Data in use war bisher die größte Sicherheitslücke der Cloud Confidential Computing macht die Cloud vertrauenswürdig

Ein Gastbeitrag von Andreas Walbrodt 5 min Lesedauer

Anbieter zum Thema

Daten bei Speicherung und Übertragung zu verschlüsseln, ist Standard. Doch während der Verarbeitung blieben sie bisher verwundbar – für externe Angreifer und interne Administratoren. Confidential Computing schließt diese Lücke und macht Cloud-Nutzung sowie KI-Anwendungen vertrauenswürdig.

Confidential Computing schließt die letzte Sicherheitslücke der Cloud: Daten bleiben durch Hardware-Enklaven auch während der Verarbeitung verschlüsselt – selbst vor Cloud-Providern und Administratoren.(Bild: ©  diowcnx - stock.adobe.com)
Confidential Computing schließt die letzte Sicherheitslücke der Cloud: Daten bleiben durch Hardware-Enklaven auch während der Verarbeitung verschlüsselt – selbst vor Cloud-Providern und Administratoren.
(Bild: © diowcnx - stock.adobe.com)

Die digitale Transformation ist längst kein Zukunftsversprechen mehr, sondern Realität: Weltweit migrieren Unternehmen und Behörden in die Cloud, automatisieren Prozesse und nutzen Künstliche Intelligenz, um schnell und datenbasiert fundierte Entscheidungen zu treffen. Gleichzeitig nimmt der Druck zu, Daten sicher, regelkonform und souverän zu verarbeiten. Zwischen Innovationswillen und Sicherheitsbedenken entsteht damit ein Spannungsfeld, das viele Digitalisierungsinitiativen bremst. Genau hier setzt Confidential Computing an – als Schlüsseltechnologie, die Vertrauen schafft und damit den entscheidenden Hebel für eine nachhaltige Digitalisierung bildet.

Das große Hindernis bei der digitalen Transformation ist meist nicht die Technologie selbst, sondern das (fehlende) Vertrauen in sie. Cloud-Services sind skalierbar, flexibel und wirtschaftlich – doch sobald sensible Informationen im Spiel sind, werden skeptische Stimmen laut: Wer hat Zugriff auf meine Daten? Wie kann ich verhindern, dass ein Cloud-Provider oder Administrator in meine Systeme blickt? Und wie bleibe ich im Einklang mit regulatorischen Vorgaben wie DSGVO, DORA oder KRITIS?

Bisher konnten Organisationen Daten bei der Speicherung („at rest“) und bei der Übertragung („in transit“) zuverlässig verschlüsseln. Doch während der Verarbeitung („in use“) blieben sie verwundbar, genau in dem Moment also, in dem die wertvollsten Informationen entstehen. Hier öffnete sich eine Sicherheitslücke, die sowohl externe Angreifer als auch interne Administratoren ausnutzen konnten. Absolute Vertraulichkeit schien in Cloud-Umgebungen unmöglich – und mit ihr die digitale Souveränität.

Vertrauen durch Hardware

Confidential Computing schließt diese Lücke. Das Konzept verlagert Sicherheit von der Software- in die Hardwareebene. Über sogenannte Trusted Execution Environments, kurz TEEs, werden Daten direkt auf der CPU in einer isolierten Enklave verarbeitet. Innerhalb dieser Enklave bleiben Informationen verschlüsselt – selbst für den Hypervisor, den Administrator oder den Cloud-Anbieter. Das Ergebnis ist eine „Blackbox“ der Vertraulichkeit, die den Schutz von Daten über alle drei Phasen hinweg gewährleistet: at rest, in transit und in use.

Damit verändert sich das Grundverständnis von Cloud-Sicherheit. Unternehmen müssen nicht länger entscheiden, ob sie Kontrolle oder Skalierbarkeit bevorzugen. Sie können beides haben – und das in einer Form, die den strengsten regulatorischen Anforderungen genügt. Für die Cloud-Transformation bedeutet das: Sie wird nicht länger durch Angst gebremst, sondern durch Vertrauen beschleunigt.

Der Weg zu souveräner Digitalisierung

Diese technologische Basis entfaltet weitreichende strategische Wirkung. Denn wer Daten sicher verarbeiten kann, ohne die Hoheit darüber zu verlieren, kann sie auch teilen, kombinieren und in neue Wertschöpfung überführen. Genau das ist die Voraussetzung für datengetriebene Geschäftsmodelle, für die Entwicklung von KI-Anwendungen und für die Schaffung souveräner Datenräume.

In vielen Branchen entstehen derzeit solche sicheren Ökosysteme: Krankenhäuser und Forschungseinrichtungen analysieren gemeinsam Patientendaten, ohne diese offenzulegen. Finanzinstitute bekämpfen Betrug durch gemeinsames Lernen über verschlüsselte Datensätze. Industrieunternehmen tauschen Produktions- und Sensordaten aus, ohne Betriebsgeheimnisse preiszugeben. Diese Form der vertrauensvollen Zusammenarbeit war bislang nur schwer realisierbar. Confidential Computing macht sie ganz einfach – und wird damit zum Enabler einer vernetzten, aber souveränen Wirtschaft.

Verlässliche Grundlage für KI und Automatisierung

Künstliche Intelligenz ist der zweite große Treiber der Digitalisierung, doch auch hier steht Vertrauen im Mittelpunkt. KI-Modelle sind nur so gut wie ihre Trainingsdaten, und diese enthalten oft hochsensible Informationen – etwa aus der Medizin, aus der Finanzwelt oder aus der öffentlichen Verwaltung. Gleichzeitig sollen Unternehmen ihre proprietären Modelle schützen und dennoch gemeinsam nutzen können.

Confidential Computing schafft die technische Grundlage dafür. Modelle können in verschlüsselten Enklaven trainiert und ausgeführt werden, ohne dass jemand Zugriff auf die zugrunde liegenden Daten oder das Modell selbst erhält. So entstehen KI-Anwendungen, die datenschutzkonform, auditierbar und sicher betrieben werden können. In Verbindung mit sogenannten „Confidential AI“-Architekturen lassen sich sogar generative KI-Interaktionen absichern: Eingaben werden pseudonymisiert, vertrauliche Inhalte gefiltert und nur kontrolliert an externe Modelle weitergegeben. KI wird dadurch nicht nur intelligenter, sondern auch vertrauenswürdig.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Compliance, Attestation und digitale Beweisführung

Neben Vertraulichkeit spielt Nachvollziehbarkeit eine entscheidende Rolle. Confidential Computing ermöglicht über sogenannte Remote Attestation, kryptografisch nachzuweisen, dass eine Anwendung tatsächlich in einer authentischen und unveränderten Enklave läuft. Für Audits und Compliance-Prüfungen ist das ein Paradigmenwechsel: Sicherheitsversprechen werden nicht länger behauptet, sondern technisch belegt.

Das unterstützt auch den Übergang zu zeitgemäßen Zero-Trust-Architekturen, in denen keinem Akteur – auch keinem internen Mitarbeiter – per se vertraut wird. Stattdessen wird jede Komponente kontinuierlich überprüft. Confidential Computing liefert damit die fehlende Vertrauensschicht, um Zero Trust konsequent bis in die Verarbeitungsebene zu denken.

Zukunftssicherheit als Strategie

Sicherheit ist kein Zustand, sondern ein Prozess. Und dieser Prozess muss in die Zukunft reichen. Schon heute bereiten sich Unternehmen auf die Post-Quanten-Ära vor, in der herkömmliche kryptografische Verfahren wie RSA oder ECC angreifbar werden. Confidential-Computing-Plattformen, die bereits Post-Quanten-Schlüssel integrieren, legen hier den Grundstein für nachhaltige Sicherheit, und verhindern schon jetzt zuverlässig, dass die heute verschlüsselten Daten morgen durch Quantenrechner offengelegt werden („store now, decrypt later“).

Vertraulichkeit endet damit nicht an der technologischen Gegenwart, sondern wird zu einem Bestandteil langfristiger Resilienzstrategien. Für Unternehmen und öffentliche Einrichtungen bedeutet das: Investitionen in Confidential Computing zahlen nicht nur auf aktuelle Sicherheitsanforderungen ein, sondern sichern auch künftige digitale Souveränität.

Fazit: Sicherheit als Wachstumstreiber

Wenn Sicherheit nicht mehr als Hemmschuh, sondern als Enabler wahrgenommen wird, verändert sich die Logik der Digitalisierung. Confidential Computing ermöglicht es, Cloud, KI und Datenökonomie zusammenzubringen – und das unter Bedingungen, die bislang als unvereinbar galten: Transparenz und Schutz, Zusammenarbeit und Kontrolle, Agilität und Compliance. Und das Vertrauen, das auf diese Weise entsteht, kann ein starker Motor für die weitere digitale Transformation sein. Denn Digitalisierung braucht nicht nur Technologie, sie braucht Vertrauen in Technologie. Wer dieses Vertrauen technisch verankert, schafft die Grundlage für Wachstum, Innovation und Wettbewerbsfähigkeit in einer zunehmend datengetriebenen Welt.

Über den Autor: Andreas Walbrodt ist CEO des Berliner Unternehmens enclaive, das sich auf Confidential-Computing-Technologien spezialisiert hat. Mit seinen Lösungen ermöglicht enclaive die sichere und souveräne Verarbeitung sensibler Daten in Cloud- und KI-Umgebungen – über Unternehmens- und Landesgrenzen hinweg.

(ID:50715358)