28.11.2024

Vertrauen ist gut – Confidential Computing ist besser!

Die geplante Einführung der elektronischen Patientenakte (ePA) ist ein Meilenstein in der Digitalisierung des deutschen Gesundheitswesens. Patienten und Ärzte erhalten endlich die Möglichkeit, Gesundheitsdaten zentral und digital in Cloud-Umgebungen zu verwalten – ein großer Fortschritt für Effizienz und Nutzerfreundlichkeit. Doch mit diesen Chancen gehen auch große Herausforderungen einher: Datenschutz und die Sicherheit sensibler Informationen rücken stärker denn je in den Fokus. Ein zentraler Schlüssel, um diese Anforderungen zu bewältigen, ist Confidential Computing. 

Genau aus diesem Grund hat EuroCloud Deutschland nun das neue Whitepaper ‚Confidential Computing: Sicher und souverän in der Cloud‘ vorgestellt, das praxisnah zeigt, wie Unternehmen und Organisationen durch den Einsatz dieser Schlüsseltechnologie Datenschutzanforderungen erfüllen, digitale Souveränität stärken und Innovationen sicher vorantreiben können. 

 

Was ist Confidential Computing? 

Confidential Computing ist eine innovative Technologie, die sicherstellt, dass sensible Daten während ihrer Verarbeitung geschützt bleiben. Während Daten oft in verschlüsselter Form gespeichert (Data at Rest) oder übertragen (Data in Transit) werden, sind sie in der Regel während der Verarbeitung (Data in Use) ungeschützt und damit anfällig für Angriffe. Confidential Computing adressiert dieses Risiko, indem es sogenannte Enklaven schafft – isolierte, verschlüsselte Umgebungen innerhalb der Hardware, in denen Daten sicher verarbeitet werden können. 

Diese Enklaven nutzen hardwarebasierte Sicherheitsfeatures, die von führenden Herstellern entwickelt wurden. „Mit Confidential Computing können Unternehmen und Organisationen Daten selbst in unkontrollierten Cloud-Umgebungen schützen und so höchste Anforderungen an Sicherheit und Compliance erfüllen,“ erklärt  Prof. Dr. Pohlmann, eco Vorstand für IT-Sicherheit. 

 

Was macht es so sicher? 

Die besondere Sicherheit von Confidential Computing basiert auf mehreren Aspekten: 

  • Hardwarebasierte Verschlüsselung: Die Daten werden innerhalb der CPU verschlüsselt und stehen außerhalb noch in verschlüsselter Form zur Verfügung, sodass sie selbst bei einem Zugriff auf das Betriebssystem oder den Hypervisor geschützt bleiben. 
  • Trusted Execution Environments (TEE): Diese vertrauenswürdigen Ausführungsumgebungen sind durch kryptografische Verfahren abgesichert und verhindern unautorisierte Zugriffe – auch von Administratoren.
  • Workload Attestation: Vor der Verarbeitung überprüft ein kryptografisches Verfahren, ob die Umgebung manipuliert wurde, und stellt sicher, dass die Enklave vertrauenswürdig bleibt. 

 

Für wen ist es relevant? 

Confidential Computing bietet immense Vorteile für datenintensive Branchen, die höchste Anforderungen an Datenschutz, Sicherheit und Compliance stellen – auch außerhalb des Gesundheitssektors. In der Finanzwirtschaft ermöglicht die Technologie beispielsweise die Einhaltung von Regularien wie dem Digital Operational Resilience Act (DORA), indem sie sensible Kundendaten und Finanztransaktionen sicher schützt. Auch im öffentlichen Sektor spielt die Technologie eine zentrale Rolle, da sie Behörden erlaubt, hochsensible Bürgerdaten zu verarbeiten und gleichzeitig die Anforderungen der NIS2-Richtlinie zu erfüllen, welche die Sicherheit kritischer Infrastrukturen wie Energie, Verkehr oder Gesundheitsversorgung stärkt. In der Industrie und Forschung ermöglicht die Technologie eine vertrauensvolle Zusammenarbeit zwischen Partnern, indem Daten sicher ausgetauscht werden können, ohne Geschäftsgeheimnisse preiszugeben. Branchenübergreifend schafft Confidential Computing damit die Grundlage für Innovation, digitale Transformation und die Einhaltung wachsender regulatorischer Anforderungen. 

Indem es den Schutz sensibler Informationen während der Verarbeitung gewährleistet, schafft es Confidential Computing Vertrauen in digitale Anwendungen – von der ePA bis hin zu KI-gestützten Analysen in der Industrie. „Gerade in Europa ist die digitale Souveränität ein Prioritätsthema“, sagt Norbert Pohlmann . „Diese technologie gibt Organisationen die Möglichkeit, Daten sicher zu verarbeiten, ohne die Kontrolle über diese aus der Hand zu geben – und bietet damit eine entscheidende Grundlage für vertrauenswürdige und zukunftssichere digitale Dienste.“ 

Das komplette Whitepaper steht hier zum kostenlosen Download bereit!

Vertrauen ist gut – Confidential Computing ist besser!