gesponsertSensible Daten wie aus dem Gesundheitswesen erfordern ein besonderes Maß an SicherheitConfidential Computing als Vertrauensbasis für die Cloud
Die Vorteile von Cloud Computing können auch in sensiblen Bereichen wie dem Gesundheitswesen genutzt werden, wenn sich durch eine Ende-zu-Ende-Verschlüsselung Compliance-Vorgaben einhalten und Bedenken ausräumen lassen. Möglich wird dies durch Confidential Computing, das bereits in kritischen Anwendungen wie der elektronischen Patientenakte zum Einsatz kommt.
Das Gesundheitswesen erzeugt besonders sensible Daten. Diese erfordern ein besonderes Maß an Sicherheit.
Das Interesse an Cloud Computing bei Organisationen in Deutschland steigt von Jahr zu Jahr. So erhofft sich jedes dritte Unternehmen von Cloud-Lösungen mehr Agilität, beispielsweise in Form flexibler Kooperationen mit Partnern über Cloud-Plattformen (38 Prozent). Jedes Vierte zielt auf eine höhere Innovationsfähigkeit, etwa durch die Entwicklung innovativer Produkte und/oder Dienste (28 Prozent) ab, wie der Cloud-Monitor 2022 von Bitkom und KPMG zeigt.
Doch bevor sich die Cloud-Vorteile erschließen lassen, müssen Bedenken gegenüber der Cloud ausgeräumt und die Einhaltung aller relevanten Compliance-Vorgaben gewährleistet sein. Das gilt besonders für stark regulierte Branchen wie Gesundheitswesen, Banken und Versicherungen.
Aber auch branchenübergreifend spielen die Themen Datensicherheit und Datenschutz eine entscheidende Rolle bei der Wahl der Cloud-Lösung, so gelten laut Cloud-Monitor 2022 Vertrauen in Sicherheit und Compliance des Cloud-Providers für 95 Prozent der Unternehmen als Must-have.
Innovative Anwendungen benötigen Cloud-Ressourcen
Blickt man auf Vorhaben der Digitalisierung in Branchen wie Banken, Versicherungen und Gesundheitswesen, stellt man fest: Viele der fortschrittlichen Anwendungen sind ohne Cloud-Resourcen nicht realisierbar, aber die dafür erforderlichen Daten sind sehr sensibel, die Compliance-Anforderungen sind entsprechend streng.
Bereits Compliance-Vorgaben wie GDPR (Datenschutz-Grundverordnung der EU), die für jede Branche gelten, fordern einen lückenlosen Schutz der Daten in der Cloud, nicht nur bei Speicherung und Übertragung, sondern auch und gerade bei der Verarbeitung. Kein Dritter, auch nicht der Cloud-Provider, darf Zugriff auf die zu schützenden, personenbezogenen Daten erlangen.
Nicht nur die potenziellen Anwenderorganisationen sind verunsichert, ob sie der Cloud trauen können, auch Service-Provider sind unsicher, wie sie diese Anforderungen erfüllen können.
Die Folgen zeigen Umfragen zu Cloud Computing immer wieder: Die Potenziale der Cloud werden nicht ausgeschöpft, Projekte der Digitalisierung bleiben stecken.
Vergleicht man die Forderungen nach einem ununterbrochenen Schutz der Cloud-Daten mit der bisherigen Cloud-Verschlüsselung, wird eine Lücke sichtbar, die die zentrale Ursache für die Bedenken gegenüber einer Cloud-Nutzung ist: Die bisherige Verschlüsselung der Cloud-Daten umfasst die Phasen der Datenübertragung in die Cloud und aus der Cloud heraus (Data in Motion), ebenso die Speicherung der Daten in der Cloud (Data at Rest). Benötigt wird aber auch und gerade ein Schutz während der Verarbeitung (Data in Use).
Für Daten mit entsprechendem Schutzbedarf, wie dies zum Beispiel im Gesundheitswesen oder bei Banken und Versicherungen der Fall ist, ist eine Ende-zu-Ende-Verschlüsselung notwendig. Es darf nicht möglich sein, dass die Daten während der Verarbeitungsphase abgegriffen, ausgespäht oder manipuliert werden können.
Schutz der Daten auch während der Verarbeitung
Möglich wird der Schutz der Daten auch während der Verarbeitungsphase mit Confidential Computing. Das Marktforschungshaus Gartner definiert dies im „Hype Cycle for Privacy“: „Confidential Computing ist der Schutz von Daten während ihrer Verwendung und wird dadurch erreicht, dass die Daten während der Verarbeitung in einer hardwarebasierten, vertrauenswürdigen Ausführungsumgebung (Trusted Execution Environment, TEE) isoliert werden. Eine TEE-Hardware stellt einen abgesicherten Container bereit und schützt so einen Teil des Prozessors und Speichers der Hardware.“
Confidential Computing ist dabei kein Ausblick in die Zukunft des Datenschutzes, es kann und wird bereits heute eingesetzt.
Die skalierbaren Intel® Xeon® Prozessoren der 3. Generation bieten fortschrittliche Sicherheitsmechanismen, um auch besonders sensible Daten während der Verarbeitung in der Cloud schützen zu können. Mit den erweiterten Intel Software Guard Extensions können diese Intel Xeon Prozessoren Anwendungen auf Speicherenklaven aufteilen, die auf Prozessorebene geschützt werden.
„Nur wenn unsere Daten geschützt sind, können wir ihr wirtschaftliches Potenzial nutzen“, unterstreicht Lisa Spelman, Corporate Vice President, Data Platform Group und General Manager, Xeon and Memory Group bei Intel. „Mit der skalierbaren Intel Xeon Plattform der 3. Generation ermöglichen wir es unseren Kunden, datenspezifische Herausforderungen zu meistern und gleichzeitig die Sicherheit und Integrität ihrer Lösungen zu erhöhen.“
Intel SGX ermöglicht es dazu, geschützte private Speicherbereiche – sogenannte Enklaven oder Vertrauenswürdige Ausführungsumgebungen (VAUs; englisch: Trusted Execution Environments oder TEEs) zu definieren, um die Sicherheit von Anwendungscode und Daten zu steigern. Die übertragenen Informationen werden ver- und entschlüsselt, sobald sie sich innerhalb der Enklave befinden. Das erhöht die Integrität der Anwendung und den Schutz der Daten. Code und Speicherinhalt sind besser vor unberechtigten Einblicken und vor Manipulation geschützt.
Confidential Computing ist bereits im Praxis-Einsatz
Microsoft Azure Cloud-Kunden zum Beispiel können bereits ihre sensiblen Workloads mit Confidential Computing schützen. Mit Azure Confidential Computing ermöglicht Microsoft die Verarbeitung von verschlüsselten Daten in Public-Cloud-Diensten. Sensible Daten können zum Beispiel für Machine-Learning-Analysen verwendet werden, ohne diese vorher explizit ent- und nachher verschlüsseln zu müssen. Das macht die Bearbeitung sicherer und reduziert Risiken von Datendiebstahl oder Hackerangriffen weiter.
Diese ePA können gesetzlich Versicherte in Deutschland bei ihrer Krankenkasse erhalten. In dieser werden medizinische Befunde und Informationen über Untersuchungen und Behandlungen erfasst. Intel Software Guard Extensions (Intel SGX) ermöglichen dabei eine den Anforderungen der gematik entsprechende Speicherung und Verarbeitung der Daten. Confidential Computing gewährleistet die geforderte Sicherheit, indem verschlüsselte Daten im Speicher verarbeitet werden, ohne sie dem gesamten System zugänglich zu machen.
Es zeigt sich: Selbst kritische Anwendungsbereiche wie Gesundheitswesen, Banken und Versicherungen können dank Confidential Computing die Compliance-Vorgaben zur Cloud-Nutzung erfüllen. Auch Betriebsgeheimnisse und andere vertrauliche Daten in Bereichen wie Industrie 4.0, die in der Cloud verarbeitet werden, lassen sich so durchgehend schützen. Mit Confidential Computing erhält die Cloud die notwendige Vertrauensbasis und kann so in der ganzen Breite der Anwendungsmöglichkeiten genutzt werden, auch für sensible Daten wie im Gesundheitswesen.
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.