Skip to main content
    Zum Hauptinhalt springenZur Navigation springenZur Fußzeile springen
    Technologie
    (Trusted Execution Environment (TEE))

    Trusted Execution Environment

    Auch bekannt als:
    Vertrauenswürdige Ausführungsumgebung
    TEE
    Sichere Enklave
    Aktualisiert: 11.2.2026

    Eine hardwarebasierte isolierte Umgebung, die Code und Daten während der Ausführung vor dem Host-System und anderen Prozessen schützt.

    Kurz erklärt

    TEEs schützen Daten und Code während der Ausführung durch Hardware-Isolation – die Grundlage für Confidential Computing in der Cloud.

    Erklärung

    TEEs wie Intel SGX, ARM TrustZone und AMD SEV schaffen Enclaves im Prozessor. Attestierung verifiziert die Integrität. Daten sind in-use geschützt – selbst Cloud-Admins können sie nicht einsehen.

    Relevanz für Marketing

    Grundlage für Confidential Computing: ML-Inferenz und Key-Management in TEEs für regulierte Branchen.

    Beispiel

    Apple's Secure Enclave schützt Face ID und Touch ID Daten. Biometrische Daten verlassen nie die TEE – selbst iOS kann sie nicht lesen.

    Häufige Fallstricke

    Side-Channel-Angriffe (Spectre, Meltdown). Begrenzte Enclave-Größe. Hardware-Abhängigkeit. Attestierung komplex.

    Entstehung & Geschichte

    ARM TrustZone (2004) war eine der ersten TEE-Technologien. Intel SGX (2015) brachte Enclaves auf Server. AMD SEV schützt ganze VMs. Apple's Secure Enclave sichert seit 2013 biometrische Daten.

    Abgrenzung & Vergleiche

    Trusted Execution Environment vs. Confidential Computing

    TEE ist die Hardware-Technologie; Confidential Computing ist das Anwendungsparadigma, das TEEs nutzt.

    Trusted Execution Environment vs. Homomorphic Encryption

    HE ist rein softwarebasiert und kryptografisch; TEEs nutzen Hardware-Isolation und sind deutlich performanter.

    Verwandte Services

    Verwandte Begriffe

    👋Fragen? Chatte mit uns!