Die Datenschutzgrundverordnung (DGSVO) und andere Compliance-Regelungen fordern einen lückenlosen Schutz von Daten in der Cloud. Confidential Computing bietet diesen Schutz auch für die Verarbeitung von Daten.
Confidential Computing steht für Compliance und Vertrauen der Datenverarbeitung in der Cloud.
Confidential Computing (zu deutsch vertrauliches Computing) ist eine Cloud-Computing-Technologie, die Daten in einer Public Cloud auch während der Verarbeitung zuverlässig schützt. Die Grundlage dafür bildet eine Speicher- und Netzwerkverschlüsselung, die einer exklusiven Kontrolle unterliegt. Sensible Daten werden während der Verarbeitung in einer hierdurch gesicherten CPU-Enklave isoliert. Zugänglich sind sie ausschließlich für autorisierten Programmiercode.
Selbst der Cloud-Anbieter hat während des Verarbeitungsprozesses keinen Zugriff auf diese Daten. Das US-amerikanische IT-Marktforschungsinstitut Gartner liefert dafür die folgende Definition: Confidential Computing ist demnach der Schutz von Daten, die sich in Verwendung befinden. Er wird erreicht, indem sich die Daten während des Verarbeitungsprozesses n einer hardwarebasierten, vertrauenswürdigen Ausführungsumgebung (TEE, Trusted Execution Environment) befinden. TEE-Hardwarelösungen enthalten dafür einen abgesicherten Container, der Teile des Prozessors und des Speichers dieser Hardware schützt.
DSGVO-konforme Erweiterung der Datenverschlüsselung
Durch Confidential Computing werden somit Cloud-Verschlüsselungen für gespeicherte und übertragende Daten auch auf die Datenverarbeitung erweitert, indem diese in einer TEE-Umgebung abgekapselt werden. Für Unternehmen, die sich für die Nutzung einer Public Cloud entschieden haben, ist dieser Schutz insbesondere auf mögliche Datenzugriffe des Cloud-Betreibers von Bedeutung.
Die Anforderungen der DSGVO werden hierdurch direkt berührt. In der Verordnung und den entsprechenden nationalen Gesetzen innerhalb der EU ist ausdrücklich festgeschrieben, dass Unternehmen nur mit Auftragsverarbeitern – in diesem Fall also den Cloud-Betreibern – zusammenarbeiten dürfen, die hinreichende technische und organisatorische Garantien für den DSGVO-konformen Schutz personenbezogener Daten bieten. Firmen stehen in der Pflicht, entsprechende Sicherheitsmaßnahmen zu ergreifen und insbesondere unerlaubte Zugriffe des Cloud-Betreibers auf sensible Daten auszuschließen. Eine herkömmliche Ende-zu-Ende-Verschlüsselung reicht dafür nicht aus.
Datensicherheit in der Cloud - ein wesentliches Thema für Unternehmen
Dass das Thema Datensicherheit in der Cloud für die Unternehmen an Relevanz gewonnen hat, zeigt unter anderem der Cloud-Monitor 2020. Die Studie des Branchenverbandes BITKOM und der Unternehmensberatung KPMG weist aus, dass 76 Prozent aller Firmen in Deutschland Rechenleistungen aus der Cloud verwenden - allerdings stehen viele Unternehmen der Nutzung einer Public Cloud aus Gründen des Datenschutzes skeptisch gegenüber.
Zwar wird Cloud-Computing als Motor der Digitalisierung angesehen, jedoch gibt im Vergleich zur vorhergehenden Erhebung aus dem Jahr 2018 ein deutlich höherer Anteil der befragten Firmen Schwierigkeiten bei der Erfüllung der geltenden Compliance-Vorgaben an. Ebenso ist für die Unternehmen der Schutz proprietärer Daten und Algorithmen - also letztlich von Betriebsgeheimnissen – von Bedeutung. Fragen der Datensicherheit tragen laut einem Bericht des „Ärzteblatts“ durch das besonders stark regulierte und komplexe Datenumfeld auch dazu bei, dass die Digitalisierung des Gesundheitswesens bisher nur schleppend vor sich geht.
Technologien für Confidential Computing haben beispielsweise der Chip-Hersteller Intel und Microsoft auf den Weg gebracht. Microsoft Azure war die erste öffentliche Cloud, in der Confidential Computing angewendet wurde. Für das Azure Confidential Computing kommen virtuelle Computer der DCsv2-Serie zum Einsatz, die mit der neuesten Generation der Intel-Xeon-Prozessoren ausgestattet sind.
Die Intel SGX-Technologie (Intel Software Guard Extensions) ermöglicht mittels der virtuellen Maschinen die Erstellung und Ausführung von Anwendungen, die Code und Daten auch während der Verwendung schützen. Die hierfür implementierte CPU-Enklave verhindert sämtliche Anzeige- oder Zugriffsmöglichkeiten. Bei Versuchen, Inhalte im Arbeitsspeicher der Enklave durch nicht vertrauenswürdigen Code zu manipulieren, werden die Umgebung deaktiviert und die Ausführung verweigert.
Neue Perspektiven für Big Data durch Confidential Computing
Confidential Computing eröffnet für die Verarbeitung und Nutzung großer Datenmengen in der Cloud neue Perspektiven. Forschungseinrichtungen und Gesundheitsunternehmen könnten sensible Daten, die beispielsweise aus Genom-Analysen stammen, gemeinsam nutzen und verarbeiten, ohne dass die einzelnen Organisationen Zugriff darauf erhalten. Der Transfer und die Verarbeitung von proprietären Unternehmensdaten in der Cloud ist durch Confidential Computing problemlos und ohne Sicherheitslücken möglich, was unter anderem die Etablierung von Industrie 4.0 und IoT-Lösungen fördert. Einzelhändler und Banken könnten die Daten aus Kundentransaktionen im Hinblick auf Betrugsversuche überprüfen, ohne dass die jeweils andere Seite dafür Zugriff auf die Originaldaten erhält.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Allerdings befindet sich die Entwicklung der Technologien für Confidential Computing bisher erst am Anfang. In der Praxis haben sich entsprechende Anwendungen noch nicht auf breiter Basis durchgesetzt. Das IT-Marktforschungsinstitut Gartner geht davon aus, dass für die allgemeine Etablierung von Confidential Computing mit einer Übergangsphase von fünf bis zehn Jahren zu rechnen ist.
Derzeit wird Confidential Computing vor allem von Unternehmen genutzt, die in besonders stark regulierten Umgebungen tätig sind – hierzu gehören insbesondere Firmen aus der Finanz- und Gesundheitsbranche. Auch für Regierungen und Behörden ist Confidential Computing aufgrund der Erfüllung höchster Sicherheits- und Compliance-Anforderungen interessant. Neben Azure Confidential Computing befinden sich aktuell sechs weitere Angebote auf dem Markt, die von Ali Baba, Asylo, Decentriq, Google, IBM und Intel betrieben werden.
Confidential Computing Consortium – Treiber für die Durchsetzung der neuen Technologie
Im August 2020 hat die Linux Foundation mit der Gründung des Confidential Computing Consortiums (PDF) einen wesentlichen Schritt unternommen, um die Entwicklung und Etablierung der neuen Technologie voranzutreiben. Zu den Gründungsmitgliedern gehörten Alibaba, Google Cloud, Arm, Huawei, Microsoft, Intel und Red Hat. Inzwischen sind zahlreiche weitere Unternehmen hinzugekommen. Das Confidential Computing Consortium will Hard- und Software-Anbieter, Cloud-Provider, Wissenschaftler und Open-Source-Experten zusammenbringen, um für Confidential Computing technische und rechtliche Standards sowie Open-Source-Tools zu entwickeln.
Microservices, Cloud Native, REST API , Kubernetes & Co.: Cloud Computing Wiki
Von AWS bis XaaS: Alle relevanten Schlagworte aus dem Bereich Cloud Computing finden Sie verständlich erklärt in unseren Definitionen. Ganz im Sinne eines kleinen, aber feinen Glossars lesen Sie hier neutral verfasste und leicht verständliche Erklärungen zu den wichtigsten Begriffen. Als Service für Sie haben wir die hier erklärten Begriffe in unseren Beiträgen auch direkt mit den zugehörigen Lexikoneinträgen verlinkt. So können Sie die wichtigsten Erläuterungen direkt dort nachschlagen.