Confidential Computing und Cloud Governance
Vertrauliche Datenverarbeitung in TPM-geschützten CPU-Enklaven

Von Anna Kobylinska und Filipe Martins* 9 min Lesedauer

Anbieter zum Thema

Datenkategorien, Schutzklassen, Sicherheitszonen: Die Problematik der Cloud-Governance ist längst nicht nur für regulierte Branchen ein Pflichtthema. Viele haben stattdessen einen blinden Fleck: die fehlende Abschottung von privilegierten Plattformebenen.

Confidential Computing: Hardwaregestützte Cloud-Enklaven schützen sensible Daten und KI-Modelle selbst vor privilegierten Plattformzugriffen.(Bild:  © Ico Maker - stock.adobe.com)
Confidential Computing: Hardwaregestützte Cloud-Enklaven schützen sensible Daten und KI-Modelle selbst vor privilegierten Plattformzugriffen.
(Bild: © Ico Maker - stock.adobe.com)

In Deutschland wächst die Bedeutung von Confidential Computing – nicht nur wegen der strengen Vorgaben der DSGVO, sondern auch wegen der Dominanz hochentwickelter Branchen mit beachtlicher Regulierungstiefe und langen Lieferketten: Automotive, Finanz- und Versicherungsbranche, Gesundheitswesen, Betreiber kritischer Infrastrukturen, teils auch öffentliche Auftraggeber.

Über globale Lieferketten, sensible Kundendaten und Übermittlungen in Drittländer geraten heute selbst vermeintlich „unregulierte“ Cloud-Anwender in denselben Sog aus Compliance- und Souveränitätsfragen wie klassische Hochrisikosektoren. Wer als Zulieferer für regulierte Branchen agiert, bekommt viele identische, von NIS2/DORA‑inspirierten Anforderungen vertraglich „durchgereicht“: Vorgaben aus NIS2/DORA oder sektoralen Cloud‑Policies der Auftraggeber.