 
Cloud-Sicherheit konzentriert sich traditionell auf den Schutz von ruhenden Daten und Daten während der Übertragung. Eine kritische Lücke bleibt jedoch bestehen: beim Schutz von Daten während ihrer Verarbeitung . Dieser Artikel beschreibt, wie Confidential Computing in Kombination mit der Open Sovereign Cloud von T-Systems diese Schwachstelle beseitigt und für verbesserten Datenschutz, gesetzeskonforme Betriebsabläufe und vollständige Kontrolle über interne Workloads sorgt.
Die Cloud ist mittlerweile so weit verbreitet, dass Sicherheit bei der Speicherung und Übertragung von Daten als selbstverständlich angesehen wird. Unternehmen verschlüsseln ihre Datenbanken, sichern ihre Netzwerke und verlassen sich auf eine robuste Infrastruktur. Doch ein blinder Fleck bleibt: In dem Moment, in dem die Daten im Speicher verarbeitet werden, sind sie gefährdet. Für regulierte Branchen wie das Gesundheitswesen, den Finanzsektor und die öffentliche Verwaltung ist genau dieser Moment der gefährlichste.
Hier setzt Confidential Computing an. Indem Daten während der Nutzung geschützt werden, schließt es die letzte kritische Lücke beim Schutz der Cloud. In Kombination mit der Open Sovereign Cloud (OSC) von T-Systems gewährleistet es ein Höchstmaß an digitaler Souveränität: Daten, Prozesse und Technologien unterliegen vollständig europäischen Standards.
Confidential Computing ist eine hardwarebasierte Sicherheitstechnologie, die Daten während der aktiven Verarbeitung im Speicher schützt. Das Rückgrat bildet die Vertrauenswürdige Ausführungsumgebung (VAU, engl.: Trusted Execution Environment – TEE), eine sichere Enklave innerhalb eines Prozessors, die Code und Daten verschlüsselt und isoliert. Diese Isolierung wird durch die Hardware selbst erzwungen, was wesentlich sicherer ist als der ausschließliche Einsatz softwarebasierter Schutzmechanismen.
Im Gegensatz zur Verschlüsselung ruhender Daten (Schutz von gespeicherten Daten) oder zur Verschlüsselung während der Übertragung (Schutz des Datenverkehrs zwischen Systemen) schützt Confidential Computing den Rechenvorgang selbst. Die Daten bleiben verschlüsselt und selbst für Cloud-Betreiber oder Systemadministratoren mit erweiterten Berechtigungen unzugänglich.
Man kann sich Confidential Computing als die Schaffung eines sicheren, isolierten Bereichs innerhalb des Prozessors vorstellen, in dem sensible Daten verarbeitet werden können, ohne dass andere Programme, das Betriebssystem oder gar die Infrastruktur des Cloud-Anbieters darauf zugreifen können.
 
Durch strenge gesetzliche Vorgaben stehen europäische Unternehmen zunehmend unter Druck, den Schutz sensibler Daten während des gesamten Lebenszyklus zu gewährleisten.
OSC beruht auf dem Grundprinzip der Souveränität von Daten, Betriebsabläufen und Technologien. Europäische Unternehmen können ihre sensibelsten Workloads nicht einfach an globale Hyperscaler auslagern, da sie die Datenschutz-Grundverordnung (DSGVO) der EU, die Richtlinie über Netz- und Informationssicherheit 2 (NIS2) sowie branchenspezifische Vorschriften wie die der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) oder der Gesellschaft für Telematikanwendungen der Gesundheitskarte (Gematik) einhalten müssen.
Die größte Herausforderung ist Vertrauen.
Kunden benötigen die absolute Gewissheit, dass ihr Cloud-Anbieter oder andere Personen mit Zugriff auf die Infrastruktur sensible Datensätze nicht einsehen können. Confidential Computing gibt ihnen diese Gewissheit.
Durch die Speicherung in sogenannten Vertrauenswürdigen Ausführungsumgebungen behalten Unternehmen die vollständige Kontrolle über ihre Daten. Souveränität beschränkt sich nicht mehr nur darauf, wo die Daten gespeichert sind, sondern es geht auch darum, wer sie unter welchen Bedingungen verarbeiten kann. Bei diesem Modell hat selbst der Betreiber der Sovereign Cloud keinen Zugriff auf die Workloads seiner Kunden.
Confidential Computing ist ein effektives Werkzeug, entbindet Unternehmen jedoch nicht von ihren umfassenden Sicherheitsverpflichtungen. Eine Sovereign-Cloud-Strategie muss in jedem Fall folgende Punkte beinhalten:
Confidential Computing verstärkt diese Maßnahmen, ersetzt sie aber nicht. Es ist vielmehr eine zusätzliche Schutzebene, die den anfälligsten Punkt im Datenlebenszyklus absichert.
 
Confidential Computing ist keine eigenständige Funktion, sondern Teil einer ganzheitlichen Sovereign-Cloud-Strategie. Standards und Zertifizierungen von Organisationen wie dem Confidential Computing Consortium, dem BSI und der ISO schaffen einen Rahmen, der Unternehmen ein Instrumentarium und das nötige Vertrauen gibt, Workloads über verschiedene Umgebungen hinweg zu prüfen und zu portieren.
Confidential Computing wird künftig mit KI-/ML-Workloads, Datenräumen und grenzüberschreitenden Verbunddiensten zusammenlaufen und den überprüfbaren Beweis liefern, dass Souveränität und Innovation sich nicht gegenseitig ausschließen.
 
Confidential Computing sichert Daten während ihrer Nutzung und schließt damit die letzte kritische Lücke im Schutz der Cloud. Innerhalb der Open Sovereign Cloud (OSC) ermöglicht es den Ausschluss von Providern, die Einhaltung gesetzlicher Vorschriften und digitale Unabhängigkeit für die sensibelsten Workloads Europas. Aber es ist keine Wunderwaffe. Die beteiligten Anwendungen müssen weiterhin Identitäten, Schlüssel und Datenlebenszyklen managen. Umfassende Sicherheit lässt sich nur durch eine Kombination von Sovereign-Cloud-Infrastruktur, Confidential Computing und robusten Sicherheitspraktiken im Unternehmen erreichen.
Souveränität ist fest in der DNA von T-Systems verankert. Mit Managed Services, georedundanten Rechenzentren in Deutschland und Confidential-Computing-Kapazitäten unterstützen wir Kunden aus Branchen wie dem Gesundheitswesen, dem Finanzwesen und der öffentlichen Verwaltung dabei, Innovationen sicher einzuführen. Wie das Beispiel BARMER zeigt, ist die Open Sovereign Cloud längst kein theoretisches Konzept mehr, sondern schützt bereits heute Millionen von Bürgerinnen und Bürgern.
Die Botschaft ist klar: Mit Confidential Computing wird das gesetzliche Souveränitätsversprechen zu einer technischen Garantie. Es gibt Unternehmen die volle Kontrolle über ihre Daten – unabhängig davon, wo und wie sie diese verarbeiten.