EuroCloud Deutschland – Confidential Computing

Titelbild EuroCloud_Confidential_Computing

Der Bericht von EuroCloud Deutschland behandelt das Konzept des Confidential Computing (CC) als zentrale Technologie für Datenschutz und Datensicherheit in der Cloud. Ziel ist es, Vertrauen in Cloud-Dienste zu stärken und die Nutzung sensibler Daten unter strengen Sicherheits- und Compliance-Anforderungen zu ermöglichen.
1. Einordnung und Motivation
Confidential Computing wird als Ergänzung zu bestehenden Sicherheitsmaßnahmen wie Verschlüsselung im Ruhezustand (at rest) und während der Übertragung (in transit) verstanden. Neu ist, dass CC den Schutz von Daten während der Verarbeitung (in use) gewährleistet. Damit wird die bislang ungesicherte Phase geschlossen, in der Daten im Arbeitsspeicher verarbeitet und potenziell ausgelesen werden können.
2. Technologische Grundlagen
Herzstück von Confidential Computing sind Trusted Execution Environments (TEEs), also vertrauenswürdige Ausführungsumgebungen innerhalb der Hardware (z. B. CPU oder spezielle Sicherheitschips). TEEs bieten:
• Isolation: Trennung sensibler Daten und Code vom restlichen System.
• Integrität: Sicherstellung, dass Code und Daten während der Ausführung nicht manipuliert werden.
• Vertraulichkeit: Schutz vor Einsichtnahme durch Administratoren, Angreifer oder den Cloud-Provider selbst.
Technologien wie Intel SGX, AMD SEV oder ARM TrustZone werden als Beispiele genannt.
3. Anwendungsfälle
Der Bericht beschreibt praxisnahe Szenarien, in denen Confidential Computing einen Mehrwert bietet:
• Gesundheitswesen: Verarbeitung medizinischer Daten über Cloud-Plattformen ohne Offenlegung an Dritte.
• Finanzsektor: Sichere Berechnungen mit sensiblen Kundendaten bei gleichzeitiger Einhaltung regulatorischer Vorgaben.
• Kollaborative Datenanalyse: Unternehmen können Daten gemeinschaftlich auswerten, ohne ihre Rohdaten gegenseitig offenzulegen.
• Edge Computing & IoT: Schutz sensibler Datenverarbeitung in verteilten, oft unsicheren Umgebungen.
4. Sicherheits- und Compliance-Aspekte
Confidential Computing unterstützt die Einhaltung strenger Datenschutzgesetze wie DSGVO und branchenspezifischer Compliance-Standards. Der Schutz „in use“ ist besonders relevant, wenn Cloud-Anbieter, externe Administratoren oder staatliche Stellen theoretisch Zugriff auf sensible Daten haben könnten.
Ein wichtiges Element ist Remote Attestation: Ein kryptografischer Nachweis, dass der Code in einer sicheren, unveränderten Umgebung läuft. Kunden können so vor der Datenverarbeitung prüfen, ob die TEE vertrauenswürdig ist.
5. Herausforderungen
Der Bericht geht auch auf Hürden bei der Einführung von CC ein:
• Komplexität der Implementierung – Integration in bestehende Anwendungen erfordert Anpassungen.
• Leistungsanforderungen – Sicherheitsschichten können Performanceeinbußen verursachen.
• Standardisierung – Einheitliche Schnittstellen und Normen sind noch im Aufbau, u. a. durch das Confidential Computing Consortium (CCC).
• Vertrauen in die Hardware – Auch TEEs sind nicht völlig frei von Sicherheitslücken (z. B. Side-Channel-Angriffe).
6. Markt- und Zukunftsperspektiven
Confidential Computing gilt als wachsender Markt mit strategischer Bedeutung für Cloud-Anbieter, insbesondere im Kontext von Multi-Cloud-Strategien und Zero-Trust-Architekturen.
Zukunftstrends umfassen:
• Breitere Verfügbarkeit in Public Clouds durch Anbieter wie Microsoft Azure, Google Cloud oder AWS.
• Verstärkte Nutzung in hybriden und Multi-Cloud-Szenarien.
• Integration mit KI-Anwendungen, um vertrauliche Modelle und Trainingsdaten zu schützen.
7. Fazit
Der Bericht kommt zu dem Schluss, dass Confidential Computing eine Schlüsseltechnologie für vertrauenswürdige Cloud-Dienste ist. Sie schließt eine bisher bestehende Sicherheitslücke und ermöglicht neue Geschäftsmodelle, die bisher aus Datenschutzgründen nicht realisierbar waren. Für Unternehmen in regulierten Branchen kann CC einen entscheidenden Wettbewerbsvorteil darstellen.

Kernaussagen:
• Confidential Computing schützt Daten nicht nur at rest und in transit, sondern auch in use.
• TEEs bilden die technische Basis, ergänzt durch Mechanismen wie Remote Attestation.
• Große Bedeutung für Branchen mit hohen Datenschutzanforderungen (Gesundheit, Finanzen, Forschung).
• Herausforderungen liegen vor allem in Standardisierung, Implementierungskomplexität und Vertrauen in Hardware.
• Zukünftig zentrale Rolle in Cloud-Sicherheit, Zero-Trust-Strategien und KI-Integrationen.



Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
artikel paper - artikel - icon
Artikel
IT-Sicherheit-Artikel
Sprechblasen - Blog - Icon
Blog
IT-Sicherheit-Blogeinträge
Büroklammer - Whitepaper - Icon
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases - Whitepaper - Icon
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Glühbirne - Ratgeber - Icon
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar Cyber-Sicherheit - Glossar - Icon
Glossar
Glossar Cyber-Sicherheit
Dokument mit Stern - Studien - Icon
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Buch - Icon
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Gesetze Icon
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
secaware - icon
IT-Sicherheitszahlen
Aktuelle Kennzahlen
Tools - icon
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz - Icon
Datenschutz
Diskussionsforum
Penetrationstests - Icon
Penetrationstests
Diskussionsforum
NIS2
NIS2
Diskussionsforum
Stand der Technik - icon
Stand der Technik
Diskussionsforum
IT Supply-Chain-Security Icon
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
TS-Couch-Sofa-Icon
Marktplatz Formate
Experten sehen & hören
ts-couch-podcast-icon
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
its-couch-video-icon
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
IT-Notfall
IT-Notfall
Penetrationstests
ISB
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
IT-Sicherheitsrecht
Juristische Beratung
Email Sicherheit icon
E-Mail-Sicherheit
IT-SICHERHEITSTOOLS
secaware - icon
Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools - icon
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games - icon
Serious Games
Spielerisch Cybersicherheit vermitteln
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate - icon
Personenzertifikate
Interaktive Liste
unternehmenzertifikate - icon
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate - icon
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN
Skip to content