Zurück zur Blogübersicht

Confidential Computing – Daten sicher verarbeiten, selbst in der Cloud
Immer mehr Unternehmen nutzen Cloud-Technologien in ihrem Arbeitsalltag. Eine zentrale Frage, die sich dabei grundlegend stellt, ist, wie sich sensible Daten sicher verarbeiten lassen, ohne eine ungewollte Preisgabe zu riskieren. Eine Antwortmöglichkeit liegt in dem Konzept „Confidential Computing“. Was genau man darunter versteht, wie es funktioniert und welche speziellen Lösungen es in diesem Ansatz gibt, erklären wir dir in diesem Beitrag.
Confidential Computing Definition: Was ist Confidential Computing?
Der Begriff Confidential Computing beschreibt eine Cloud-Computing-Technologie, welche auch als Sicherheitskonzept betitelt wird. Genauer zielt dieses Konzept darauf ab, Daten während der Verarbeitung oder auch der Laufzeit zu schützen.
Traditionell werden Daten in drei Zuständen betrachtet:
At rest – gespeicherte Daten (z. B. auf Festplatten)
In transit – Daten während der Übertragung (z. B. über TLS)
In use – Daten während der Verarbeitung bzw. Nutzung im Arbeitsspeicher
In den letzten Jahren konnten Daten im Ruhezustand und während der Übertragung gut geschützt werden, doch Daten in Benutzung blieben lange Zeit ungesichert. Genau hier setzt Confidential Computing an: Es schützt Daten auch dann, wenn sie aktiv von Anwendungen verarbeitet werden. So lassen sich Angriffe reduzieren und Datenschutzanforderungen zuverlässig erfüllen.
Was ist Confidential Computing im Detail?
Im Kern basiert Confidential Computing auf Trusted Execution Environments (TEEs).
Dabei handelt es sich um isolierte und hardwarebasierte Sicherheitsbereiche („Enklave“) innerhalb eines Prozessors. Die TEEs können vollständig programmiert und von außen nicht ohne weiteres eingesehen werden. Zusätzlich bieten sie eine End-to-End-ähnliche Verschlüsselung.
Diese abgeschotteten Bereiche:
verhindern unbefugten Zugriff auf sensible Daten,
schützen vor neugierigen Administratoren,
schirmen Anwendungen sogar vor dem Betriebssystem oder Hypervisor ab.
Selbst wenn ein System kompromittiert ist, bleiben die Daten innerhalb des TEE vertraulich.
Wie funktioniert Confidential Computing?
Confidential Computing nutzt spezielle CPU-Funktionen moderner Prozessoren (z. B. von Intel, AMD oder ARM).
Der Ablauf vereinfacht erklärt:
Eine Anwendung wird in einer sicheren Enklave (TEE) gestartet.
Daten werden verschlüsselt in den Arbeitsspeicher geladen.
Die Entschlüsselung erfolgt ausschließlich innerhalb der CPU.
Weder das Betriebssystem noch Cloud-Administratoren können die Daten einsehen.
Über sogenannte Remote Attestation kann überprüft werden, ob die Anwendung unverändert und vertrauenswürdig läuft.
Damit werden die Daten während der gesamten Verarbeitung geschützt.
Warum sollte man Confidential Computing verwenden?
Der Einsatz von Confidential Computing bietet zahlreiche Vorteile:
1. Schutz hochsensibler Daten
Durch den Einsatz lassen sich eine Vielzahl an Daten, wie personenbezogene Daten (DSGVO), Finanz- und Gesundheitsdaten, geistiges Eigentum oder auch KI- und Trainingsdaten aktiv schützen.
2. Mehr Vertrauen in die Cloud
Unternehmen können sensible Workloads in der Cloud betreiben, ohne dem Cloud-Anbieter uneingeschränkt vertrauen zu müssen.
3. Erfüllung regulatorischer Anforderungen
Confidential Computing unterstützt Compliance-Vorgaben wie die DSGVO, ISO 27001 oder branchenspezifische Sicherheitsstandards.
4. Sichere Zusammenarbeit
Mehrere Personen können gemeinsam Daten auswerten, ohne ihre Rohdaten offenzulegen (z. B. bei Datenanalysen oder KI-Modellen).
Was sind Confidential Computing Lösungen?
Confidential Computing Lösungen kombinieren Hardware, Software und Cloud-Services, um sichere Datenverarbeitung zu ermöglichen. Typische Lösungen sind z. B.:
1. Hardwarebasierte Lösungen
Intel SGX
AMD SEV / SEV-SNP
ARM TrustZone
Diese Technologien stellen die technische Grundlage für TEEs dar.
2. Cloud-basierte Confidential-Computing-Angebote
Große Cloud-Anbieter bieten bereits entsprechende Dienste, wie vertrauliche virtuelle Maschinen, geschützte Container oder sichere KI- und Datenanalyse-Workloads.
3. Software- und Plattformlösungen
Frameworks zur Enklaven-Verwaltung
Sicherheitsbibliotheken
Confidential-Computing-fähige Container- und Kubernetes-Lösungen
Diese erleichtern die Integration von Confidential Computing in bestehende IT-Landschaften.
Fazit
Confidential Computing schließt eine wichtige Sicherheitslücke: den Schutz von Daten während ihrer Verarbeitung. Damit wirkt es als Schlüsseltechnologie für die moderne IT-Sicherheit in Unternehmen. Gerade in Zeiten von Cloud Computing, KI und steigenden Sicherheitsanforderungen gewinnt diese Technologie immer mehr an Bedeutung. Unternehmen, die auf Confidential-Computing-Lösungen setzen, profitieren von besserer Datensicherheit, mehr Vertrauen in Cloud-Umgebungen und neuen Chancen für sichere Zusammenarbeit.
Das könnte Dich auch interessieren:
Erfahre, was Composable Commerce ist, wie es sich von Headless Commerce unterscheidet und welche Chancen es für dein Business bietet.
Retouren gehören zum Alltag im E-Commerce aber sie sind teuer und zeitaufwendig. Mit einem cleveren Retourenmanagement kannst du Kosten senken, Kundenzufriedenheit steigern und Prozesse optimieren. Hier erfährst du die Definition, Strategien zur Vermeidung von Retouren und die besten Software-Lösungen.
Bring dein Online-Business mit AI Commerce auf das nächste Level! Erfahre, wie KI im E-Commerce Empfehlungen personalisiert, Lager effizient verwaltet, den Kundenservice automatisiert und deine Umsätze steigert.
Warum kaufen Kunden wirklich? In diesem Artikel zeigen wir die häufigsten Kaufmotive mit Beispielen – und wie Tools dabei helfen, das eigene Shop-Erlebnis datenbasiert zu verbessern.
Klingt spannend?
Wir sollten uns kennenlernen!