Confidential Computing mit Enclaive.ioVertrauenswürdige Datenverarbeitung in der hybriden Multicloud
Von
Anna Kobylinska und Filipe Martins*
10 min Lesedauer
Neue Anforderungen an die Cyber-Sicherheit digitaler Infrastrukturen - NIS2, DORA, CRA (Cyber Resilience Act) - schüren Verunsicherung. Genau hier setzt das Berliner Startup Enclaive GmbH an: Mit der weltweit ersten Multicloud-Plattform für Confidential Computing verspricht das Unternehmen, Arbeitslasten effektiv abzusichern und das ohne aufwendige Veränderungen an bestehenden Infrastrukturen.
Die Enclaive GmbH will 3D-Verschlüsselung bieten; die Daten sollen sicher verschlüsselt sein, wenn sie abgelegt sind, wenn sie transportiert werden und auch wenn sie verarbeitet werden – mit Schlüsseln und Attest.
Mit dem Inkrafttreten von NIS-2 im vergangenen Oktober begann die Vorbereitungsphase auf die neuen Cyber-Sicherheitsanforderungen der EU. Die NIS-2 findet in Deutschland allerdings nicht direkt Anwendung; sie bedarf erst der Umsetzung in nationales Recht.
Dafür hat die ausscheidende Bundesregierung einen Gesetzentwurf zur Umsetzung der NIS-2-Richtlinie (NIS2UmsuCG oder BSIG-E/Umsetzung NIS-2) vorgelegt. In seiner aktuellen Fassung würde er die Reichweite der neuen Cybersicherheitsanforderungen auf schätzungsweise 30.000 Unternehmen erweitern, voraussichtlich schon ab Ende März 2025. Der Entwurf stieß allerdings auf Expertenkritik und kommt momentan nicht voran.
Die Kernanforderungen der NIS2-Richtlinie für Datencenter auf einen Blick.
(Bild: Enclaive GmbH)
Doch aufgeschoben ist nicht aufgehoben: Das geänderte Gesetz zur Umsetzung der NIS-2 verschiebt sich auf die Zu-Erledigen-Liste der nächsten Bundesregierung. Neue NIS-2-Verpflichtungen werden ab dem Inkrafttreten dieses zukünftigen BSI-Gesetzes mit den dort gegebenenfalls genannten Fristen gelten. Dann wird's ernst.
„Unbenommen der zu erwartenden gesetzlichen Regulierung durch die Änderungen des BSI-Gesetzes aufgrund der Umsetzung der NIS-2-Richtlinie“ heißt es aus dem BSI, sei jedem Unternehmen unter Verweis auf die allgemeine „IT-Sicherheitslage“ empfohlen, „das eigene IT-Sicherheitsniveau kontinuierlich zu verbessern und zu erhöhen“. Schön, aber jetzt genau wie?
Andreas Walbrodt ist Mitgründer und CEO der Enclaive GmbH.
(Bild: Kobylinska/Mrtins)
Dieser und ähnlichen Fragen rund um die Sicherheit von Arbeitslasten im Rechenzentrum ging DataCenter-Insider auf dem „Web Summit 2024“ in Lissabon nach.. Im 'German Park' stand, Andreas Walbrodt, der Mitgründer und CEO der Berliner Enclaive GmbH, Rede und Antwort.
Wie sind Sie auf die Idee gekommen, dass die IT-Landschaft Confidential Computing braucht? War das ein langer Werdegang oder eher ein Geistesblitz?
Andreas Walbrodt: Selber komme ich aus dem Geschäftsentwicklungsumfeld. Ich hab zwar Informatik und Luft- und Raumfahrttechnik studiert, war danach aber in Cambridge, habe dann viele Jahre unter anderem auch bei der IBM mit dem Thema Aufbau neuer Geschäftsfelder gearbeitet, war seit 2006 im Cloud-Kontext, seit circa 2010-11 im Cybersecurity-Umfeld und habe immer vor einem Problem gestanden: Wie kann man dem vertrauen, was mit meiner Infrastruktur passiert ?
Wir haben in der Vergangenheit immer sehr viele Prozesse, sehr viele Definitionen dafür geschaffen und ich bin dann während Corona mit dem Dr. Sebastian Gajek zusammengekommen – das ist jetzt der technische Vater hinter unseren Produkten – und wir haben festgestellt, dass er mit Confidential Computing einen technischen Ansatz hat, mit dem sich das Problem [mit der Vertraulichkeit] lösen könnte.
Wir haben uns das angeschaut, ob es dafür ein Interesse am Markt geben könnte, und haben uns dann Ende 2021 dafür entschieden, es umzusetzen: mit dem Unternehmen [Enclaive GmbH].
Bieten Sie eine Lösung, die auf Confidential-Computing aufbaut?
Andreas Walbrodt: Nein, wir bieten eine Confidential Computing-Plattform an. Also, wir sind nicht hingegangen und haben jetzt einen einzelnen Prozess confidential umgesetzt, sondern wir bieten eine Plattform, die es erlaubt, jedwede Anwendung, die ich habe oder haben möchte, confidential auf einer Infrastruktur meiner Wahl zu implementieren, auch bei internationalen Infrastrukturdienstleistern, den bekannten Hyperscalern, ohne dass ich die Sorge haben muss, dass die mitlesen könnten.
Dabei muss ich denen nicht einmal unterstellen, dass sie dieses tun. Aber ich muss einfach nicht mehr drüber nachdenken, ob sie es tun oder nicht tun, weil sie können es einfach nicht mehr, technisch. Das ist das, was wir gebaut haben.
Was macht Enclaive mit der Multicloud Platform (eMCP) anders?
Andreas Walbrodt: Es gibt viele Lösungen auf dem Markt, wo es heißt: „Bring Your Own Key“. Dann bringe ich meinen eigenen Schlüssel mit und den hänge ich dann bei meinem Dienstleister in den Schlüsselkasten. Damit habe ich zwar meinen eigenen Schlüssel, aber er hängt trotzdem bei meinem Dienstleister im Schlüsselkasten und er könnte ihn theoretisch nehmen und damit was tun. Oder es könnte ein böser Bube kommen.
Andreas Walbrodt: Es ist ja einem amerikanischen IT-Unternehmen aus Seattle letztes Jahr passiert, dass es seinen Generalschlüssel für seinen Schlüsselkasten verloren hat, was nur bekannt wurde, weil der Vorstandsvorsitzende von Microsoft vor den amerikanischen Senat vorgeladen wurde, um zu erklären, was denn da passiert war, weil auch Daten von amerikanischen Soldaten betroffen waren. Sonst hätten wir das gar nicht erfahren.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Also ein hohes Kompliment an Microsoft, sie haben das sehr gut 'wegmoderiert'. Aber de facto haben sie ihren Generalschlüssel verloren. Nicht so gut.
Wir sagen nun halt: Genau dieses Risiko muss ich nicht eingehen.
In einer sicheren „Enclaive“
Confidential Computing ist ein Ansatz in der IT-Sicherheit, der darauf abzielt, Daten (auch) während der Verarbeitung zu schützen. Die so genannten Trusted Execution Environments (TEEs) schaffen sichere Hardware-Enklaven, die sowohl Daten als auch Anwendungscode vor unbefugtem Zugriff schützen. Selbst wenn das zugrunde liegende Betriebssystem oder die Virtualisierungsumgebung kompromittiert werden sollten, bleiben die Daten und Arbeitslasten davon nicht betroffen.
Ein TEE bietet Isolierung vom Rest des Systems und wahrt die Vertraulichkeit und die Integrität durch die Verschlüsselung von Daten und Code (auch) während der Verarbeitung. TEEs können dies durch die so genannte Remote-Attestation beweisen. Hinter Confidential Computing stehen Technologien wie „Intel SGX“ (Software Guard Extensions), „AMD SEV“ (Secure Encrypted Virtualization) oder „ARM Trustzone“, die diese sicheren Umgebungen hardwarebasiert implementieren.
Wie kann Enclaive den Verlust des Schlüssels verhindern?
Andreas Walbrodt: Der Schlüssel ist beim Anwender. Er ist so immer unter Kontrolle, nie bei dem Anbieter. Wir sehen ja auch immer wieder in Cybersecurity-Studien das Risiko von Insider-Threats. (...)
Auch die haben dann nicht mehr den Schlüssel. Auch die können nicht mehr mit Absicht…
... oder aus Versehen…
Andreas Walbrodt: … oder aus Versehen – (...)
Das Schöne an der Technologie ist einmal, dass es so einfach zu deployen ist - Ich muss meine Software nicht neu schreiben und braucht nur 3 Prozent mehr Compute. Die durchschnittliche Auslastung einer CPU liegt im kleinen bis mittleren zweistelligen Prozentbereich. Es ist für mich überhaupt nicht merkbar. Im Tagesgeschäft kostet das praktisch kein extra Geld.
„Sie kriegen, was wir eine 3D-verschlüsselte Umgebung nennen,“ sagt Andreas Walbrodt, Mitgründer und CEO von der Enclaive GmbH: „3D-verschlüsselt steht dafür, dass die Daten sicher verschlüsselt sind, wenn sie abgelegt sind, wenn sie transportiert werden und auch wenn sie verarbeitet werden – und zwar mit Schlüsseln und Attestierung.“
(Bild: Enclaive GmbH)
Wie steht es mit der Schlüsselverwaltung in einem unternehmenseigenen Rechenzentrum? Welche Optionen stehen den Kunden zur Verfügung?
Andreas Walbrodt: Es gibt eine Virtual Appliance; wir nennen das VHSM, ein Virtual Hardware Security Module. Zur Erklärung: Traditionell kennen gerade große Datacenter-Selbstbetreiber wie die Banken und Versicherungen HSMs. Diese nutzt man auch, wenn zum Beispiel eine FIPS2-Compliance oder ähnliche Themen erreicht werden soll.
Wir haben ein 'Virtual HSM' geschaffen, den kann ich in einer Confidential Compute Umgebung bei mir oder wo auch immer ich möchte, einfach installieren wie eine Appliance und da sind alle Schlüssel drin. Ein Anwender könnte nun sagen: „Ist ja schön, dass ich das virtuell habe, das spart mir richtig viel Geld, aber ich brauche ja noch eine zusätzliche Sicherheitsquelle“.
Ein richtiger HSM bietet mir eine so genannte Additional Source of Randomness. Sie erhöht die Schlüsselvarianzvielfalt, wenn man so will. So etwas kann ich aber nun einfach hinter unserem System hinzufügen und propagieren. Damit können die Unternehmen massiv skalieren, aber diese superteuren Hardwaremodule brauchen sie nicht mehr zu kaufen. Die Appliance lässt sich da installieren, wo die Unternehmen sie haben möchten. Wir können für einen Bruchteil der Kosten 90 Prozent der Funktionalität liefern. Den meisten Kunden reichen indes schon 60 Prozent.
Wenn ein Anwender aber die Sicherheit einer Hardwareverschlüsselung möchte?
Andreas Walbrodt: Also, es gibt Use-Cases, da brauche ich 100 Prozent - (...) etwa High-End-Military-Use-Cases. Die[se Anwenderorganisationen] haben erstens andere Budgets und zweitens, da ist die Berechtigung auch noch da, das wirklich individuell in Silizium zu gießen.
Im Übrigen gilt die VHSM-Sicherheit auch für die Cloud. Durch die Hintertür hat keiner Zugriff auf die Appliance, weil die wieder in einer Laufzeit und verschlüsselten Umgebung läuft.
Planen Sie, die Daten in der Umgebung irgendwann quantenresistent zu verschlüsseln?
Andreas Walbrodt: Wir planen, nicht nur Data-at-rest, sondern auch VHSM komplett quantenresistent zu verschlüsseln; Stichwort: Post-Quantum Readiness. Das ist vom Konzept her schon eingebaut. (...) Es ist ja ohnehin bei uns nur ein Software-Upgrade.
Wie sieht der typische Anwendungsfall für ihr Confidential Computing aus?
Andreas Walbrodt: Dazu ein einfaches Beispiel: Im Einzelhandel ist fast jeder Kassenbon digital signiert, damit sie nicht verändert werden können. Dafür brauche ich aber nicht eine gigantische Sicherheit[sinfrastruktur]. Es reicht eine vernünftige Verschlüsselung. Ddadurch, dass wir die Source of Randomness aus einem traditionellen HSM herausnehmen können, haben wir weder ein Skalierungs- noch ein echtes Sicherheitsproblem.
Wie sieht das bei hardwarebeschleunigten Arbeitslasten aus?
Andreas Walbrodt: Bei GPUs unterstützen wir die „Nvidia H100“ und neuer. [Bei den CPUs] könne wir zurzeit die von Intel und AMD unterstützen. Als Nächstes sollen im kommenden Jahr ARM-Chips verfügbar werden, die mit VHSM arbeiten können.
Bei FPGAs haben wir noch keine Antwort. Der klassische FPGA-Case, den wir kennen, kommt aus dem Low-Latency-Trading und da muss man sagen, da braucht man unsere Funktionen nicht, weil a) die nicht so schnell sind und b) die Daten aber schnell veralten, dass sie nicht wirklich schützenswert sind.
So ist etwa Trading ist nicht der Use Case für das, was wir machen. Unser Anwendungsbereich liegt eher im klassischen Banking, also Payments und Wealth Management, im gesamten Thema Artificial Intelligence, Analytics und GenAI. In diesem Umfeld gibt es sehr viele gute Use Cases, wo die Technologie Sinn macht.
Viele Banken und Versicherungen haben Mainframes wie die „IBM Z“-Serie. Würde Enclaive da auch eine gute Figur machen?
Andreas Walbrodt: IBM hat auf der z-Serie eine eigene Lösung ... mit der Z-Serie als Backend-System beherrscht IBM in den Banken das ganze Transaktionsgeschäft. IBM ist hier der Platzhirsch.
Unsere Technologie auf der Z-Maschine zum Laufen zu bringen, macht vielleicht technisch Sinn, aber das kriege ich heute von der IBM auf der Box für umsonst. Warum also soll ich der Enclaive noch Geld geben?
Preise für die Enclaive GmbH
Unter der Leitung von Andreas Walbrodt und Dr. Sebastian Gajek wurde die Enclaive GmbH bereits mehrfach für ihre Plattform im Bereich Confidential Computing ausgezeichnet. Das 2022 gegründete Unternehmen erhielt unter anderem den „French-German Tech Lab Award“ für Start-ups sowie den „UP23@it-sa Award“ der Veranstaltung „it-sa“.
Welcher Anwendungsfall hat für Sie die größte Bedeutung?
Andreas Walbrodt: Was uns bewegt, ist eher, dass große Softwareanbieter wie SAP, Atlassian und so weiter ihren Kunden sagen: „Gib uns alle deine Daten in unsere Cloud“.
Kann es Enclaive denn wirklich verhindern?
Andreas Walbrodt: Firmen wie Salesforce und Servicenow haben Plattformen mit der tollen Logik und Software, die die Kunden mögen. Aber dieselben Kunden mögen nicht, dass diese Firmen alles über sie wissen.
Die Frage ist: Wie stelle ich sicher, dass meine Umgebung - Servicenow, Salesforce, SAP, Workday, wie sie auch immer heißen, – so laufen, dass der Anbieter und oder Hersteller der Software, nicht mehr in der Lage ist, die Daten mitzulesen, während sie verarbeitet werden.
Trifft das auch auf Forschungsdaten zu?
Andreas Walbrodt: Ja, bei Forschung und Entwicklung, aber auch bei Finanzdaten. Nehmen wir ein Stock-Market gelistetes Unternehmen. Unter Umständen ist einsehbar, dass es ein besonders gutes Quartal wird. Ist das der Fall, wenn die Daten noch nicht veröffentlicht sind, wäre ein Insidergeschäft möglich.
Unterstelle ich damit den SAPs der Welt, dass sie das tun? Eher nicht, aber sie können es ....
Amazon Q könnte, rein technisch gesehen, so etwas machen. Das Unternehmen bekommt einen Blick in die ganze Firma, in alle Daten... Und, ob die da was mit machen, wer weiß das schon.
Andreas Walbrodt: Bei Meta wissen das wir ja, ... Also wenn Sie Whatsapp verwenden…
Wir haben einen Kunden, der ist im Bereich Secure Messaging unterwegs, nutzt unsere Technologie im Backend,. Er sagt: „Wenn Sie Whatsapp zum Chatten verwenden, müssen sie davon ausgehen, dass die Anwendung beziehungsweise Meta als Eigentümer jeden Datensatz mitliest” ...
Auch die eine oder andere Three Letter Agency kann einen Zugriff verlangen, weil das amerikanische Exportrecht das hergibt. Da nützen auch die ganzen Datenschutz-Agreements zwischen Europa und Nordamerika nichts. Die USA hat de facto das Recht, Daten über ihre Dienstleister anzufordern, egal wo diese auf diesem Planeten hinterlegt sind. Sobald die Daten bei Amazon, Azure, Google in denen Rechenzentrum liegen, befinde sich das Anwenderunternehmen juristisch gesehen mit seinen Daten im amerikanischen Rechtsraum.
Die Verschlüsselung während des Nutzens: unter der Haube der „Enclaive Multicloud Platform“ (eMCP).
(Bild: Enclaive GmbH,)
Wie steht es mit Enclaive und VMware?
Andreas Walbrodt: Über VMware haben wir momentan mit einer Handvoll unserer Kunden Diskussionen. Die denken darüber nach, VMware durch Werkzeuge wie „Proxmox“ abzulösen. Doch das hieße nur, etwas Grünes gegen etwas Blaues einzutauschen. Ansonsten änderte sich nichts.
Da sagen wir: Mach's intelligent. Gehe von VMware zu Proxmox und ermögliche Confidential Computing in Proxmox - das ist nämlich viel einfacher als in VMware. Damit ist sozusagen nicht nur ein Technologieswitch vollzogen, sondern auch noch ein Security-Upgrade.
*Das Autorenduo
Das Autorenduo besteht aus Anna Kobylinska und Filipe Pereia Martins. Die beiden arbeiten für McKinley Denali, Inc., USA.
Ihr Fazit lautet: Selbst vertrauenswürdige Personen, wie Systemadministratoren oder Entwickler, haben durch Confidential Computing keinen Zugriff auf vertrauliche Daten während ihrer Verarbeitung - allerdings nur dann, wenn die Herausforderungen der Schlüsselverwaltung zuverlässig gelöst wurden. Genau diese Möglichkeit bietet die Enclaive GmbH aus Berlin in ihrer Software, die sie auf dem „Web Summit 2024“ vorgestellt haben.