Suchen
Lächelnder Arzt mit Tablet vor einem Krankenhaus

Sichere Datennutzung mit Confidential Computing

Open Sovereign Cloud von T-Systems schützt Workloads mit robuster Datensicherheit

31. Oktober 2025Sebastian Sutter

Die verborgene Schwachstelle der Cloud

Cloud-Sicherheit konzentriert sich traditionell auf den Schutz von ruhenden Daten und Daten während der Übertragung. Eine kritische Lücke bleibt jedoch bestehen: beim Schutz von Daten während ihrer Verarbeitung . Dieser Artikel beschreibt, wie Confidential Computing in Kombination mit der Open Sovereign Cloud von T-Systems diese Schwachstelle beseitigt und für verbesserten Datenschutz, gesetzeskonforme Betriebsabläufe und vollständige Kontrolle über interne Workloads sorgt.

Den blinden Fleck der Cloud schützen

Die Cloud ist mittlerweile so weit verbreitet, dass Sicherheit bei der Speicherung und Übertragung von Daten als selbstverständlich angesehen wird. Unternehmen verschlüsseln ihre Datenbanken, sichern ihre Netzwerke und verlassen sich auf eine robuste Infrastruktur. Doch ein blinder Fleck bleibt: In dem Moment, in dem die Daten im Speicher verarbeitet werden, sind sie gefährdet. Für regulierte Branchen wie das Gesundheitswesen, den Finanzsektor und die öffentliche Verwaltung ist genau dieser Moment der gefährlichste.

Hier setzt Confidential Computing an. Indem Daten während der Nutzung geschützt werden, schließt es die letzte kritische Lücke beim Schutz der Cloud. In Kombination mit der Open Sovereign Cloud (OSC) von T-Systems gewährleistet es ein Höchstmaß an digitaler Souveränität: Daten, Prozesse und Technologien unterliegen vollständig europäischen Standards.

Was ist Confidential Computing?

Confidential Computing ist eine hardwarebasierte Sicherheitstechnologie, die Daten während der aktiven Verarbeitung im Speicher schützt. Das Rückgrat bildet die Vertrauenswürdige Ausführungsumgebung (VAU, engl.: Trusted Execution Environment – TEE), eine sichere Enklave innerhalb eines Prozessors, die Code und Daten verschlüsselt und isoliert. Diese Isolierung wird durch die Hardware selbst erzwungen, was wesentlich sicherer ist als der ausschließliche Einsatz softwarebasierter Schutzmechanismen.

Im Gegensatz zur Verschlüsselung ruhender Daten (Schutz von gespeicherten Daten) oder zur Verschlüsselung während der Übertragung (Schutz des Datenverkehrs zwischen Systemen) schützt Confidential Computing den Rechenvorgang selbst. Die Daten bleiben verschlüsselt und selbst für Cloud-Betreiber oder Systemadministratoren mit erweiterten Berechtigungen unzugänglich.

Man kann sich Confidential Computing als die Schaffung eines sicheren, isolierten Bereichs innerhalb des Prozessors vorstellen, in dem sensible Daten verarbeitet werden können, ohne dass andere Programme, das Betriebssystem oder gar die Infrastruktur des Cloud-Anbieters darauf zugreifen können.

Confidential Computing: Das letzte Puzzleteil zum Schutz von Sovereign-Cloud-Umgebungen

AdobeStock_1242482328

Durch strenge gesetzliche Vorgaben stehen europäische Unternehmen zunehmend unter Druck, den Schutz sensibler Daten während des gesamten Lebenszyklus zu gewährleisten. 

OSC beruht auf dem Grundprinzip der Souveränität von Daten, Betriebsabläufen und Technologien. Europäische Unternehmen können ihre sensibelsten Workloads nicht einfach an globale Hyperscaler auslagern, da sie die Datenschutz-Grundverordnung (DSGVO) der EU, die Richtlinie über Netz- und Informationssicherheit 2 (NIS2) sowie branchenspezifische Vorschriften wie die der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) oder der Gesellschaft für Telematikanwendungen der Gesundheitskarte (Gematik) einhalten müssen.

Die größte Herausforderung ist Vertrauen. 

Kunden benötigen die absolute Gewissheit, dass ihr Cloud-Anbieter oder andere Personen mit Zugriff auf die Infrastruktur sensible Datensätze nicht einsehen können. Confidential Computing gibt ihnen diese Gewissheit.

Durch die Speicherung in sogenannten Vertrauenswürdigen Ausführungsumgebungen behalten Unternehmen die vollständige Kontrolle über ihre Daten. Souveränität beschränkt sich nicht mehr nur darauf, wo die Daten gespeichert sind, sondern es geht auch darum, wer sie unter welchen Bedingungen verarbeiten kann. Bei diesem Modell hat selbst der Betreiber der Sovereign Cloud keinen Zugriff auf die Workloads seiner Kunden.

Vorteile des Confidential Computing

  1. Provider-Ausschluss
    Gewährleistet, dass während der Verarbeitung nicht einmal der Cloud-Anbieter Zugriff auf die Daten hat. Dies reduziert das Risiko von Datenverletzungen und unbefugtem Zugriff erheblich
  2. Ende-zu-Ende-Sicherheit
    Beim Confidential Computing profitieren Unternehmen von der gesamten Bandbreite der Sicherheitslösungen: Ihre Daten sind sowohl im Ruhezustand, als auch während der Übertragung und nun auch während der Nutzung geschützt
  3. Zuverlässiger Schutz
    Stark regulierte Branchen wie der Finanzsektor, das Gesundheitswesen und die öffentliche Verwaltung erhalten die nötigen Sicherheitslevel, um geschäftskritische Dienstleistungen in die Sovereign Cloud zu verlagern
  4. Innovation ohne Kompromisse
    Confidential Computing ermöglicht die Nutzung von cloudbasierter Künstlicher Intelligenz und maschinellem Lernen (KI/ML). Das eröffnet Unternehmen die Möglichkeit, die Cloudnutzung zu skalieren und gleichzeitig die strengsten Anforderungen an Compliance und Datensouveränität zu erfüllen
     

Verantwortlichkeiten klar definieren: Confidential Computing allein reicht nicht aus

Confidential Computing ist ein effektives Werkzeug, entbindet Unternehmen jedoch nicht von ihren umfassenden Sicherheitsverpflichtungen. Eine Sovereign-Cloud-Strategie muss in jedem Fall folgende Punkte beinhalten:

  • Schlüsselmanagement: Verschlüsselungsschlüssel müssen in der Hand des Kunden bleiben
  • Identitäts- und Zugangsmanagement: Festlegung, wer unter welchen Umständen auf welche Daten zugreifen darf
  • Verwaltung des Datenlebenszyklus: Anwendung von Richtlinien zur Minimierung, Aufbewahrung und Löschung von Daten
  • Einhaltung von Datenschutzbestimmungen: Harmonisierung mit der DSGVO, Gematik-Richtlinien oder anderen lokalen Standards

Confidential Computing verstärkt diese Maßnahmen, ersetzt sie aber nicht. Es ist vielmehr eine zusätzliche Schutzebene, die den anfälligsten Punkt im Datenlebenszyklus absichert.
 

Anwendungsfälle

  1. Datenverarbeitung im Gesundheitswesen
    Das Gesundheitswesen unterliegt einer strengen Regulierung. Confidential Computing ermöglicht es Kliniken, Versicherern und Dienstleistern, sensible medizinische Daten sicher zu verarbeiten und zu gewährleisten, dass Provider während der KI-gestützten Analyse oder digitalen Identitätsprüfung keinen Zugriff auf die Daten haben.
    Ein gutes Beispiel hierfür ist die BARMER, einer der größten deutschen Krankenversicherer. Gemeinsam mit T-Systems und Verimi führte die BARMER eine digitale Identitätslösung ein, die durch Confidential Computing mittels Intel® SGX-Enklaven sicherstellt, dass selbst Systemadministratoren keinen Zugriff auf Patientendaten haben. Dies entspricht den strengen Spezifikationen an die Vertrauenswürdige Ausführungsumgebung der Gematik und den Anforderungen der deutschen Sozialgesetzgebung. Versicherte können nun sicher über ihr Mobiltelefon auf Unterlagen, Rezepte und Notfalldaten zugreifen, ohne Benutzernamen oder Passwörter eingeben zu müssen. Auf diese Weise ist nicht nur ein hoher Nutzungskomfort, sondern auch die Einhaltung gesetzlicher Vorschriften gewährleistet.
  2. Sichere Datennutzung durch mehrere Parteien
    Im Finanzwesen und in der Forschung müssen häufig mehrere Beteiligte auf sensible Datensätze zugreifen. Confidential Computing schafft „Daten-Reinräume“ (Data Clean Rooms), in denen Rohdaten geschützt sind und nur verschlüsselte Informationen weitergegeben werden können.
  3. Behördliche Abläufe
    Die öffentliche Verwaltung muss den Ausschluss von Betreibern sicherstellen: Cloud-Betreiber dürfen keine vertraulichen oder sensiblen Daten von Bürgerinnen und Bürgern wie etwa Meldedaten, Finanzdaten oder sonstige vertrauliche Informationen einsehen können. Confidential Computing gewährleistet dies, da Strategien zur Datensouveränität von Beginn an in die Entwicklung einbezogen werden.
  4. Identitätsdienste
    Anbieter digitaler Identitäten setzen zunehmend auf Sovereign-Cloud-Infrastrukturen mit Confidential Computing, um Authentifizierungsprozesse zu schützen. Das BARMER-Projekt zeigt, wie eine effektive Identitätsprüfung unter Einhaltung höchster Standards sicher auf Millionen von Nutzerinnen und Nutzern ausgeweitet werden kann.
     

Ausblick

Confidential Computing ist keine eigenständige Funktion, sondern Teil einer ganzheitlichen Sovereign-Cloud-Strategie. Standards und Zertifizierungen von Organisationen wie dem Confidential Computing Consortium, dem BSI und der ISO schaffen einen Rahmen, der Unternehmen ein Instrumentarium und das nötige Vertrauen gibt, Workloads über verschiedene Umgebungen hinweg zu prüfen und zu portieren.

Confidential Computing wird künftig mit KI-/ML-Workloads, Datenräumen und grenzüberschreitenden Verbunddiensten zusammenlaufen und den überprüfbaren Beweis liefern, dass Souveränität und Innovation sich nicht gegenseitig ausschließen.
 

Fazit

Confidential Computing sichert Daten während ihrer Nutzung und schließt damit die letzte kritische Lücke im Schutz der Cloud. Innerhalb der Open Sovereign Cloud (OSC) ermöglicht es den Ausschluss von Providern, die Einhaltung gesetzlicher Vorschriften und digitale Unabhängigkeit für die sensibelsten Workloads Europas. Aber es ist keine Wunderwaffe. Die beteiligten Anwendungen müssen weiterhin Identitäten, Schlüssel und Datenlebenszyklen managen. Umfassende Sicherheit lässt sich nur durch eine Kombination von Sovereign-Cloud-Infrastruktur, Confidential Computing und robusten Sicherheitspraktiken im Unternehmen erreichen.

Souveränität ist fest in der DNA von T-Systems verankert. Mit Managed Services, georedundanten Rechenzentren in Deutschland und Confidential-Computing-Kapazitäten unterstützen wir Kunden aus Branchen wie dem Gesundheitswesen, dem Finanzwesen und der öffentlichen Verwaltung dabei, Innovationen sicher einzuführen. Wie das Beispiel BARMER zeigt, ist die Open Sovereign Cloud längst kein theoretisches Konzept mehr, sondern schützt bereits heute Millionen von Bürgerinnen und Bürgern.

Die Botschaft ist klar: Mit Confidential Computing wird das gesetzliche Souveränitätsversprechen zu einer technischen Garantie. Es gibt Unternehmen die volle Kontrolle über ihre Daten – unabhängig davon, wo und wie sie diese verarbeiten.

Zur Person
Sebastian Sutter, Senior Product Manager

Sebastian Sutter

Senior Product Manager, T-Systems International GmbH

Profil und alle Artikel ansehen

Das könnte Sie auch interessieren

Wir freuen uns auf Ihre Meinung

Haben Sie Ideen, Anregungen oder Fragen zu diesem Thema? Wir laden Sie herzlich ein, sich mit uns auszutauschen. Sprechen Sie uns an!
Besuchen Sie t-systems.com außerhalb von Switzerland? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.