekturen heutiger IT-Systeme basieren auf einem fundamentalen Vertrauensmodell: Verschlüsselt sind Daten immer dann, wenn sie gespeichert oder übertragen werden – „Data at Rest“ und „Data in Transit“. Während der Verarbeitung liegen sie aber unverschlüsselt im Arbeitsspeicher vor, wo sie ausgelesen werden können – Angreifer bewerkstelligen das zum Beispiel über Seitenkanalattacken.

Confidential Computing schließt diese Lücke mit einer hardwarebasierten Ausführungsumgebung (Trusted Execution Environment, TEE). Sie soll die Daten auch während der Ausführung (Data in Use) vor unbefugtem Zugriff schützen. Das ist insbesondere dann relevant, wenn Cloud-Computing im Spiel ist und es dadurch notwendig wird, dem Cloud-Anbieter zu vertrauen, dass keine sensiblen Daten abfließen.

  • Ein Confidential-Computing-fähiger Prozessor kann geschützte Ausführungsumgebungen – Enklaven – erstellen, um den Zugriff auf Daten während ihrer Verarbeitung zu unterbinden.
  • Enklaven können weder durch Software- noch durch Hardware-Debugger analysiert werden. Nur der in der Enklave vorhandene Code kann mit den Daten darin interagieren. Zur Verschlüsselung dienen Schlüssel, die direkt in die CPU-Hardware geschrieben sind.
  • Enklaven verfügen über Einschränkungen, sowohl in der Funktion als auch in der Performance. Einschlägige SDKs und Frameworks wie SCONE dienen dazu, Software für die entsprechenden Anforderungen aufzubereiten.

Dafür braucht es bestimmte CPUs mit Confidential-Computing-Fähigkeiten. 2015 implementierte Intel die Funktion unter dem Namen SGX (Software Guard Extension) als erster Hersteller in seinen x86-Skylake-Prozessoren. Mittlerweile haben auch andere Hersteller vergleichbare Ansätze – ARM mit TrustZone und AMD mit Secure Processor.


Das war die Leseprobe unseres heise-Plus-Artikels „Kurz erklärt: Confidential Computing und wie es funktioniert“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.



Source link

Künstliche Intelligenz

KI-Bilder statt Modefotografie | heise online


Die Fast-Fashion-Marke Zara unter dem Dach des spanischen Inditex-Konzerns setzt im großen Stil auf KI-unterstützte Bildproduktion. Der Modekonzern will Fotos realer Models per generativer Software variieren, statt für jede Produktvariante ein neues Shooting anzusetzen. Aus einmal aufgenommenen Fotos von Models sollen per KI zahlreiche Varianten entstehen, etwa mit anderen Farben, Schnitten oder Accessoires.

Weiterlesen nach der Anzeige

Pose, Körperform und Gesicht der realen Models bleiben dabei erhalten, während die Kleidung und die Hintergründe ausgetauscht werden. Das soll die Produktionszeit und die Kosten für neue Produktaufnahmen für Webshop und App drastisch reduzieren. Außerdem habe man so die Chance, quasi in Echtzeit auf der sich schnell bewegenden Modewelle zu reiten.

Zara ist nicht das erste einschlägige Unternehmen, das verstärkt auf KI setzt. Bereits vor einigen Monaten hatte H&M angekündigt, künftig verstärkt mit „digitalen Zwillingen“, KI-generierten Images seiner Models, arbeiten zu wollen. Die Rechte an den Klones sollen vollständig bei den Models bleiben, die Vergütung entspräche weitgehend herkömmlichen Honoraren. Auch Zalando hatte im Mai angekündigt, dem hohen Tempo, in dem sich Mode verändert, mit KI-Unterstützung zu begegnen.

Die Unternehmen betonen, dass die „Klon“-Strategie die menschliche Arbeit ergänzen und nicht vollständig ersetzen solle. Kritiker, darunter die britische Association of Photographers, sehen das anders. Es stehe zu befürchten, dass der Einsatz von generativer KI die Zahl klassischer Aufträge für Fotografen, Models und Produktionsteams verringern wird. Die Folge könnte ein schleichender Auftragsrückgang sein, der besonders jüngere und freischaffende Kreative trifft. Unklar ist auch, inwieweit künftig eine transparente Kennzeichnungspflicht für KI-generierte Bilder geregelt und durchgesetzt wird.


(swi)



Source link

Weiterlesen

Künstliche Intelligenz

China will anthropomorphe KI streng regulieren


Die chinesische Cybersicherheitsbehörde Cyberspace Administration of China (CAC) hat am 27. Dezember 2025 einen neuen Entwurf zur Regulierung von KI-Systemen zur öffentlichen Diskussion gestellt. Wie die Nachrichtenagentur Reuters berichtet, betreffen die Regeln an Endwanwender gerichtete KI-Systeme, die menschliches Verhalten nachahmen und zu emotionalen Interaktionen führen. Betroffen sollen Produkte und Dienste sein, die simulierte menschliche Persönlichkeitszüge oder Denkmuster aufweisen und mehr als eine Million insgesamt registrierte oder mehr als 100.000 monatlich aktive Nutzer haben Dabei spielt es keine Rolle, ob die Kommunikation über Text, Bilder, Sprache oder andere Medien erfolgt.

Weiterlesen nach der Anzeige

Die vorgeschlagene Regulierung soll die Anbieter verpflichten, während des kompletten Produkt-Lebenszyklus‘ Transparenz, Nachvollziehbarkeit, Datensicherheit und den Schutz persönlicher Nutzerdaten sicherzustellen.

Im Unterschied zu vielen anderen KI-Regulierungen betont das vorgeschlagene Regelwerk auch psychologische Risiken. Anbieter sollen Mittel zur Verfügung stellen, die Stimmungen und mögliche emotionale Abhängigkeiten der Nutzer erkennen und bei Bedarf intervenieren können. In extremen Situationen, etwa wenn Nutzer mit Suizid oder Selbstverletzung drohen, sollen menschliche Ansprechpartner übernehmen können. Minderjährige und ältere Menschen sollen zudem verpflichtet werden, vor Nutzung der Dienste Notfallkontakte zu hinterlegen.

Die Produkte oder Dienste müssen dem Vorschlag zufolge Anwender außerdem regelmäßig und an prominent platzierten Stellen darauf hinweisen, dass sie mit einer KI interagieren. Finden sich im Nutzerverhalten Muster, die auf Abhängigkeiten hindeuten, müssen zusätzliche Pop-ups diese Hinweise wiederholen. Übersteigt die Nutzungsdauer zwei Stunden, soll eine Zwangspause nötig werden.

Artikel 10 des Richtlinienvorschlags verpflichtet die Anbieter, für das Training der KI Datensätze zu verwenden, die „den Grundwerten des Sozialismus“ und den traditionellen Werten Chinas entsprechen. Anbieter sollen die Nachvollziehbarkeit der Trainingsdaten permament sicherstellen und dafür sorgen, dass die Systeme keine Inhalte generieren, die beispielsweise die nationale Sicherheit gefährden oder die soziale Ordnung stören.


(ulw)



Source link

Weiterlesen

Künstliche Intelligenz

iX-Workshop: Windows 11 im Unternehmen absichern


Der zweitägige Online-Workshop Windows 11 im Unternehmen absichern zeigt, wie Sie die Betriebssysteme Windows 11 Pro und Enterprise sicher im Unternehmensnetz betreiben. Dabei werden sowohl klassische On-Premises-Installationen von Windows 11 als auch hybride Modelle in Kombination mit Entra ID und Microsoft Endpoint Manager (Intune) berücksichtigt.

Weiterlesen nach der Anzeige

Anhand praktischer Demonstrationen typischer Bedrohungsszenarien lernen Sie Schwachstellen und die typischen Werkzeuge von Angreifern kennen und stellen diesen konkrete Härtungs- und Schutzmaßnahmen gegenüber. Microsoft bietet hierfür sinnvolle Sicherheitsfunktionen an, die jedoch nicht automatisch aktiv sind, sondern erst konfiguriert werden müssen. In diesem Workshop lernen Sie, wie Sie die Sicherheitsmechanismen und -tools einsetzen, um Ihre Systeme abzusichern. Dieser Workshop bietet viel Raum für Fragen und Austausch.

Februar
03.02. – 04.02.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 06. Jan. 2026
März
25.03. – 26.03.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 25. Feb. 2026
Mai
11.05. – 12.05.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 13. Apr. 2026
Juli
08.07. – 09.07.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 10. Jun. 2026
September
17.09. – 18.09.2026
Online-Workshop, 09:00 – 17:00 Uhr
10 % Frühbucher-Rabatt bis zum 20. Aug. 2026

Referent Christian Biehler ist Experte für Informationsmanagement und IT-Sicherheit. Seine Themenschwerpunkte sind die Sicherheit von Netzwerken und Anwendungen sowohl in klassischen On-Premises-Umgebungen als auch im hybriden Windows-Umfeld.




(ilk)



Source link

Weiterlesen

Beliebt