Wir schreiben das Jahr 2021, Autos können selbst fahren und wir alle haben Supercomputer in unseren Taschen. Trotzdem ist zuverlässige Datensicherheit in vielen Fällen ein ungelöstes Problem. Warum ist das so?
Aktuell lassen sich Daten nur im Ruhezustand und während der Übertragung durch Verschlüsselung schützen. Der Schutz während der Verarbeitung fehlt, es sei denn die Unternehmen arbeiten mit 'Confidential Computing'.
(Bild: Gerd Altmann auf Pixabay)
Daten haben drei 'Aggregatzustände'. Daten können in Ruhe, das Heißt: auf der Festplatte gespeichert, auf dem Transportweg, zum Beispiel vom Browser zur Bank, und in der Verarbeitung sein. Doch können aktuelle Lösungen und Technologien Daten nur im Ruhezustand und während der Übertragung durch Verschlüsselung schützen.
Der fehlende Schutz der Daten während der Verarbeitung bedeutet, dass böswillige Akteure wie Hacker Daten manipulieren oder stehlen können, während sie verwendet werden. Und es gibt in der Regel keine Möglichkeit, zu überprüfen, wer die Daten sehen konnte und ob sie korrekt verarbeitet wurden.
Aktuelle Sicherheitstechnologien schützen Daten nur auf der Festplatte oder während der Übertragung mittels Verschlüsselung.
(Bild: Edgeless Systems)
Infolgedessen sind Datenlecks immer noch an der Tagesordnung und Unternehmen zögern, sensible Daten zu nutzen - auch im Jahr 2021. An dieser Stelle kommt Confidential Computing (CC) ins Spiel.
Was ist Confidential Computing?
CC ist ein neues Sicherheitsparadigma, bei dem Daten in abgeschirmten und verschlüsselten Enklaven verarbeitet werden. Diese Enklaven sind auf vielen aktuellen Prozessoren von Intel und AMD verfügbar.
Der Inhalt einer Enklave bleibt verschlüsselt im Arbeitsspeicher, auch während die Daten verarbeitet werden. Außerdem kann die Funktionalität und Integrität einer Enklave von außen verifiziert werden. Der Prozessor kann ein entsprechendes kryptographisches Zertifikat ausstellen.
IT-Fachleute werden die beschriebenen Enklaven womöglich an TPMs (Trusted Platform Modules) erinnern. Der Vergleich ist gar nicht so falsch. Man kann sich Enklaven durchaus als voll programmierbare TPMs mit der Leistungsfähigkeit eines modernen Prozessors vorstellen – ein TPM 3.0 sozusagen.
Schematische Darstellung einer Enklave als 'Black Box'
(Bild: Edgless Systems)
Nicht-Fachleute können sich eine Enklave als eine hochsichere 'Black Box' vorstellen, die ein bestimmtes Stück Programmcode auf bestimmten Daten ausführt. Niemand, nicht einmal ein Rechenzentrums-Admin oder Hacker, der das Betriebssystem kontrolliert, kann in die Blackbox hineinsehen oder sie manipulieren. Die Blackbox liefert sogar den Beweis für ihre Sicherheit und dass sie genau das getan hat, was ihr aufgetragen wurde.
Denkt man erst einmal nach, was mit einer solchen Blackbox alles möglich ist, fallen jedem sicher viele spannende Anwendungen ein. Darunter mit Sicherheit einige im Kontext von Cloud-Computing. Mit CC lässt sich nämlich die Cloud fast so nutzen wie das eigene Datencenter. Dem Cloud-Anbieter muss nicht mehr vertraut werden – er hat keinen Zugriff auf die Enklaven.
Im Folgenden sind vier konkrete Anwendungsfälle skizziert, in denen viel Potenzial steckt:
1. CC in der Mobilität
Mit CC können Sensordaten aus vernetzten Fahrzeugen aggregiert und Ende-zu-Ende-verschlüsselt und Ende-zu-Ende-überprüfbar verarbeitet werden. Bei korrekter Implementierung erhalten auch der Fahrzeughersteller und der Applikationsbetreiber nur Zugriff auf die aggregierten und gefilterten Ausgangsdaten.
Es kann mathematisch sichergestellt werden, dass aus den Ausgabedaten keine relevanten Rückschlüsse auf einzelne Fahrer gezogen werden können. Durch die Verifizierbarkeitseigenschaften von CC kann dies sogar gegenüber Kunden, Partnern und Gesetzgebern nachgewiesen werden. So können CC-basierte Anwendungen die Akzeptanz der Kunden für die Nutzung ihrer Daten drastisch erhöhen und bei der Einhaltung von Vorschriften helfen.
Bei Edgeless Systems haben wir vor kurzem ein entsprechendes Projekt mit dem deutschen Automobil- und Technikriesen Bosch implementiert. Ich empfehle einen Blick auf den Blog-Beitrag von Bosch zu diesem Projekt zu werfen.
2. CC im Maschinenbau und in der industriellen Fertigung
'Industrie 4.0' ist ein viel gehypter Begriff im Maschinenbau und in der industriellen Fertigung - insbesondere in Deutschland. Kurz gesagt steht Industrie 4.0 für den Ansatz, die Produktivität durch den massiven Einsatz von Sensoren und entsprechender Datenanalyse zu steigern.
Doch nicht selten sind die Industriedaten sensibler Natur, da sie oft Geschäftsgeheimnisse und spezielles Know-how enthalten. Unternehmen sind daher oft nicht bereit, diese Daten zu teilen oder in der Cloud zu verarbeiten. CC kann diese Bedenken umfassend ausräumen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das Prinzip 'Daten teilen, ohne sie zu teilen', das durch CC ermöglicht wird, wird in Zukunft viel Wert schaffen, wenn es um vorausschauende Wartung, digitale Zwillinge und andere datengetriebene Industrieanwendungen geht. So schätzt BCG in einem kürzlich erschienenen Blog-Beitrag, dass durch den Austausch von Daten in der Fertigung ein Wert von 100 Milliarden Dollar freigesetzt werden könnte.
3. CC im Gesundheitswesen und in der medizinischen Forschung
Wenn es um Patientendaten im Gesundheitswesen geht, hat man es eindeutig mit hochsensiblen und regulierten Daten zu tun. In diesem Zusammenhang kann CC ein sicheres, parteiübergreifendes Training von KI für verschiedene Zwecke ermöglichen.
Zum Beispiel können mehrere Krankenhäuser ihre Daten zusammenführen, um KI für die Erkennung von Krankheiten zu trainieren, etwa anhand von Bildern aus CT-Scans. Die Daten der Patienten bleiben dabei in jedem Schritt des Prozesses vertraulich. Auf diese Weise wird die Privatsphäre der Patienten geschützt und Krankenhäuser oder andere Datenbesitzer behalten die Kontrolle über ihre wertvollen Daten.
Eine der größten CC-basierten Anwendungen im Gesundheitswesen wird das 'E-Rezept' sein. Ab 2021 wird die E-Rezept-Infrastruktur die Arzneimittelverschreibungen innerhalb des deutschen Gesundheitssystems abwickeln. Mit Hilfe von CC werden die Patientendaten über den gesamten Lebenszyklus eines Rezepts - von der Arztpraxis bis zum Apothekenschalter - stark geschützt sein.
4. CC im Finanzwesen
Ein weiteres Beispiel, bei dem die sichere Kombination von Daten zwischen zwei Parteien einen erheblichen Wert freisetzen kann, ist das Finanzwesen. Durch CC können ein Einzelhändler und ein Kreditkartenunternehmen ihre Kunden- und Transaktionsdaten auf potenziellen Betrug hin überprüfen, ohne dass einer der beiden Parteien einen Schaden erleidet.
Felix Schuster: „Computing ermöglicht es, sensible Daten auch während der Verarbeitung zu verschlüsseln und vor Angriffen zu schützen. Forbes hält es für einen der Top 10 Digital Transformation Trends im Jahr 2021.“
(Bild: Edgeless System)
* Über den Autor
Dr.-Ing. Felix Schuster ist CEO von Edgeless Systems, einem Anbieter von Confidential-Computing Software, mit Sitz in Bochum. Das Unternehmen setzt dabei auf Open-Source.
Vor der Gründung von Edgeless Systems arbeitete Schuster mehrere Jahre bei Microsoft Research, wo er sich als einer der ersten mit Confidential-Computing beschäftigte. Sein 2015 veröffentlichtes Paper „VC3: Trustworthy data analytics in the cloud using SGX“ hat den Begriff 'Confidential-Computing' (siehe: Artikelfiles und Artikellinks) mitgeprägt.