Daten werden immer wichtiger für unsere moderne Gesellschaft – das steht außer Frage. Gleichzeitig steigen die Erwartungen an Sicherheit und Datenschutz bei Unternehmen, Regulierungsbehörden und Verbrauchern. Prägende Beispiele hierfür sind die DSGVO, CCPA oder die jüngsten groß angelegten Datenschutzverletzungen.
Bei Confidential-Computing werden Daten und Code bei der Verwendung innerhalb von Trusted Execution Environments (TEEs) geschützt.
Da aktuelle Technologien die Sicherheits- und Datenschutzprobleme nicht richtig adressieren, versäumen es viele Unternehmen, aus ihren Daten einen Mehrwert zu schaffen. Zum Beispiel teilen Unternehmen heute nur selten wertvolle Daten, denn wenn man sie einmal geteilt hat, gelten diese als für immer verloren. Viele Unternehmen können oder wollen sogar die Cloud für bestimmte Arten der Datenverarbeitung nicht nutzen und sitzen somit mit einer ineffizienten IT fest. Aber die Zeiten in denen Unternehmen auf die Vorteile der Cloud verzichten müssen, werden schon bald durch die Ära von Confidential-Computing abgelöst.
Was ist Confidential-Computing?
Confidential-Computing ist eine neue Technologie, bei der Daten (und Code) bei der Verwendung innerhalb von hardwarebasierten und sicheren Enklaven, sogenannten Trusted Execution Environments (TEEs), geschützt werden. Die bisher bekannteste Enklaven-Implementierung ist dabei Intel SGX. Kurz gesagt, ermöglichen Enklaven die isolierte und überprüfbare Verarbeitung von Daten auf nicht vertrauenswürdigen Computersystemen - das kann der eigene Computer sein oder eine Maschine in der Cloud. Mit Intel SGX bleibt der Inhalt einer Enklave sogar zur Laufzeit verschlüsselt im Speicher.
Angriffsfläche herkömmlicher Systeme (links) gegenüber TEE-basierten Systemen (rechts).
(Bild: Edgeless Systems)
Das Schema (siehe Bild) stellt die Angriffsfläche herkömmlicher Datenverarbeitungssysteme der von TEE-basierten Systemen gegenüber. Rot eingerahmten Komponenten muss vertraut werden. Durch die Verwendung von TEEs ergibt sich also eine stark reduzierte Angriffsfläche und damit ein großer Sicherheitsgewinn.
Aber Confidential-Computing hebt nicht nur die allgemeine Sicherheit auf eine neue Stufe, sondern ermöglicht auch neue Arten von datengetriebenen Anwendungen. Der Verifizierungsaspekt des vertraulichen Rechnens ist hier der Schlüssel: Entfernte Parteien können genau verifizieren, wie Daten verarbeitet werden, wer die Eingaben liefert und wer Zugriff auf die Ergebnisse erhält.
Zahlreiche Anwendungsfälle für Confidential-Computing
Dies ermöglicht zum Beispiel die sichere und regelbasierte gemeinsame Nutzung von Daten zwischen potenziell misstrauischen Parteien (denken Sie an Smart Contracts, aber mit hoher Leistung und Vertraulichkeit.) Ebenso können Unternehmen die sensiblen Daten ihrer Kunden verarbeiten und zeitgleich nachweisen, dass niemand, einschließlich ihrer eigenen Analysten und Administratoren, die Rohdaten jemals sehen kann. Die sich hierdurch ergebenden Anwendungsfelder sind vielfältig und erstrecken sich über viele Branchen.
Ein Beispiel liefert die medizinische Forschung, im Rahmen derer mehrere Krankenhäuser ihre Daten zusammenführen können, um ein Machine-Learning-Modell zu entwickeln. Die beteiligten, individuellen Patientendaten bleiben bei jedem Schritt des Prozesses vertraulich und sicher bleiben.
In ähnlicher Weise lassen sich Sensordaten aus vernetzten Fahrzeugen sicher verarbeiten. Selbst der Fahrzeughersteller und der Anwendungsbetreiber bekommen dabei nur Zugriff auf die aggregierten und gefilterten Ausgabedaten. Dabei kann mathematisch sichergestellt werden, dass aus den Ausgabedaten keine relevanten Rückschlüsse auf die Daten einzelner Personen und Fahrzeuge gezogen werden können. Derartige Ansätze können die Kundenakzeptanz für eine zentrale Datenverarbeitung erhöhen und könnten ein wichtiges Alleinstellungsmerkmal für die heimische Autoindustrie im Wettbewerb mit dem mitunter als „Datenkrake“ gesehenen amerikanischen E-Autohersteller Tesla werden.
Weitere werthaltige Anwendungsszenarien erben sich auch in einer anderen traditionellen Säule der deutschen Industrie: dem Maschinenbau. „Industrie 4.0“ ist dort noch nicht erst seit gestern das zentrale Zukunftsthema. Durch den massiven Einsatz von Software und Sensoren und der besseren Nutzung von Daten soll die Produktivität weiter erhöht und neue Geschäftsmodelle realisiert werden. Als problematisch erweist sich dabei jedoch nicht selten, dass auch industrielle Daten häufig sensibler Natur sind; denn diese enthalten häufig Geschäftsgeheimnisse und besonderes Know-How. Firmen sind daher oft nicht bereit diese Daten zu teilen oder in der Cloud zu verarbeiten. Mit Hilfe von Confidential-Computing können diese Bedenken nachhaltig adressiert werden. Durch das Prinzip „Daten teilen ohne sie zu teilen“ wird in Zukunft viel Wert im Hinblick auf Predictive-Maintenance, Digital-Twins und andere Daten-gestützte Industriethemen geschaffen werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Der Hype bei Microsoft, Alibaba & Co
Für viele Experten ist inzwischen klar, dass Confidential-Computing ein Gamechanger ist. So führt der Gartner Hype Cycle 2020 für “Cloud Security” das Thema auf und Forbes rankte Confidential-Computing als Top-10-Trend für das Jahr 2021. Ein weiteres starkes Signal ist, dass sich zahlreiche große amerikanischen und chinesischen Tech-Firmen, wie z.B. Microsoft, Google oder Alibaba, und einige Start-ups, wie Edgeless Systems aus Bochum, im Confidential Computing Consortium zusammengeschlossen haben, um die Einführung von Confidential-Computing voranzutreiben und Standards zu definieren.
Es ist jedoch auch klar, dass der gesamte Bereich noch in seinen Kinderschuhen steckt. So gibt es zum Beispiel noch einen deutlichen Mangel an Software - insbesondere bei den Devops/Dev-Tools in diesem Bereich.
Was bringt die Zukunft?
Die Hardware-Grundlagen für Confidential-Computing wurden bereits durch Anbieter wie Intel gelegt. Zudem kann man beobachten wie zunehmend alle großen Cloudanbieter auf den Zug mit aufspringen und TEEs in ihren Rechenzentren anbieten. Damit die Möglichkeiten von Confidential-Computing aber nachhaltig genutzt werden können, ist es entscheidend, dass sich ein Software-Ökosystem in diesem Bereich bildet. Hierfür bieten Open-Source-Projekte, wie z.B. EGo, dass das Entwickeln von modernen „Confidential-Microservices“ ermöglicht, oder das Service-Mesh Marblerun, das dabei hilft diese Microservices anschließend auf Kubernetes zu verteilen und zu skalieren, große Chancen an. In Zukunft wird man hier noch viele weitere Projekte sehen, die Entwicklern den Einsatz von Confidential-Computing-Anwendungen ermöglichen.
Über den Autor: Dr.-Ing. Felix Schuster ist CEO von Edgeless Systems, einem Anbieter von Confidential-Computing Software, mit Sitz in Bochum. Vor der Gründung von Edgeless Systems arbeitete Felix Schuster mehrere Jahre bei Microsoft Research, wo er sich als einer der ersten mit Confidential-Computing beschäftigte. Sein 2015 veröffentlichtes Paper "VC3: Trustworthy data analytics in the cloud using SGX" soll den Begriff "Confidential-Computing" geprägt haben.