Confidential Computing für die digitale Souveränität – Sichere Datenverarbeitung in unsicheren Zeiten

Unternehmen und öffentliche Einrichtungen wollen ihre Daten in der Cloud verarbeiten können, ohne dabei Vertraulichkeit, Datenhoheit oder Compliance zu gefährden. Confidential Computing gilt als Schlüsseltechnologie, um genau dies zu erreichen. Worauf ist bei der Implementierung von Confidential Computing zu achten?

Ob im Gesundheitswesen, der öffentlichen Verwaltung, dem Finanzsektor oder der produzierenden Industrie – sensible Informationen wandern zunehmend in die Cloud. Doch während Daten im Ruhezustand (at rest) und bei der Übertragung (in transit) längst zuverlässig verschlüsselt sind, bleiben sie während der Verarbeitung (in use) verwundbar. Hier besteht nach wie vor die Möglichkeit unbefugter Zugriffe durch externe Angreifer, privilegierte Insider oder auch den Cloud-Provider.

In klassischen Cloud-Umgebungen heißt das: Absolute Vertraulichkeit gibt es nicht, und Organisationen sehen ihre digitale Souveränität zu Recht bedroht – etwa durch den US CLOUD Act oder die Verwendung ihrer Daten zum Training von KI-Modellen. Mit Confidential Computing lassen sich diese Probleme jedoch lösen.

Hardware-basierte Sicherheit. Grundprinzip von Confidential Computing ist die durchgängige Verschlüsselung von Daten. Dies geschieht über Trusted Execution Environments (TEEs), sogenannte Enklaven: isolierte, verschlüsselte Ausführungsumgebungen direkt auf der CPU. Die Sicherheit von Informationen ist also nicht Software-, sondern Hardware-basiert. So können Daten verarbeitet werden, ohne dass der Hypervisor oder Administratoren Zugriff erhalten. Selbst der Cloud-Provider sieht nur eine verschlüsselte Blackbox. Kurzum: Mit Confidential Computing sind Daten in allen drei Dimensionen – at rest, in transit und in use – geschützt. Diese »3D-Verschlüsselung« bietet ein neues Level an Vertraulichkeit, doch wie so häufig steckt auch bei Confidential Computing der Teufel im Detail.

Schlüsselverwaltung: Vertrauen ist gut, Kontrolle ist besser. Viele Cloud-Anbieter offerieren für die Verwaltung der digitalen Schlüssel eigene Key-Management-Systeme (KMS). Dies ist zwar praktisch, doch wer die Schlüssel kontrolliert, hat auch Zugriff auf die Daten. In diesem Fall könnte der Provider die Enklave theoretisch entschlüsseln.

Ein unabhängiges Key Management ist daher essenziell, idealerweise über ein virtuelles Hardware Security Module (vHSM), das die kryptografische Performance physischer HSMs mit der Flexibilität der Cloud kombiniert. Hier können Unternehmen auf Drittanbieter – die angesichts des CLOUD Acts der deutschen oder europäischen Gerichtsbarkeit unterliegen sollten – vertrauen oder auf ein Hold-Your-Own-Key-Modell (HYOK) setzen, bei dem Anwender ihre Schlüssel selbst generieren, speichern und verwalten.

Damit ist, bildlich gesprochen, die Tresortür gesichert. Unternehmen müssen jedoch auch sicherstellen, dass niemand ein Loch in die Rückwand gebohrt hat oder die Schlüssel in falsche Hände geraten.

Nachweisbare Integrität und Zero Trust. Bevor Workloads in einer Enklave starten, muss sichergestellt sein, dass diese vertrauenswürdig und unverändert ist. Hier kommt die Remote Attestation ins Spiel, die genau dies durch ein kryptografisch gesichertes Zertifikat der Hardware- und Software-Integrität gewährleistet. Für Compliance und Audits ist das ein echter Gamechanger: Die Attestation liefert den technischen Nachweis, dass die Datenverarbeitung in einer geschützten Umgebung stattfindet. In Kombination mit einem Workload and Identity Access Management (WIAM) ist es zudem nur autorisierten Nutzern und Anwendungen möglich, auf die Enklave zuzugreifen. Confidential Computing folgt damit modernen Zero-Trust-Prinzipien – muss an anderer Stelle aber über state-of-the-art hinausgehen.

Bereit für die Post-Quanten-Ära? Confidential Computing ist stets nur so gut wie die eingesetzte Verschlüsselung. Hier kommt es auch auf deren langfristige Robustheit an, denn: Quantencomputer werden in absehbarer Zeit derzeit verbreitete Verfahren wie RSA oder ECC brechen können.

Confidential-Computing-Lösungen, die Post-Quanten-Schlüssel integrieren, sind dabei nicht nur das Fundament für die Sicherheitsarchitekturen von morgen, sondern schützen Daten auch im Hier und Jetzt: Im Zuge sogenannter »Store now, decrypt later«-Attacken stehlen Angreifer bereits heute massenhaft Daten, um sie später mit Quantenpower zu entschlüsseln. Die gute Nachricht: Erste Anbieter erfüllen hier die kryptografischen Anforderungen des BSI und liefern Post-Quanten-sichere Enklaven. Diese gewährleisten nicht nur Compliance mit strengen Datenschutzregularien, sondern auch zukunftssichere Datensouveränität.

Multi-Cloud statt Vendor Lock-in. Souveränität bedeutet aber auch Wahlfreiheit. Confidential Computing darf Unternehmen nicht an einzelne Provider binden. Multi-Cloud-fähige Lösungen ermöglichen es, Workloads über verschiedene Cloud-Umgebungen hinweg sicher zu betreiben. Dies garantiert neben regulatorischer Flexibilität auch Ausfallsicherheit und wirksamen Schutz vor »Kill-Switch«-Szenarien.

Wie einfach es für Anwender ist, ihre Workloads in solche Confidential-Computing-Architekturen zu überführen, hängt stark vom jeweiligen Anbieter ab – denn im Hinblick auf Interoperabilität und Implementierungsaufwand existieren hier mitunter große Unterschiede. Mit dem richtigen Toolset lassen sich Enklaven bei einer breiten Auswahl an US-Hyperscalern und europäischen Cloud-Anbietern schnell und effektiv einrichten, ohne dass Anwendungen oder Betriebsprozesse angepasst werden müssten. Die zusätzliche Rechenleistung der Verschlüsselung ist dabei im Regelfall vernachlässigbar.

Confidential AI und andere Use Cases. Wer Confidential Computing richtig umsetzt, dem eröffnen sich eine ganze Reihe – praxisnaher Einsatzmöglichkeiten. So etwa bei der Nutzung generativer KI, die ohne Schutzmaßnahmen mit erheblichen Datenschutzrisiken einhergeht. Confidential Computing löst dieses Problem, indem KI-Interaktionen zunächst innerhalb verschlüsselter Enklaven stattfinden. Sogenannte GenAI-Firewalls filtern und pseudonymisieren dabei sensible Inhalte, bevor sie an externe Modelle weitergegeben werden.

Confidential Computing ermöglicht zudem vertrauliche Kollaborationen zwischen verschiedenen Organisationen, gewährleistet durch eine präzise Schlüsselverteilung für einzelne Enklaven. Auch Datenbanken lassen sich nun durchgehend verschlüsseln und Lift-and-Shift-Migrationen sind einfach und sicher zu bewerkstelligen.

Fazit. Confidential Computing markiert einen Wendepunkt in der IT-Sicherheit und für die Frage der digitalen Souveränität. Die Verschlüsselung von Daten in allen drei Dimensionen ist der Weg zu absoluter Vertraulichkeit, doch ist die richtige Umsetzung entscheidend für den Erfolg. Nur wer auf Aspekte wie eine unabhängige Schlüsselverwaltung und Attestation sowie Multi-Cloud-Fähigkeit und einen belastbaren Weg zur Post-Quanten-Sicherheit achtet, schützt geistiges Eigentum und Datenhoheit bei Einhaltung strenger Compliance-Vorgaben.

 


Andreas Walbrodt ist CEO des Berliner Unternehmens enclaive, das sich auf Confidential-Computing-Technologien spezialisiert hat. Mit seinen Lösungen ermöglicht enclaive die sichere und souveräne Verarbeitung sensibler Daten in Cloud- und KI-Umgebungen – über Unternehmens- und Landesgrenzen hinweg.

 

Illustration: © Prillfoto, GenAI, Maryna Kriuchenko | Dreamstime.com

 

961 Artikel zu „digitale Souveränität“

Digitale Souveränität umsetzen

Der Mobility Data Space (MDS) hat mit der Nutzung von Ende-zu-Ende-verschlüsselte Kommunikation begonnen und setzt damit neben seinem dezentralen Datenraum auf ein starkes Fundament für digitale Souveränität in Deutschland und Europa. Mit der Initiative zur Integration von Wire in die Kommunikationsprozesse des Mobility Data Space zeigt der MDS konkret, wie europäische Technologie, Sicherheit und Werte…

IT-Trends 2026: KI, Cyberrisiken und digitale Souveränität verändern die IT-Landschaft

Die digitale Welt befindet sich im Umbruch – sie wird komplexer, schneller und zugleich deutlich angreifbarer. Vor allem künstliche Intelligenz und moderne IT-Sicherheitskonzepte gehören zu den zentralen Trends, die bestimmen, wie Unternehmen ihre Netzwerke, Schutzmechanismen und Datenstrukturen künftig gestalten müssen.   »Wir stehen an einem Punkt, an dem Unternehmen ihre technologische Zukunft konsequenter denn je…

SAP und französische KI-Unternehmen stärken gemeinsam Europas digitale Souveränität

Die SAP SE hat eine engere Zusammenarbeit mit französischen KI-Unternehmen bekannt gegeben, die sowohl neue als auch vertiefte Partnerschaften mit Bleu, Capgemini und Mistral AI einschließt. Ziel dieser Zusammenarbeit ist es, die SAP-Expertise bei Unternehmensanwendungen mit dem dynamischen KI-Ökosystem Frankreichs zu vereinen. Damit sollen sichere, skalierbare und KI-gestützte Cloud-Lösungen entwickelt werden, die den Schutz von…

Cloudwashing – Warum digitale Souveränität mit US-amerikanischen Partnern ein Märchen ist

In den USA ansässige Cloudprovider werben im europäischen Markt mit »Sovereign Clouds« und EU-konformer Datensouveränität. Unter Vorschriften wie dem CLOUD Act und FISA 702 bleiben europäische Daten jedoch niemals vor den USA geschützt. Wie funktioniert systematisches Cloudwashing, welche Risiken entstehen daraus für deutsche Unternehmen und welche Alternativen bieten echte Datensouveränität?   Roland Stritt, CRO beim…

Digitale Souveränität: 2026 – das Ende der Ausreden

Kommendes Jahr ändert sich vieles für Unternehmen, denn die EU macht ernst mit digitaler Souveränität. Die folgenden sechs Trends zeigen die Tücken und Herausforderungen, wenn Anforderungen wie NIS2 und DORA verpflichtend werden.   Ab 2026 gibt es kein »Weiter so« mehr: Mit der verpflichtenden Umsetzung von NIS2 und DORA wird digitale Souveränität zur rechtlichen Realität…

In welchen konkreten Schritten kann ein Unternehmen digitale Souveränität erlangen?

In einer zunehmend digitalisierten Welt wird die digitale Souveränität für Unternehmen immer wichtiger. Sie ermöglicht es, Kontrolle über Daten, Systeme und Prozesse zu behalten und sich von externen Abhängigkeiten zu lösen. Doch wie kann ein Unternehmen diesen Zustand erreichen? Ein klarer Fahrplan mit konkreten Schritten und Prioritäten zeigt den Weg zu mehr Unabhängigkeit und Sicherheit…

Souveräne, skalierbare und zukunftssichere IT-Lösungen – »Digitale Souveränität ist eine Notwendigkeit, kein Trend«

Wo Sicherheit, Resilienz und digitale Souveränität zentrale Anforderungen sind, brauchen Organisationen einen vertrauenswürdigen Partner mit fundierter Erfahrung und Technologiekompetenz für skalierbare, hoch­verfügbare, interoperable IT-Systeme. Im Interview erklärt Matthias Moeller, CEO von Arvato Systems und Bertelsmann CIO warum der Grad an Souveränität immer zum konkreten Anwendungsfall passen muss.

Bitdefender und secunet: Digitale Souveränität in der Cloud

Bitdefender, ein in Europa ansässiges führendes Cybersecurity-Unternehmen, hat seine strategische Partnerschaft mit secunet bekanntgegeben, einem Unternehmen, das auf digitale Souveränität und den Schutz hochkritischer Umgebungen, etwa von Behörden, spezialisiert ist. In Deutschland kann Bitdefender ab sofort Bitdefender GravityZone, seine umfassende Plattform für Cybersicherheit, Risikomanagement und Compliance, in der souveränen OpenStack Cloud von SysEleven, einem Tochterunternehmen…

»Index Digitale Souveränität«: Vier von fünf Unternehmen ohne Strategie

Digitale Souveränität wird für die deutsche Wirtschaft zum Erfolgsfaktor – doch eine Strategie dafür hat kaum ein Unternehmen entwickelt: Das zeigt der erstmals ermittelte »Index Digitale Souveränität«, den adesso gemeinsam mit dem Handelsblatt Research Institute erhoben hat [1]. Die branchenübergreifende Umfrage unter rund 500 Unternehmen und Organisationen der öffentlichen Hand macht deutlich: Die deutsche Wirtschaft…

Erfolg für digitale Souveränität

DSAG begrüßt souveränes Cloud-Angebot von SAP als Meilenstein für kritische Infrastrukturen. Die DSAG begrüßt die SAP-Ankündigung, ihr Portfolio an souveränen Cloud-Angeboten für Europa entscheidend auszubauen. Mit neuen Hosting-Optionen, klaren Compliance-Zusagen und einer verstärkten Grundlage für den Einsatz von künstlicher Intelligenz geht SAP auf eine langjährige Forderung der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ein.   »Dass…

Cybersicherheit neu denken – Mehr digitale Souveränität und Resilienz

Die Cybersicherheitslandschaft in Europa verändert sich deutlich. Unternehmen stehen vor einer Zeitenwende, die von steigenden Bedrohungen, der Durchdringung künstlicher Intelligenz und einem wachsenden Bewusstsein für digitale Souveränität geprägt ist. Der HarfangLab State of Cybersecurity Report 2025 zeigt, dass 40 Prozent der befragten Unternehmen ihr Cyberbedrohungsniveau als »extrem ernst« oder »sehr ernst« einschätzen [1]. Zugleich ist…

Unternehmen setzen bei Cybersicherheit zunehmend auf digitale Souveränität

81 Prozent der Führungsetagen in deutschen Unternehmen messen digitaler Souveränität heute mehr Bedeutung bei als noch vor einem Jahr.   Eine aktuelle Studie des europäischen Cybersicherheitsunternehmens HarfangLab zeigt, dass Performance allein nicht mehr ausreicht: Bei der Wahl von Cybersicherheitslösungen achten deutsche Unternehmen verstärkt auf Fragen der Rechtszuständigkeit, Kontrolle und Transparenz [1]. Demnach geben 59 Prozent…

Digitale Souveränität: Von der Abhängigkeit in die Eigenverantwortung – Digitale Abhängigkeit als strategisches Risiko

Was lange als bequem galt, entpuppt sich zunehmend als Risiko. Viele deutsche Unternehmen haben sich über Jahre hinweg in komfortable technologische Abhängigkeiten begeben – vor allem von großen US-amerikanischen Softwarekonzernen. Doch angesichts geopolitischer Spannungen rückt eine Frage zunehmend in den Fokus unternehmerischer Verantwortung: Wie souverän ist die eigene digitale Infrastruktur?

Mehr digitale Souveränität für Bildung, Verwaltung und künstliche Intelligenz

Der bundesweite Digitaltag am 27. Juni 2025 steht unter dem Motto »Digitale Demokratie: Mitreden. Mitgestalten. Mitwirken.« Aus Sicht der Deutschsprachigen SAP-Anwendergruppe e. V. (DSAG) ist dieser Tag ein guter Anlass, um auf drei zentrale Voraussetzungen einer funktionierenden digitalen Demokratie hinzuweisen: digitale Bildung, eine leistungsfähige digitale Verwaltung sowie digitale Souveränität – auch im Umgang mit neuen…

»Kauf europäisch« ist nicht genug – digitale Souveränität gibt es nur mit Open Source Software

Standpunkt von Peter Ganten, Vorstandsvorsitzender der Open Source Business Alliance – Bundesverband für digitale Souveränität. Nie war deutlicher als in diesen Tagen, wie kritisch es um unsere digitale Souveränität steht. Der von den USA ausgelöste internationale Zollkrieg tobt, geopolitische Krisen bestimmen die Politik, und die USA sind längst kein verlässlicher Partner mehr, sondern verhalten sich…

Digitale Souveränität am Rand – Europas Infrastrukturpläne für das MEC-Zeitalter

Digitale Souveränität stärken und den Ausbau moderner Infrastrukturen vorantreiben sind die Vorgaben der Stunde. Ein zentrales Element dieser Strategie ist das Multi-Access Edge Computing (MEC), das insbesondere im Kontext von 5G-Netzen an Bedeutung gewinnt. MEC verlagert Rechenleistung näher an den Nutzer, indem es Datenverarbeitung an den Rand des Netzwerks bringt, beispielsweise in Antennenstandorte oder lokalen…

Europas digitale Souveränität beginnt bereits in der Grundschule

Ein Kommentar von Christian Gericke, Geschäftsführer der d.velop mobile services GmbH, Chief of Public Affairs bei d.velop und Vizepräsident des Bundesverbands IT-Mittelstand e.V. (BITMi)   Digitale Souveränität ist ein Schlagwort, das zwar gerne und häufig in politischen Reden und Strategiepapieren verwendet, in der Praxis aber fast immer viel zu kurz gedacht wird. Schnell geht es…

Digitale Souveränität: Wie viele Rechenzentren braucht es für eine Unabhängigkeit von US-Cloud-Diensten?

Wenn geopolitische Realität auf digitale Abhängigkeit trifft.   Stellen Sie sich folgendes Szenario vor: Europa reagiert auf US-Strafzölle mit Gegenzöllen auf digitale Dienstleistungen – Cloud-Dienste wie AWS, Microsoft Azure oder Google Cloud könnten dadurch drastisch teurer oder regulatorisch eingeschränkt werden. Dieses Szenario ist längst keine geopolitische Spekulation mehr, sondern eine reale Drohkulisse: Nach der Ankündigung…

CISPE: Investieren in europäische, digitale Souveränität

CISPE aktualisiert Grundsätze zur digitalen Souveränität und investiert eine Million Euro in Open Source zur Umsetzung verteilter Cloud-Infrastrukturen. Verteilte Cloud-Infrastrukturen sind entscheidend für die Bereitstellung souveräner Cloud-Dienste in Europa.   CISPE (Cloud Infrastructure Service Providers in Europe) investiert eine Million Euro in die Entwicklung von Open-Source-Software, um das Fulcrum-Projekt voranzutreiben – ein zentraler Schritt hin…