Die souveräne Cloud braucht Verschlüsselung im IT‑Lifecycle

Verantwortliche in IT‑Abteilungen von Unternehmen und Behörden sollten Verschlüsselung nicht als einzelne Maßnahme begreifen, sondern als durchgängiges Designelement, das über den gesamten IT‑Lifecycle hinweg Integrität, Vertraulichkeit und Souveränität gewährleistet. Dieser Artikel erklärt, wie Verschlüsselungssysteme, kryptographische Lieferkettenkontrollen und moderne Confidential‑Computing‑Ansätze in ein Life‑cycle‑orientiertes Betriebsmodell eingebettet werden, damit Daten während Ruhe, Transport und Verarbeitung unter der Kontrolle des Dateninhabers bleiben.

 

Designprinzipien und Governance

Die Grundlage ist eine klare Schlüsselhoheit: Organisationen definieren, wer Eigentümer kryptographischer Schlüssel ist, wer administrativen Zugriff hat und welche betrieblichen Notfallmechanismen gelten. Governance umfasst verbindliche Vorgaben für Algorithmus‑Profile, Schlüssellängen, Rotationstaktiken, Backup‑Strategien und die Bedingungen für Notfallentschlüsselung. Zero Trust bleibt der leitende Architekturgrundsatz, wobei Verschlüsselungs‑ und Attestationsanker die Delegation von Rechten und die Verknüpfung von Identität und Zugriff steuern. Audit‑ und Compliance‑Anforderungen werden durch unveränderliche Audit‑Trails und kryptographische Nachweise (Signaturen, Zeitstempel) abgebildet.

 

Verschlüsselung entlang des Lifecycles

Verschlüsselung muss in jeder Lifecycle‑Phase spezifisch operationalisiert werden:

  • Design / Requirements:
    Kryptoregime, Schlüssel‑Lifecycle‑Policies und Attestationsanforderungen werden als nichtfunktionale Anforderungen in Architektur‑Dokumenten und Sourcing‑Verträgen festgelegt.
  • Entwicklung / Build:
    Reproduzierbare, signierte Builds (SLSA‑konform) verhindern Manipulationen in der Lieferkette; Secrets‑Management in CI/CD‑Pipelines trennt Entwicklungs‑ und Laufzeitgeheimnisse.
  • Test / Staging:
    Testdaten werden pseudonymisiert oder innerhalb geschützter Enklaven verarbeitet; Attestationsergebnisse aus Staging‑Instanzen fließen in die Freigabeprozesse ein.
  • Deployment:
    Schlüsselbereitstellung erfolgt mit Least‑Privilege; HSMs oder vHSMs speichern Root‑Secrets, und Hardware‑Attestation belegt die Integrität der bereitgestellten Laufzeitumgebung.
  • Betrieb:
    Laufende Schlüsselrotation, Überwachung von Zugriffsmetriken, Telemetrie zu Attestationen und automatisierte Alarmierung bei Anomalien sichern langfristig Vertraulichkeit und Nachweisbarkeit.
  • Decommissioning:
    Sichere Schlüsselvernichtung, Widerruf von Zertifikaten und forensisch saubere Abschaltung von Enklaven schließen den Lifecycle und minimieren Wiederherstellungsrisiken.

Diese durchgängige Sicht verhindert Lücken, in denen Daten zwar »at rest« und »in transit« geschützt sind, aber während der Verarbeitung exponiert bleiben.

 

Technologien für Confidentiality, Integrity und Sovereignty

Drei Technologiefamilien sind heute zentral, um Sicherheit und Souveränität in Clouds zu operationalisieren:

  1. Confidential Computing und Enklaven:
    Hardwaregestützte Enklaven isolieren laufende Prozesse gegenüber hypervisor‑ oder Provider‑Kontrolle und ermöglichen datenschutzfreundliche Verarbeitung in gemischten Infrastrukturen. Hardware‑Attestation liefert überprüfbare Belege für die Integrität der Ausfü
  2. HSMs und vHSMs mit BYOK/Bring‑and‑Hold‑Your‑Own‑Key‑Fähigkeiten:
    Physische oder virtuelle HSM‑Backends erlauben die Trennung von Schlüsselhoheit und Cloud‑ Kunden behalten Eigentum an Root‑Secrets, während Provider Laufzeitfunktionen zur Verfügung stellen.
  3. Kryptographische Lieferkettenkontrollen:
    Signierte Artefakte, reproduzierbare Builds und SLSA‑Prüfungen erzeugen technische Nachweise, dass deployed Software nie unerkannt verändert wurde.

Kombiniert ergeben diese Technologien eine mehrschichtige Verteidigung: Verschlüsselung schützt Daten ruhend und unterwegs, Enklaven schützen Daten in Benutzung, HSMs sichern Schlüssel, und Lieferkettenkontrollen belegen die Integrität der Softwarebasis.

 

Operative Umsetzung und technische Integration

Praktische Implementierung folgt konkreten Maßnahmen:

  • Integrationspunkte in CI/CD:
    Build‑Signaturen und automatische Attestation‑Checks sind Gatekeeper im Release‑ Deployment‑Orchestrierung muss Key‑Provisioning‑Workflows mit HSM‑Backends orchestrieren.
  • Automatisiertes Schlüsselmanagement:
    APIs für Key‑Lifecycle‑Operationen, Policies für Rotation und Rollback sowie auditierbare Key‑Access‑Logs sind Pflicht.
  • Föderiertes Schlüsselmanagement:
    In Multi‑Cloud‑Szenarien synchronisieren föderierte Key‑Stores die Kontrolle ohne zentralen Single‑Point‑of‑
  • Monitoring und Telemetrie:
    Attestationsergebnisse, Schlüsselzugriffe und Integritätsmetriken müssen in SIEM und AIOps‑Pipelines einfließen und eskalierbare Workflows für Incident‑Response auslö
  • Notfall‑ und Recoveryszenarien:
    Konkrete Playbooks für Key‑Kompromisse, rechtssichere Offenlegungspflichten und gerichtete Wiederherstellung sind zu testen.

Technische Entscheidungen sind an betrieblichen Rollen auszurichten: Security‑Teams definieren Policies, Plattform‑Teams implementieren technische Mechanismen, und Compliance/Legal validiert Auditnachweise.

 

Messgrößen und Risikokontrolle

Erfolg wird durch messbare Indikatoren gesteuert: Anteil der kritischen Workloads mit Confidential‑Computing‑Schutz, prozentualer Anteil von Schlüsseln unter eigener Hoheit, Zeit bis zur Schlüsselrotation, Anzahl attestierter Deployments pro Monat sowie Anzahl erfolgreicher Lieferkettenprüfungen. Risk‑Heatmaps verbinden Bedrohungsszenarien mit Kontroll‑Metriken und priorisieren Investitionen.

 

Empfehlungen für Entscheidende in Behörden und Unternehmen

Kurzfristig: Definieren Sie Schlüsselhoheit, integrieren Sie Signaturen in CI/CD und pilotieren Sie vHSM‑Backends für sensible Workloads. Mittelfristig: Führen Sie Confidential‑Computing‑Pilotprojekte ein, automatisieren Sie Attestation‑Checks und bauen Sie föderiertes Key‑Management für Multi‑Cloud‑Szenarien auf. Langfristig: Etablieren Sie einen Lifecycle‑zentrierten Governance‑Prozess, der kryptographische Lieferkettenkontrollen, Audit‑Beweisführung und organisatorische Verantwortlichkeiten dauerhaft verbindet.

 

Branchenerfahrungen und Partnerschaften zeigen, dass kombinierte Ansätze aus Software‑Integrität, hardwaregestützter Isolation und selbstbestimmtem Schlüsselmanagement ein hohes Maß an Nachweisbarkeit und Souveränität in Cloud‑Umgebungen erzeugen.

Souveränität in der Cloud entsteht nicht allein durch Technologie, sondern durch die konsequente Integration kryptographischer Prinzipien in Governance, Prozesse und Betriebsmodelle. Nur so bleiben Daten und Rechte dort, wo sie rechtlich und operativ hingehören.

Albert Absmeier & KI

 


 

Verschlüsselungstechnologien im durchgängigen IT‑Lifecycle für sichere und souveräne Cloud‑Umgebungen

Verschlüsselung muss in allen Phasen des IT‑Lifecycles konsistent, attestierbar und unter der Kontrolle des Dateninhabers implementiert werden. Moderne Konzepte wie Confidential Computing, hardwaregestützte Enklaven und unabhängiges Schlüsselmanagement machen Datensicherheit während Ruhe, Übertragung und Verarbeitung möglich und sind zentrale Bausteine für Cloud‑Souveränität.

Grundprinzipien der Verschlüsselung über den Lifecycle

  • Data at Rest wird standardmäßig mit starken, aktuellen Algorithmen geschützt und der Schlüsselzugriff limitiert.
  • Data in Transit wird durch TLS mit aktuellen Cipher Suites und strikten Zertifikatsmanagement‑Prozessen abgesichert.
  • Data in Use wird durch Confidential Computing und Enklaven geschützt, sodass Daten während der Verarbeitung gegen Zugriff durch Infrastruktur‑Provider und privilegierte Insider abgeschirmt sind.
  • Kryptografische Integrität wird durch signierte Builds, attestierbare Artefakte und Nachweisprotokolle von der Entwicklung bis Produktion sichergestellt.
  • Zero Trust ist das übergreifende Architekturparadigma, verschlüsselungsgetriebene Vertrauensanker bestimmen Zugriff und Delegation.

Durchgängiger IT-Lifecycle Ansatz

  • Design und Requirements:
    Kryptoregimes, Schlüssellebenszyklen und Attestationsanforderungen sind frühe, auditierbare Anforderungen der Architektur.
  • Entwicklung und Build: S
    ignierte Artefakte, reproduzierbare Builds und SLSA‑konforme Pipelines verhindern Manipulationen in der Lieferkette und gewährleisten kryptografisch nachweisbare Integrität.
  • Test und Staging:
    Testdaten sind pseudonymisiert oder in Enklaven verarbeitet; Attestationen und Metriken für Geheimhaltung und Integrität werden automatisiert geprüft.
  • Deployment:
    Schlüsselbereitstellung erfolgt strikt nach Least‑Privilege; Infrastruktur attestiert Vertrauensanker und Enklaven.
  • Betrieb:
    Laufende Schlüsselrotation, Audit‑Trails, Telemetrie zu Zugriffen und Metriken zur Joint‑Security von Mensch und System.
  • Decomissioning:
    Sichere Schlüsselvernichtung, kryptographische Zurückziehung von Zertifikaten und forensisch saubere Abschaltung von Enklaven.

Komponenten für Security und Souveränität in Cloud-Umgebungen

  • Confidential Computing und Enklaven als Schutzschicht für Data in Use; Hardwaregestützte Attestation belegt Unversehrtheit der Ausführungsumgebung.
  • Virtuelle HSMs mit Bring and Hold Your Own Key‑Fähigkeiten ermöglichen Unternehmen, Schlüsselhoheit zu behalten und Cloud‑Provider den Zugriff zu verwehren.
  • Kryptographische Lieferkettenkontrollen (signierte Builds, SLSA Levels) erzeugen mathematisch nachweisbare Integrität über Softwareartefakte.
  • Föderiertes Schlüsselmanagement und HSM‑Backends synchronisieren Schlüsselkontrolle über Multi‑Cloud‑Stacks ohne zentrale Abhängigkeit.
  • Attestations‑ und Beweisketten liefern die technische Grundlage für Compliance, Audits und rechtlich belastbare Souveränitätsnachweise.

Praktische Sicherheitsmaßnahmen und Implementationsprinzipien

  • Schlüsselhoheit definieren:
    Standards und Betriebsmodelle müssen regeln, wer Schlüssel besitzt, wer sie verwaltet und wie Notfallzugriffe erfolgen.
  • Attestation automatisieren:
    Vertrauensprüfungen der Ausführungsumgebung in CI/CD und Deployment‑Pipelines einbetten.
  • Reproduzierbare Builds einsetzen:
    Builds so gestalten, dass byte‑for‑byte Reproduzierbarkeit möglich ist und Signaturen die Lieferkette verifizieren.
  • Defense in Depth:
    Verschlüsselung auf mehreren Ebenen kombinieren; Hardware‑, Plattform‑ und Applikationsschutz synchronisieren.
  • Regelmäßige Schlüsselrotation und Zero-Trust-Zugriffsmodelle implementieren.
  • Transparente Audit Trails und forensische Capabilities vorsehen, um rechtliche Anforderungen und Nachweispflichten zu erfüllen.

Handlungsempfehlungen für Entscheider

  • Kurzfristig:
    Definiere Schlüsselhoheit, integriere Attestation in CI/CD und setze SLSA‑Level‑Prüfungen für kritische Pipelines auf.
  • Mittelfristig:
    Implementiere Confidential-Computing‑Pilotprojekte mit vHSM‑Funktionalität und messe Verbesserungen in Integrität und Compliance.
  • Langfristig:
    Baue Multi‑Region, Multi‑Cloud Architekturen mit föderiertem Schlüsselmanagement und automatisierter Attestation für vollständige Souveränität auf.

Confidential Computing, verifizierbare Lieferketten und eigenständiges Schlüsselmanagement sind die Kerntechnologien, die Verschlüsselung im gesamten IT‑Lifecycle operationalisieren und Unternehmen echte Sicherheit sowie Nachweisbarkeit und damit Souveränität in Cloud‑Umgebungen bieten.

Albert Absmeier & KI

 


 

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.

 

Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang zu einer ganzen Reihe von Systemen zu verschaffen, Ransomware zu implementieren oder sensible Daten im laufenden Betrieb auszuspähen. Daher verpflichtet der Cyber Resilience Act Hersteller auch ab 2027 dazu, Nachweise über die Sicherheit ihrer Software-Lieferkette zu erbringen. Adfinis begegnet diesen Herausforderungen proaktiv mit ihrem Secure Supply Chain Management – und verstärkt den Schutz nun mit enclaive’s Confidential Computing. Ob in As-a-Service-Lösungen wie GitLab as a Service, kombiniert mit dem SLSA Framework oder beim souveränen Betrieb von Applikationen in Hyperscaler-Clouds, setzt Adfinis auf diese Technologie. So entsteht der neue Service Confidential Supply Chain.

 

Confidential Supply Chain: Mathematisch nachweisbare Datenintegrität

Confidential Computing schützt nicht nur Data at rest und Data in transit, sondern auch Data in use über die Verschlüsselung in hardwarebasierten Enklaven, deren Unversehrtheit lässt sich wiederum durch kryptografische Attestation beweisen. enclaive ermöglicht Unternehmen über sein virtuelles Hardware Security Module (vHSM) zudem ein unabhängiges Schlüsselmanagement (Bring and Hold Your Own Key). Anwender behalten damit jederzeit die vollständige Kontrolle über ihre Schlüssel und selbst privilegierte Insider oder Cloud-Provider haben somit keinen Zugriff auf Daten und Code innerhalb der Enklave.

»Confidential Computing ist ein echter Gamechanger für die Sicherheit in der Cloud – und enclaive ist hier mit innovativen Technologien wie dem virtuellen HSM der perfekte Partner für uns. Die Verschlüsselung auf Hardware-Ebene bietet unseren Kunden ein bislang unerreichtes Sicherheitsniveau und lässt sich praktisch überall integrieren. Damit schaffen wir die Basis, dass Unternehmen neue digitale Services entwickeln und betreiben können, ohne Kompromisse bei Sicherheit oder Compliance eingehen zu müssen.«

– Sascha Zimmer, Field CTO bei Adfinis

 

Adfinis kombiniert diese Technologie im Rahmen ihres Secure Supply Chain Managements mit SLSA-Level-3-konformen Pipelines, die Manipulationen in der Software-Lieferkette durch kryptografisch signierte Builds verhindern. Damit wird die Integrität von Code und Daten erstmals vollumfänglich mathematisch nachweisbar – die Verwirklichung einer vertrauenswürdigen, regulatorisch belastbaren Lieferkette. Unternehmen profitieren so von einer Sicherheitsarchitektur, die nicht nur die Entwicklung, Bereitstellung und den Betrieb von Software zuverlässig schützt, sondern auch die Grundlage für lückenlose Compliance und digitale Souveränität schafft. Adfinis ergänzt dies um ihre 24/7 Managed Services, die auf über 25 Jahren Erfahrung im Open-Source-Umfeld beruhen.

»Open Source ist für Innovation unverzichtbar. Um zunehmende Supply-Chain-Angriffe und steigende regulatorische Anforderungen erfolgreich zu meistern, braucht es Experten wie Adfinis, die Unternehmen sicher durch den gesamten Lifecycle begleiten. Wir freuen uns, mit unseren Confidential-Computing-Lösungen hier einen wertvollen Beitrag zu leisten. Gemeinsam schaffen wir eine nachweislich integre Software-Lieferkette, die gerade für kritische Infrastrukturen enorme Vorteile bringt – von der Einhaltung strenger gesetzlicher Vorgaben bis hin zu echter digitaler Souveränität.«

– Norbert Müller, Chief Strategy Officer bei enclaive

 

Premiere auf der Smart Country Convention

Adfinis und enclaive stellten die Confidential Supply Chain erstmals vom 30. September bis 2. Oktober 2025 auf der Smart Country Convention in Berlin vor. Gemeinsam mit WX-ONE, nach höchsten Sicherheitsstandards zertifizierter deutscher Cloud-Anbieter, präsentieren die Partner den ersten Cloud-Stack, mit dem sich Souveränität, Vertraulichkeit und Datenintegrität mathematisch wie rechtlich nachweisen lassen.

Wer mehr über die gemeinsame Lösung, Supply Chain Security und Cloud-Souveränität erfahren will findet weitere Informationen zu Adfinis unter https://www.adfinis.com/de-de sowie zu enclaive unter https://www.enclaive.io

______________________________________________

 

1201 Artikel zu „Cloud Verschlüsselung“

Vertrauen ist gut – Verschlüsselung ist besser:
Die souveräne Cloud, die Datensicherheit suggeriert, wo keine ist

Wenn es um die Sicherheit und den Schutz von Daten in der Cloud geht, ist immer öfter von der »souveränen Cloud« die Rede. Was verbirgt sich hinter diesem Begriff? Und bietet sie wirklich die Sicherheit, die sich Unternehmen und Datenschützer von ihr erhoffen? Im Gespräch mit Andreas Steffen, dem Geschäftsführer von eperi, hinterfragt Manage IT die Wirkungskraft der souveränen Cloud und identifiziert Eckpunkte, auf die Unternehmen beim Einsatz der Cloud grundsätzlich achten sollten.

Cloud und Virtualisierung: Datenverschlüsselung bleibt fundamentaler Bestandteil der IT-Security

»Die Wolke« ist in der Unternehmens-IT deutscher Unternehmen angekommen. Auch hierzulande profitieren Firmen jeder Größe von niedrigeren Kosten bei größerer Skalierbarkeit und Zuverlässigkeit. Die Verantwortung für die Sicherheit ihrer Daten sollten Unternehmen jedoch nicht in die Hände von Cloud-Providern legen. Der Datenverschlüsselung und der Kontrolle über die Verschlüsselungs-Keys kommt in heterogenen IT-Landschaften besondere Bedeutung zu.…

Souverän in der Cloud: Adfinis und enclaive sichern die Software Supply Chain

Adfinis, ein international agierender IT-Dienstleister für Open-Source-Lösungen, und das deutsche Confidential-Computing-Unternehmen enclaive geben ihre neue Partnerschaft bekannt. Die Kooperation kombiniert moderne Verschlüsselungstechnologien mit einem durchgängigen IT-Lifecycle-Ansatz und stärkt die Sicherheit und Souveränität in Cloud-Umgebungen.   Cyberattacken zielen immer häufiger auf die Software-Lieferkette: Angreifer schleusen Backdoors, Malware oder Schwachstellen in Open-Source-Komponenten ein, um sich später Zugang…

Cybersecurity beginnt im Posteingang – warum E-Mail-Sicherheit mehr ist als nur Verschlüsselung

Kommentar von Günter Esch, Geschäftsführer SEPPmail – Deutschland GmbH Der Oktober steht ganz im Zeichen der Cybersicherheit. Der Cybersecurity Month soll nicht nur an die steigende Zahl digitaler Bedrohungen erinnern, sondern vor allem Bewusstsein dafür schaffen, dass IT-Sicherheit längst zur Grundvoraussetzung moderner Kommunikation geworden ist. Oft bestimmen hier Themen wie Ransomware-Angriffe, Datenlecks oder kompromittierte Cloud-Zugänge…

Sicherheit der Kommunikationssysteme und der Cloud-Telefonie – Maßnahmen zur Risikostreuung

Dr. Christian Stredicke, CEO des Kommunikationsanbieters Vodia, betont die Bedeutung der Sicherheit von Kommunikationssystemen und Cloud-Telefonie in deutschen Unternehmen. Besonders zu beachten sind die Risiken und Herausforderungen, die mit der Nutzung von Cloud-Diensten verbunden sind, was für Multi-Cloud- und Hybrid-Modelle zur Risikostreuung spricht. Zudem warnt er vor der einseitigen Abhängigkeit von großen Cloud-Anbietern und den damit verbundenen Datenschutzrisiken, sowie vor Softphones.

Europas Weg zur digitalen Souveränität: Chancen und Herausforderungen der souveränen Cloud

Europa strebt nach digitaler Unabhängigkeit und setzt dabei auf die souveräne Cloud. Dieser Artikel beleuchtet die führenden Anbieter, die Herausforderungen bei der Implementierung und die Chancen, die sich durch Initiativen wie Gaia-X und Virtuora bieten. Erfahren Sie, wie Europa seine digitale Zukunft selbst gestalten will und welche Rolle die Cloud-Souveränität dabei spielt.   Europa will…

Unternehmen richten Cloud-Strategie neu aus

Private Cloud verliert an Bedeutung: Der Anteil reiner Private-Cloud-Strategien sinkt von 22 Prozent (2024) auf 14 Prozent (2025). Multi-Cloud gewinnt an Dynamik: 14 Prozent der Unternehmen nutzen sie bereits, 22 Prozent planen den Einstieg. Souveränität und Resilienz rücken in den Fokus: Vor fünf Jahren hielten nur 25 Prozent diese Faktoren für entscheidend, heute sehen bereits…

Kontinuierliche Pflege der Cloud? Auch Cloud-Anwendungen können altern

Cloud-Technologien stehen sinnbildlich für Innovation und Flexibilität. Aber ohne kontinuierliche Pflege können auch Cloud-Anwendungen veralten, Wartungsprobleme verursachen und zu Sicherheitsrisiken werden. Der IT-Dienstleister Avision zeigt, wie Unternehmen die Modernisierung ihrer Cloud-Systeme als fortlaufenden Prozess umsetzen können. Für die meisten Unternehmen stellt die Cloud-Migration einen Meilenstein ihrer Digitalisierungsmaßnahmen dar. Was viele dabei leicht übersehen: Der Umzug…

Fortschritte im Quantencomputing könnten in wenigen Jahren heutige Verschlüsselungsverfahren obsolet machen

70 Prozent der weltweit befragten Unternehmen arbeiten bereits an quantensicheren Lösungen oder planen deren Einführung innerhalb der nächsten fünf Jahre. 61 Prozent dieser »Early Adopters« erwarten innerhalb der nächsten fünf bis zehn Jahre den Eintritt des sogenannten »Q-Day« – dem Zeitpunkt, an dem Quantencomputer leistungsfähig genug sind, um die heute gängigen kryptografischen Algorithmen zu brechen, die…

Modernes Backup ohne Tape und Cloud ist möglich

Ein vollständiges und sicheres Backup sowie ein zuverlässiges und schnelles Restore sind die Grundlagen zum Schutz vor Datenverlust und den Folgen eines Cyberangriffs – Tape hat hier ausgedient und auch die Public Cloud ist verzichtbar.   Zwei in der Datensicherung eingesetzte Technologien stehen derzeit bei vielen Unternehmen und Behörden auf dem Prüfstand. Bei Tape sind…

Cloud, KI und Kommunikation – Digitalisierungs­trends in Ämtern und Behörden

Die Digitalisierung ist entscheidend für die Effizienz, Transparenz und Bürgernähe von Kommunen und Behörden. Sie reagiert auf die Erwartungen der Bürger und Unternehmen an schnelle und unkomplizierte öffentliche Dienstleistungen. Bereits finanziell überschaubare Investitionen in Unified-Communications-Lösungen verbessern die Online-Kommunikation und Integration in bestehende digitale Abläufe.

Wirtschaft ruft nach einer sicheren (deutschen) Cloud

Drei Viertel der Unternehmen sehen zu große Abhängigkeit von US-Anbietern. 9 von 10 nutzen die Cloud – in fünf Jahren werden es alle sein. Bitkom veröffentlicht »Cloud Report 2025«.   In der deutschen Wirtschaft wächst die Sorge vor einer zu hohen Abhängigkeit von Cloud-Diensten aus dem Ausland. Fast zwei Drittel (62 Prozent) der Unternehmen in…

Nur fünf Prozent der Unternehmen verfügen über quantensichere Verschlüsselung

Es gibt eine deutliche Lücke zwischen der internen Wahrnehmung im Unternehmen und der tatsächlichen Vorbereitung auf Quantencomputing-Bedrohungen. Die Marktstudie von DigiCert zeigt, dass zwar 69 Prozent der Unternehmen das Risiko durch Quantencomputer für die Sicherheit aktueller Verschlüsselungsstandards erkennen, aber nur fünf Prozent tatsächlich quantensichere Kryptografie implementiert haben. Demnach rechnen 46,4 Prozent der befragten Organisationen mit…

enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement

enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…

Sicherheit ist mehr als Verschlüsselung: Drei Tipps, wie Unternehmen ihre Kommunikation sicherer machen

Der aktuelle Signal-Leak der US-Regierung zeigt ein grundsätzliches Problem: Sicherheit in der Kommunikation ist nicht nur äußerst wichtig, sondern auch sehr komplex. Wird sie missachtet, entstehen Image- und Vertrauensverluste oder finanzielle oder Wettbewerbsrisiken. Wie können sich Unternehmen schützen und vorbereiten? Was sollten sie beachten? Wildix, Anbieter von Unified Communications as a Service, gibt drei Praxistipps…

Wer Cloud sagt, muss Datensouveränität denken

Die Cloud hat sich längst zu einem neuen IT-Standard entwickelt. Ihr Einsatz bringt allerdings neue Herausforderungen mit sich – insbesondere im Hinblick auf geopolitische Risiken und die Gefahr einseitiger Abhängigkeiten. Klar ist: Unternehmen, Behörden und Betreiber kritischer Infrastrukturen benötigen eine kompromisslose Datensouveränität. Materna Virtual Solution zeigt, welche zentralen Komponenten dabei entscheidend sind. Für die meisten…

Tenable Research entdeckt Privilege-Escalation-Schwachstelle in Google Cloud Run

Schwachstelle verdeutlicht Risiken im Zusammenhang mit Cloud-Service-Abhängigkeiten.   Tenable, das Unternehmen für Cloud-Exposure-Management, hat eine Privilege-Escalation-Schwachstelle in Google Cloud Run namens ImageRunner entdeckt. Die Schwachstelle hätte es Angreifern ermöglichen können, Zugriffskontrollen zu umgehen, sich unautorisierten Zugang zu Container-Images zu verschaffen und dabei möglicherweise sensible Daten offenzulegen. Cloud Run, die Serverless-Container-Plattform von Google, verwendet einen Service…

HR-Management in der Cloud oder On-Premises? Entscheidungshilfe für Unternehmen

Bildquelle: Canva Während viele Unternehmen ihr gesamtes Personalmanagement bislang über On-Premises-Lösungen verwalten, denken zunehmend mehr über eine Migration in die Cloud mithilfe von HR-Softwarelösungen nach. Diese Umstellung birgt zahlreiche Vorteile, doch gerade im Umgang mit sensiblen Mitarbeiterdaten stellen sich Fragen nach Sicherheit, Compliance und langfristiger Planbarkeit. Dieser Artikel gibt eine fundierte Entscheidungshilfe und beleuchtet die…