Zurück zur Blogübersicht

Confidential Computing – Daten sicher verarbeiten, selbst in der Cloud - Okeano Blog

Confidential Computing – Daten sicher verarbeiten, selbst in der Cloud

Immer mehr Unternehmen nutzen Cloud-Technologien in ihrem Arbeitsalltag. Eine zentrale Frage, die sich dabei grundlegend stellt, ist, wie sich sensible Daten sicher verarbeiten lassen, ohne eine ungewollte Preisgabe zu riskieren. Eine Antwortmöglichkeit liegt in dem Konzept „Confidential Computing“. Was genau man darunter versteht, wie es funktioniert und welche speziellen Lösungen es in diesem Ansatz gibt, erklären wir dir in diesem Beitrag.

Confidential Computing Definition: Was ist Confidential Computing?

Der Begriff Confidential Computing beschreibt eine Cloud-Computing-Technologie, welche auch als Sicherheitskonzept betitelt wird. Genauer zielt dieses Konzept darauf ab, Daten während der Verarbeitung oder auch der Laufzeit zu schützen.

Traditionell werden Daten in drei Zuständen betrachtet:

  1. At rest – gespeicherte Daten (z. B. auf Festplatten)

  2. In transit – Daten während der Übertragung (z. B. über TLS)

  3. In use – Daten während der Verarbeitung bzw. Nutzung im Arbeitsspeicher

In den letzten Jahren konnten Daten im Ruhezustand und während der Übertragung gut geschützt werden, doch Daten in Benutzung blieben lange Zeit ungesichert. Genau hier setzt Confidential Computing an: Es schützt Daten auch dann, wenn sie aktiv von Anwendungen verarbeitet werden. So lassen sich Angriffe reduzieren und Datenschutzanforderungen zuverlässig erfüllen.

Was ist Confidential Computing im Detail?

Im Kern basiert Confidential Computing auf Trusted Execution Environments (TEEs).
Dabei handelt es sich um isolierte und hardwarebasierte Sicherheitsbereiche („Enklave“) innerhalb eines Prozessors. Die TEEs können vollständig programmiert und von außen nicht ohne weiteres eingesehen werden. Zusätzlich bieten sie eine End-to-End-ähnliche Verschlüsselung.

Diese abgeschotteten Bereiche:

  • verhindern unbefugten Zugriff auf sensible Daten,

  • schützen vor neugierigen Administratoren,

  • schirmen Anwendungen sogar vor dem Betriebssystem oder Hypervisor ab.

Selbst wenn ein System kompromittiert ist, bleiben die Daten innerhalb des TEE vertraulich.

 

Wie funktioniert Confidential Computing?

Confidential Computing nutzt spezielle CPU-Funktionen moderner Prozessoren (z. B. von Intel, AMD oder ARM).

Der Ablauf vereinfacht erklärt:

  1. Eine Anwendung wird in einer sicheren Enklave (TEE) gestartet.

  2. Daten werden verschlüsselt in den Arbeitsspeicher geladen.

  3. Die Entschlüsselung erfolgt ausschließlich innerhalb der CPU.

  4. Weder das Betriebssystem noch Cloud-Administratoren können die Daten einsehen.

  5. Über sogenannte Remote Attestation kann überprüft werden, ob die Anwendung unverändert und vertrauenswürdig läuft.

Damit werden die Daten während der gesamten Verarbeitung geschützt.

 

Warum sollte man Confidential Computing verwenden?

Der Einsatz von Confidential Computing bietet zahlreiche Vorteile:

1. Schutz hochsensibler Daten

Durch den Einsatz lassen sich eine Vielzahl an Daten, wie personenbezogene Daten (DSGVO), Finanz- und Gesundheitsdaten, geistiges Eigentum oder auch KI- und Trainingsdaten aktiv schützen.

2. Mehr Vertrauen in die Cloud

Unternehmen können sensible Workloads in der Cloud betreiben, ohne dem Cloud-Anbieter uneingeschränkt vertrauen zu müssen.

3. Erfüllung regulatorischer Anforderungen

Confidential Computing unterstützt Compliance-Vorgaben wie die DSGVO, ISO 27001 oder branchenspezifische Sicherheitsstandards.

4. Sichere Zusammenarbeit

Mehrere Personen können gemeinsam Daten auswerten, ohne ihre Rohdaten offenzulegen (z. B. bei Datenanalysen oder KI-Modellen).

 

Was sind Confidential Computing Lösungen?

Confidential Computing Lösungen kombinieren Hardware, Software und Cloud-Services, um sichere Datenverarbeitung zu ermöglichen. Typische Lösungen sind z. B.:

1. Hardwarebasierte Lösungen

  • Intel SGX

  • AMD SEV / SEV-SNP

  • ARM TrustZone

Diese Technologien stellen die technische Grundlage für TEEs dar.

2. Cloud-basierte Confidential-Computing-Angebote

Große Cloud-Anbieter bieten bereits entsprechende Dienste, wie vertrauliche virtuelle Maschinen, geschützte Container oder sichere KI- und Datenanalyse-Workloads.

3. Software- und Plattformlösungen

  • Frameworks zur Enklaven-Verwaltung

  • Sicherheitsbibliotheken

  • Confidential-Computing-fähige Container- und Kubernetes-Lösungen

Diese erleichtern die Integration von Confidential Computing in bestehende IT-Landschaften.

 

Fazit

Confidential Computing schließt eine wichtige Sicherheitslücke: den Schutz von Daten während ihrer Verarbeitung. Damit wirkt es als Schlüsseltechnologie für die moderne IT-Sicherheit in Unternehmen. Gerade in Zeiten von Cloud Computing, KI und steigenden Sicherheitsanforderungen gewinnt diese Technologie immer mehr an Bedeutung. Unternehmen, die auf Confidential-Computing-Lösungen setzen, profitieren von besserer Datensicherheit, mehr Vertrauen in Cloud-Umgebungen und neuen Chancen für sichere Zusammenarbeit.

Das könnte Dich auch interessieren:

Erfahre, was Composable Commerce ist, wie es sich von Headless Commerce unterscheidet und welche Chancen es für dein Business bietet.

13.1.2026
Weiterlesen

Retouren gehören zum Alltag im E-Commerce aber sie sind teuer und zeitaufwendig. Mit einem cleveren Retourenmanagement kannst du Kosten senken, Kundenzufriedenheit steigern und Prozesse optimieren. Hier erfährst du die Definition, Strategien zur Vermeidung von Retouren und die besten Software-Lösungen.

22.10.2025
Weiterlesen

Bring dein Online-Business mit AI Commerce auf das nächste Level! Erfahre, wie KI im E-Commerce Empfehlungen personalisiert, Lager effizient verwaltet, den Kundenservice automatisiert und deine Umsätze steigert.

22.10.2025
Weiterlesen

Warum kaufen Kunden wirklich? In diesem Artikel zeigen wir die häufigsten Kaufmotive mit Beispielen – und wie Tools dabei helfen, das eigene Shop-Erlebnis datenbasiert zu verbessern.

22.10.2025
Weiterlesen

Klingt spannend?

Wir sollten uns kennenlernen!