Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Illustration Absmeier foto freepik

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität.

Grundprinzipien der Verschlüsselung über den Lifecycle

  • Data at Rest wird standardmäßig mit starken, aktuellen Algorithmen geschützt und der Schlüsselzugriff limitiert.
  • Data in Transit wird durch TLS mit aktuellen Cipher Suites und strikten Zertifikatsmanagement‑Prozessen abgesichert.
  • Data in Use wird durch Confidential Computing und Enklaven geschützt, sodass Daten während der Verarbeitung gegen Zugriff durch Infrastruktur‑Provider und privilegierte Insider abgeschirmt sind.
  • Kryptografische Integrität wird durch signierte Builds, attestierbare Artefakte und Nachweisprotokolle von der Entwicklung bis Produktion sichergestellt.
  • Zero Trust ist das übergreifende Architekturparadigma, verschlüsselungsgetriebene Vertrauensanker bestimmen Zugriff und Delegation.

Durchgängiger IT-Lifecycle Ansatz

  • Design und Requirements:
    Kryptoregimes, Schlüssellebenszyklen und Attestationsanforderungen sind frühe, auditierbare Anforderungen der Architektur.
  • Entwicklung und Build: S
    ignierte Artefakte, reproduzierbare Builds und SLSA‑konforme Pipelines verhindern Manipulationen in der Lieferkette und gewährleisten kryptografisch nachweisbare Integrität.
  • Test und Staging:
    Testdaten sind pseudonymisiert oder in Enklaven verarbeitet; Attestationen und Metriken für Geheimhaltung und Integrität werden automatisiert geprüft.
  • Deployment:
    Schlüsselbereitstellung erfolgt strikt nach Least‑Privilege; Infrastruktur attestiert Vertrauensanker und Enklaven.
  • Betrieb:
    Laufende Schlüsselrotation, Audit‑Trails, Telemetrie zu Zugriffen und Metriken zur Joint‑Security von Mensch und System.
  • Decomissioning:
    Sichere Schlüsselvernichtung, kryptographische Zurückziehung von Zertifikaten und forensisch saubere Abschaltung von Enklaven.

Komponenten für Security und Souveränität in Cloud-Umgebungen

  • Confidential Computing und Enklaven als Schutzschicht für Data in Use; Hardwaregestützte Attestation belegt Unversehrtheit der Ausführungsumgebung.
  • Virtuelle HSMs mit Bring and Hold Your Own Key‑Fähigkeiten ermöglichen Unternehmen, Schlüsselhoheit zu behalten und Cloud‑Provider den Zugriff zu verwehren.
  • Kryptographische Lieferkettenkontrollen (signierte Builds, SLSA Levels) erzeugen mathematisch nachweisbare Integrität über Softwareartefakte.
  • Föderiertes Schlüsselmanagement und HSM‑Backends synchronisieren Schlüsselkontrolle über Multi‑Cloud‑Stacks ohne zentrale Abhängigkeit.
  • Attestations‑ und Beweisketten liefern die technische Grundlage für Compliance, Audits und rechtlich belastbare Souveränitätsnachweise.

Praktische Sicherheitsmaßnahmen und Implementationsprinzipien

  • Schlüsselhoheit definieren:
    Standards und Betriebsmodelle müssen regeln, wer Schlüssel besitzt, wer sie verwaltet und wie Notfallzugriffe erfolgen.
  • Attestation automatisieren:
    Vertrauensprüfungen der Ausführungsumgebung in CI/CD und Deployment‑Pipelines einbetten.
  • Reproduzierbare Builds einsetzen:
    Builds so gestalten, dass byte‑for‑byte Reproduzierbarkeit möglich ist und Signaturen die Lieferkette verifizieren.
  • Defense in Depth:
    Verschlüsselung auf mehreren Ebenen kombinieren; Hardware‑, Plattform‑ und Applikationsschutz synchronisieren.
  • Regelmäßige Schlüsselrotation und Zero-Trust-Zugriffsmodelle implementieren.
  • Transparente Audit Trails und forensische Capabilities vorsehen, um rechtliche Anforderungen und Nachweispflichten zu erfüllen.

Handlungsempfehlungen für Entscheider

  • Kurzfristig:
    Definiere Schlüsselhoheit, integriere Attestation in CI/CD und setze SLSA‑Level‑Prüfungen für kritische Pipelines auf.
  • Mittelfristig:
    Implementiere Confidential-Computing‑Pilotprojekte mit vHSM‑Funktionalität und messe Verbesserungen in Integrität und Compliance.
  • Langfristig:
    Baue Multi‑Region, Multi‑Cloud Architekturen mit föderiertem Schlüsselmanagement und automatisierter Attestation für vollständige Souveränität auf.

Confidential Computing, verifizierbare Lieferketten und eigenständiges Schlüsselmanagement sind die Kerntechnologien, die Verschlüsselung im gesamten IT‑Lifecycle operationalisieren und Unternehmen echte Sicherheit sowie Nachweisbarkeit und damit Souveränität in Cloud‑Umgebungen bieten.

Albert Absmeier & KI

 

 

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.

 

Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang zu einer ganzen Reihe von Systemen zu verschaffen, Ransomware zu implementieren oder sensible Daten im laufenden Betrieb auszuspähen. Daher verpflichtet der Cyber Resilience Act Hersteller auch ab 2027 dazu, Nachweise über die Sicherheit ihrer Software-Lieferkette zu erbringen. Adfinis begegnet diesen Herausforderungen proaktiv mit ihrem Secure Supply Chain Management – und verstärkt den Schutz nun mit enclaive’s Confidential Computing. Ob in As-a-Service-Lösungen wie GitLab as a Service, kombiniert mit dem SLSA Framework oder beim souveränen Betrieb von Applikationen in Hyperscaler-Clouds, setzt Adfinis auf diese Technologie. So entsteht der neue Service Confidential Supply Chain.

 

Confidential Supply Chain: Mathematisch nachweisbare Datenintegrität

Confidential Computing schützt nicht nur Data at rest und Data in transit, sondern auch Data in use über die Verschlüsselung in hardwarebasierten Enklaven, deren Unversehrtheit lässt sich wiederum durch kryptografische Attestation beweisen. enclaive ermöglicht Unternehmen über sein virtuelles Hardware Security Module (vHSM) zudem ein unabhängiges Schlüsselmanagement (Bring and Hold Your Own Key). Anwender behalten damit jederzeit die vollständige Kontrolle über ihre Schlüssel und selbst privilegierte Insider oder Cloud-Provider haben somit keinen Zugriff auf Daten und Code innerhalb der Enklave.

»Confidential Computing ist ein echter Gamechanger für die Sicherheit in der Cloud – und enclaive ist hier mit innovativen Technologien wie dem virtuellen HSM der perfekte Partner für uns. Die Verschlüsselung auf Hardware-Ebene bietet unseren Kunden ein bislang unerreichtes Sicherheitsniveau und lässt sich praktisch überall integrieren. Damit schaffen wir die Basis, dass Unternehmen neue digitale Services entwickeln und betreiben können, ohne Kompromisse bei Sicherheit oder Compliance eingehen zu müssen.«

– Sascha Zimmer, Field CTO bei Adfinis

 

Adfinis kombiniert diese Technologie im Rahmen ihres Secure Supply Chain Managements mit SLSA-Level-3-konformen Pipelines, die Manipulationen in der Software-Lieferkette durch kryptografisch signierte Builds verhindern. Damit wird die Integrität von Code und Daten erstmals vollumfänglich mathematisch nachweisbar – die Verwirklichung einer vertrauenswürdigen, regulatorisch belastbaren Lieferkette. Unternehmen profitieren so von einer Sicherheitsarchitektur, die nicht nur die Entwicklung, Bereitstellung und den Betrieb von Software zuverlässig schützt, sondern auch die Grundlage für lückenlose Compliance und digitale Souveränität schafft. Adfinis ergänzt dies um ihre 24/7 Managed Services, die auf über 25 Jahren Erfahrung im Open-Source-Umfeld beruhen.

»Open Source ist für Innovation unverzichtbar. Um zunehmende Supply-Chain-Angriffe und steigende regulatorische Anforderungen erfolgreich zu meistern, braucht es Experten wie Adfinis, die Unternehmen sicher durch den gesamten Lifecycle begleiten. Wir freuen uns, mit unseren Confidential-Computing-Lösungen hier einen wertvollen Beitrag zu leisten. Gemeinsam schaffen wir eine nachweislich integre Software-Lieferkette, die gerade für kritische Infrastrukturen enorme Vorteile bringt – von der Einhaltung strenger gesetzlicher Vorgaben bis hin zu echter digitaler Souveränität.«

– Norbert Müller, Chief Strategy Officer bei enclaive

 

Premiere auf der Smart Country Convention

Adfinis und enclaive stellten die Confidential Supply Chain erstmals vom 30. September bis 2. Oktober 2025 auf der Smart Country Convention in Berlin vor. Gemeinsam mit WX-ONE, nach höchsten Sicherheitsstandards zertifizierter deutscher Cloud-Anbieter, präsentieren die Partner den ersten Cloud-Stack, mit dem sich Souveränität, Vertraulichkeit und Datenintegrität mathematisch wie rechtlich nachweisen lassen.

Wer mehr über die gemeinsame Lösung, Supply Chain Security und Cloud-Souveränität erfahren will findet weitere Informationen zu Adfinis unter https://www.adfinis.com/de-de sowie zu enclaive unter https://www.enclaive.io

 

Über Adfinis: Adfinis ist ein führender Dienstleister für Open-Source-IT-Lösungen mit Standorten in der Schweiz, Deutschland, den Niederlanden, Australien, Neuseeland und Ägypten. Seit über 25 Jahren realisiert Adfinis innovative, nachhaltige und robuste IT-Lösungen auf Basis vertrauenswürdiger Open-Source-Technologie.
In Zusammenarbeit mit Branchenführern wie GitLab, Red Hat, SUSE, HashiCorp und OpenBao bietet Adfinis seinen Kunden einen maßgeschneiderten Ansatz, der den gesamten IT-Lebenszyklus abdeckt. Von der Strategie bis zur Umsetzung bietet Adfinis Beratung, Engineering-Expertise und 24/7 Managed Services, um einen nahtlosen und zuverlässigen Betrieb zu gewährleisten. Mit einer weltweiten Kundschaft verkörpert Adfinis ein Erbe der Innovation und eine tiefe Hingabe für die Weiterentwicklung des Open-Source-Ökosystems.
 
Über enclaive: enclaive ist ein international tätiges Technologieunternehmen mit Hauptsitz in Berlin und bedient mit seinen Lösungen bereits eine starke und engagierte Gemeinschaft von ISVs, MSPs und CSPs auf der ganzen Welt. Durch enclaives Ansatz des Confidential Computing können Unternehmen ihre sensiblen Daten und Anwendungen sicher schützen. Das umfassende Multi-Cloud-Betriebssystem ermöglicht Zero-Trust-Sicherheit, indem es verwendete Daten auch während der Verarbeitung verschlüsselt und Anwendungen sowohl von der Infrastruktur als auch von Lösungsanbietern abschirmt. Dabei verbleibt die vollständige Kontrolle über die vertraulichen Informationen allein beim Unternehmen. Mehr unter www.enclaive.io

______________________________________________

 

306 Artikel zu „Souveräne Cloud“

SAP baut souveräne Cloudangebote für Europa als Grundlage für KI-Innovationen aus

SAP bringt jahrzehntelange Erfahrung bei geschäftskritischen Abläufen mit wachsenden Anforderungen an Souveränität, Regulierung und KI-gesteuertes Wachstum zusammen.   Die SAP SE stellt einen umfassenden neuen Ansatz für digitale Souveränität und KI-Innovation in Europa vor. Mit den erweiterten Angeboten des SAP Sovereign Cloud-Portfolios erhalten europäische Kunden künftig Zugang zu einem umfassenden Technologie-Stack, der sowohl die SAP…

Schwarz Digits baut mit Dell Technologies seine datensouveräne Cloud weiter aus

  Schwarz Digits, die Digitalsparte der Schwarz Gruppe, hat die souveräne Cloud STACKIT gemeinsam mit Dell Technologies um einen neuen Service für die öffentliche Verwaltung erweitert. Die technologische Basis des Service bilden High-End-Server von Dell Technologies. Die technologische Basis des neuen Service bilden Dell PowerEdge XE9680 Server. Diese High-End-Server sind speziell für komplexe KI-Berechnungen konzipiert…

Volle Kontrolle über die KI: Souveräne Cloud für flexible Entwicklung und sicheren Betrieb

Der Erfolg von KI-Anwendungen steht und fällt mit der Infrastruktur: Leistungsfähige Rechenressourcen, sichere Datenumgebungen und hohe Verfügbarkeit sind entscheidend. Doch standardisierte Public-Cloud-Angebote stoßen an Grenzen – insbesondere, wenn es um Datenschutz, Integrationen oder regulatorische Anforderungen geht. Wer KI nicht nur einsetzen, sondern gestalten will, braucht eine souveräne Umgebung, die sich flexibel anpassen lässt und gleichzeitig…

Zwischen Fachkräftemangel, Cyberrisiken, souveräne Clouds und KI-Potenzial – Ernstfall Digitalisierung

Seit Anfang des Jahres ist Kai Grunwitz neuer Vorsitzender der Geschäftsführung von Kyndryl Deutschland. Im Gespräch mit »manage it« spricht er über den unterschätzten Reiz des Mainframes, warum Mut zur Digitalisierung wichtiger ist als jede Regulierung – und wie technologische Allianzen mit Microsoft & Co. zum Schlüssel für resiliente Infrastrukturen werden.

Vertrauen ist gut – Verschlüsselung ist besser:
Die souveräne Cloud, die Datensicherheit suggeriert, wo keine ist

Wenn es um die Sicherheit und den Schutz von Daten in der Cloud geht, ist immer öfter von der »souveränen Cloud« die Rede. Was verbirgt sich hinter diesem Begriff? Und bietet sie wirklich die Sicherheit, die sich Unternehmen und Datenschützer von ihr erhoffen? Im Gespräch mit Andreas Steffen, dem Geschäftsführer von eperi, hinterfragt Manage IT die Wirkungskraft der souveränen Cloud und identifiziert Eckpunkte, auf die Unternehmen beim Einsatz der Cloud grundsätzlich achten sollten.

Cloud-Technologie für Bund, Länder und Kommunen – Wie die souveräne Cloud die moderne Verwaltung verändert

In der Cloud Systeme zu betreiben und Daten vorzuhalten, ist für privatwirtschaftliche Unternehmen längst Normalität. Unter anderem sprechen Skalierbarkeit, größtmögliche Flexibilität, Schnelligkeit, Sicherheit und Zugriff auf modernste Technologien für die Cloud. Diese Vorteile müssen auch Behörden nutzen. Bislang setzt die öffentliche Verwaltung aber nur wenig auf die Cloud. Denn der öffentliche Sektor hat besondere Anforderungen an Themen wie Sicherheit, Datenschutz & Co. Auch gilt es, Abhängigkeiten zu Lieferanten und Technik so gering wie möglich zu halten. Für Behörden ist darum eine Cloud mit einer speziellen Architektur und einem besonderen Hosting-Konzept erforderlich. Zudem muss gewährleistet sein, dass etwa ausländische Regierungen keinen Zugriff auf sensible Daten haben. Auf all dies zielt das Konzept der »souveränen Cloud«.

Europas Weg zur digitalen Souveränität: Chancen und Herausforderungen der souveränen Cloud

Europa strebt nach digitaler Unabhängigkeit und setzt dabei auf die souveräne Cloud. Dieser Artikel beleuchtet die führenden Anbieter, die Herausforderungen bei der Implementierung und die Chancen, die sich durch Initiativen wie Gaia-X und Virtuora bieten. Erfahren Sie, wie Europa seine digitale Zukunft selbst gestalten will und welche Rolle die Cloud-Souveränität dabei spielt.   Europa will…

Zwischen globaler Vernetzung und regionaler Kontrolle: Die neue Ära der souveränen Cloud

Der weltweite Wettlauf um KI-Innovation hat Cloud Computing noch weiter vorangetrieben. Doch der Fokus verschiebt sich von initialen Anwendungsfällen mit oft unkritischen Daten und einer gewissen Zurückhaltung bei der konkreten Nutzung von KI hin zu der Frage, wie man KI mit eigenen Daten verwendet und gleichzeitig das geistige Eigentum oder andere für die Organisation kritische…

GAIA-X: »Wichtige Initiative für eine souveräne, sichere Cloud-Infrastruktur in Europa«

Joachim Astel, Vorstand der noris network AG, begrüßt die von Wirtschaftsminister Peter Altmaier vorangetriebene GAIA-X-Initiative, die auf dem Digitalgipfel in Dortmund Ende Oktober 2019 vorgestellt wurde. Vorrangiges Ziel des von Regierung, Forschungsministerium, Deutsche Bank, Telekom, SAP und anderen deutschen Unternehmen vorbereiteten Konzepts ist eine offene Dateninfrastruktur auf Basis europäischer Werte und Sicherheitsstandards. Der mittelständische Rechenzentrumsbetreiber…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Die Macht der Kollaboration: Verleihung der Sovereign Cloud Stack-Zertifikate an Cloud-Unternehmen

Von links nach rechts: Christian Berendt, OSISM GmbH; Christian Schwaller, artcodix GmbH; Freerk-Ole Zakfeld , ScaleUp Technologies GmbH & Co. KG; Ralph Dehner, B1 Systems GmbH; Matthias Haag, UhuruTec AG; Enrico Kern, stackXperts GmbH   Auf großer Bühne wurden auf dem Sovereign Cloud Stack Summit am 24. September 2025 feierlich die ersten Zertifikate verliehen. Die…

Der Rückzug ins Private: Der Run von Public zu Private Cloud

Angesichts einer schwierigen geopolitischen Lage und zunehmender regulatorischer Anforderungen setzen immer mehr Unternehmen auf volle Kontrolle der eigenen Daten – die Private Cloud erlebt eine Renaissance. Volker Geyer, Leader Sales & Presales GIS Services Europe bei DXC Technology, nennt Gründe für diesen Sinneswandel.   In den letzten Jahren galt die Public Cloud als Inbegriff von…

Bitdefender und secunet: Digitale Souveränität in der Cloud

Bitdefender, ein in Europa ansässiges führendes Cybersecurity-Unternehmen, hat seine strategische Partnerschaft mit secunet bekanntgegeben, einem Unternehmen, das auf digitale Souveränität und den Schutz hochkritischer Umgebungen, etwa von Behörden, spezialisiert ist. In Deutschland kann Bitdefender ab sofort Bitdefender GravityZone, seine umfassende Plattform für Cybersicherheit, Risikomanagement und Compliance, in der souveränen OpenStack Cloud von SysEleven, einem Tochterunternehmen…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

Enterprise Data Cloud vs. traditionelle Speicherkonzepte

Konventionelle Speicherlösungen und Enterprise Data- Cloud-Plattformen im Vergleich: Warum das Speichern von Daten nicht dasselbe ist wie deren optimale Nutzung.   Die Unterschiede zwischen dem Konzept von Enterprise Data Clouds (EDCs) und herkömmlichem Speicher gehen weit über technische Details hinaus. Bei Speicherumgebungen geht es nicht nur darum, wo Daten gespeichert werden, sondern auch darum, wie…

Souveräne Kommunikationslösungen für deutsche Behörden

Die andauernden Turbulenzen in den USA seit Amtsantritt von Donald Trump, die konsequente Kürzung von Mitteln für Datenschutz und die Kontrolle staatlicher Überwachungsprogramme verdeutlichen: Wer als Behörde oder Institution höchste Datensicherheit garantieren muss, kann nicht auf US-amerikanische Unternehmen oder deren europäische Töchter setzen [1].   Für Behörden in Deutschland heißt das: Sie sollten sich nach…

Unabhängigkeitserklärung von der Cloud – Colocation schafft IT-Souveränität in unsicheren Zeiten

Die Unsicherheit angesichts der geopolitischen Entwicklung steigt. Militärische Konflikte, politische Allianzen oder neue Zölle stellen für Unternehmen erhebliche Risikofaktoren dar. Organisationen sind gefordert, sich strategisch sicher und IT-souverän aufzustellen – auch um ihrer Daten willen. Wer heute auf lückenlose Verfügbarkeit, rechtssicheren Datenzugriff und langfristige Geschäftskontinuität setzt, sollte digitale Datenspeicherung neu bewerten.

Managed Security Operations Center – Souveräne Cybersicherheit mit einem Managed SOC

IT-Verantwortliche haben es heutzutage mit einer verschärften Cybersicherheitslage zu tun: Die Anzahl der Angriffe nimmt kontinuierlich zu, die Attacken werden immer raffinierter und sind schwer zu erkennen. Gleichzeitig fehlt es in vielen Unternehmen an qualifizierten Fachkräften, spezifischem Know-how und zeitlichen Ressourcen. Eine effektive und umfassende Absicherung der IT-Systeme ist bei dieser Ausgangslage schwer umsetzbar. Eine praktikable Lösung bietet ein Managed Security Operations Center (Managed SOC).

Cloud-Repatriierung: 10 Empfehlungen für die Rückverlagerung ins eigene Rechenzentrum

Steigende KI-Kosten, neue Regulierungen und der Wunsch nach Kontrolle verändern die Cloud-Strategien vieler Unternehmen. Ein Leitfaden für die richtige Repatriierungsstrategie aus Sicht der Rechenzentrumsplanung.   Lange galt die Cloud als Endpunkt der IT-Modernisierung. Doch mit dem Aufkommen rechenintensiver KI-Workloads, neuen regulatorischen Pflichten und intransparenten Kostenmodellen stellt sich für viele Unternehmen die Frage neu: Welche Workloads…

Cloud-Shift für Softwarehersteller: Infrastruktur raus, Skalierung rein

Mit individueller Cloud-Strategie nachhaltige SaaS-Geschäftsmodelle ermöglichen.   Mittelständische Softwarehersteller stehen oft vor der Herausforderung, ihre IT-Infrastruktur in die Cloud zu migrieren – weg von lokalen Servern, hin zu skalierbaren Lösungen. Während jedoch Public-Cloud-Angebote oft komplex, unsicher oder unflexibel sind, fehlt es intern an Knowhow für den eigenen Betrieb in der Private Cloud. Hier bietet sich…