Um sensible Daten schon während der Nutzung zu schützen und die Vorteile des Cloud Computing auf sensible Workloads auszuweiten. In Verbindung mit der Verschlüsselung von Daten im Ruhezustand und bei der Übertragung sowie der ausschließlichen Kontrolle über die Schlüssel beseitigt Confidential Computing eines der größten Hindernisse für die Verlagerung sensibler oder stark regulierter Datensätze und Anwendungsworkloads in ein Public-Cloud-Ökosystem und ermöglicht auch die Datensouveränität, die ein wichtiger Aspekt im Zusammenhang mit Hybrid Cloud und KI ist.
Zum Schutz des geistigen Eigentums. Confidential Computing dient nicht nur dem Schutz von Daten. Mithilfe der TEE lassen sich auch geschützte Geschäftslogik, Analysefunktionen, Algorithmen für maschinelles Lernen oder ganze Anwendungen schützen.
Um sicher mit Partnern an neuen Cloud-Lösungen zusammenzuarbeiten. So kann zum Beispiel das Team eines Unternehmens seine sensiblen Daten mit den geschützten Berechnungen eines anderen Unternehmens kombinieren, um neue Lösungen zu entwickeln und dabei die Vertraulichkeit der Daten zu wahren. Keines der Unternehmen muss Daten oder geistiges Eigentum weitergeben, wenn es das nicht möchte.
Um Bedenken bei der Auswahl von Cloud-Anbietern auszuräumen. Confidential Computing ermöglicht es der Unternehmensleitung, die Cloud-Computing-Dienste auszuwählen, die den technischen und geschäftlichen Anforderungen des Unternehmens am besten entsprechen, ohne sich Gedanken über die Speicherung und Verarbeitung von Kundendaten, geschützten Technologien und anderen sensiblen Werten machen zu müssen. Dieser Ansatz trägt auch zur Verringerung zusätzlicher Wettbewerbsbedenken bei, wenn der Cloud-Provider gleichzeitig konkurrierende Geschäftsdienstleistungen anbietet.
Um Daten zu schützen, die am Edge verarbeitet werden. Edge Computing ist ein verteiltes Framework zur Datenverarbeitung, bei dem die Geschäftsanwendungen näher an den Datenquellen sind (beispielsweise IoT-Geräte oder lokale Edge-Server). Wenn dieses Framework als Teil von verteilten Cloud-Mustern verwendet wird, können die Daten und Anwendungen an den Edge-Knoten mit Confidential Computing geschützt werden.