Confidential Computing ist eine Technologie, die Daten auch während ihrer Verarbeitung schützt. Die Datenverarbeitung findet in verschlüsselter und isolierter Form in einer geschützten Hardware-Enklave statt. Nur autorisierte Anwendungen und Programmcodes haben Zugriff auf die geschützte Umgebung.
Confidential Computing reduziert die Angriffsfläche und erlaubt die Umsetzung hoher Datenschutz- und Datensicherheitsanforderungen zum Beispiel in cloudbasierten Computing-Umgebungen.
Die wörtliche deutsche Übersetzung für Confidential Computing lautet "vertrauliches Berechnen". Beim Confidential Computing handelt es sich um ein Konzept und eine Technologie, die den Schutz der Daten während ihrer Verarbeitung sicherstellt. Sie ergänzt Konzepte zum Schutz der Daten beim Speichern und Übertragen ("data at rest" und "data in transit") mit dem Schutz der Daten während ihrer Nutzung ("data in use"). Confidential Computing sorgt für eine Art Ende-zu-Ende-Datensicherheit. Die Datenverarbeitung findet isoliert und verschlüsselt in einer speziell gesicherten, hardwarebasierten Enklave statt. Diese Enklave wird als Trusted Execution Environment (TEE) bezeichnet. Unbefugte Anwender oder Programme haben keinen Zugriff auf die Enklave. Sowohl die gerade verarbeiteten Daten als auch die laufende Software sind durch die isolierte Umgebung geschützt. Confidential Computing reduziert die Angriffsfläche und verhindert unbefugte Zugriffe oder Manipulationen während der Datenverarbeitung.
Vorangetrieben und weiterentwickelt wird das Konzept des Confidential Computing vom Confidential Computing Consortium (CC Consortium). Es wurde 2019 unter der Schirmherrschaft der Linux Foundation gegründet und zählt zahlreiche Big-Player aus dem Software-, Hardware und Cloud-Computing-Umfeld zu seinen Mitgliedern. Das Konsortium definiert Standards und fördert die Entwicklung von quelloffenen, plattformübergreifenden Tools und Frameworks für das Confidential Computing. Zu den Mitgliedern der Organisation zählen zum Beispiel Microsoft, Oracle, Alibaba, Facebook, Google, IBM, Intel, Huawei, ARM, Red Hat, VMware und viele mehr.
Mittlerweile existieren zahlreiche Implementierungen sicherer Confidential-Computing-Enklaven. Viele moderne CPUs unterstützen die Einrichtung geschützter Computing-Umgebungen. Es sind Produkte und Lösungen wie Intel SGX, AMD SEV, ARM TrustZone oder die Secure-Enclave-Funktionalitäten für Apple-Produkte verfügbar.
Die Motivation und Gründe für die Entwicklung des Confidential Computing
Die Bedeutung von Daten in Unternehmen und im privaten Bereich hat in den vergangenen Jahren stetig zugenommen. Viele Geschäftsprozesse erfordern die Verarbeitung riesiger Datenmengen. Gleichzeitig sind aber auch die Anforderungen hinsichtlich des Datenschutzes und der Sicherheit der Datenverarbeitung gestiegen. Sensible Unternehmensdaten oder personenbezogene Daten müssen vor unbefugtem Zugriff und vor Manipulation geschützt werden. Bei der Verarbeitung personenbezogener Daten sind gesetzliche Vorgaben für den Datenschutz wie die Europäische Datenschutz-Grundverordnung (EU DSGVO) einzuhalten. Compliance-Regeln und unternehmensinterne Anforderungen sind ebenfalls zu erfüllen.
Eine Herausforderung hierbei ist, dass Daten nicht mehr nur in Eigenregie im selbst betriebenen Rechenzentrum vorgehalten und verarbeitet, sondern zunehmend externen Datenverarbeitern und Cloud-Umgebungen anvertraut werden. Es sind sichere Computing-Umgebungen notwendig, in denen die Daten nicht nur verschlüsselter Form übertragen und gespeichert werden, sondern auch während der Verarbeitung zuverlässig vor unbefugtem Zugriff und vor Manipulationen geschützt sind. Der Schutz der Daten während ihrer Verarbeitung erfordert sichere Laufzeitumgebungen für den auszuführenden Programmcode und die von den Programmen verarbeitenden Daten. Confidential Computing verfolgt die Zielsetzung, eine sichere Laufzeitumgebung als hardwarebasierte Enklave zur Verfügung stellen. Sie soll für den Einsatz in virtualisierten Infrastrukturen und Cloud-Computing-Umgebungen geeignet sein.
Die prinzipielle Funktionsweise des Confidential Computing
Daten werden zwar inzwischen üblicherweise verschlüsselt, wenn sie gespeichert oder übertragen werden, vor ihrer Verarbeitung durch eine CPU müssen sie aber im Arbeitsspeicher des Computers entschlüsselt werden. Ohne weitere Maßnahmen sind sie in diesem Zustand mehr oder weniger ungeschützt und anfällig für Angriffe oder unbefugte Zugriffe. Schon ein einfacher Speicherabzug kann sensible Daten preisgeben. Confidential Computing versucht dies zu verhindern, indem die Daten in einer sicheren Enklave verarbeitet werden. Zentrales Element hierfür ist ein Trusted Execution Environment (TEE). Eine TEE wird hardwarebasiert realisiert und stellt eine vertrauenswürdige Laufzeitumgebung zur Verfügung, in die sich der Programmcode und die Daten sicher laden und geschützt ausführen lassen. TEEs bieten zahlreiche Sicherheitsmerkmale und sind voll programmierbar. Die Daten bleiben durch die TEE-Enklave auch zur Laufzeit verschlüsselt und sind vom Rest der Computing-Umgebung isoliert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Eine TEE selbst verhält sich von außen betrachtet wie eine Blackbox. Sämtliche Vorgänge in ihrem Inneren sind von außen nicht einsehbar. Die TEE nimmt Daten und Programmcode von außen entgegen, führt den Code mit den erhaltenen Daten aus und liefert das Ergebnis als Output. Die Übergabe von Input und Output sowie die Codeausführung und Verarbeitung der Daten sind über spezielle Sicherheitsfunktionen geschützt. Über einen Zertifikatsmechanismus lässt sich nachweisen, dass der Output in einer sicheren Umgebung erzeugt wurde. Um als TEE zu gelten, müssen mehrere Sicherheitsanforderungen erfüllt sein. Die TEE muss isoliert von anderen Systemkomponenten wie Hardwarebestandteilen, Betriebssystemen und Hypervisoren sein und die Verschlüsselung und versiegelte Speicherung sämtlicher innerhalb der Enklave verarbeiteter Daten sicherstellen. Zudem muss sich die Sicherheit der Enklave gegenüber anderen nachweisbar sein.