Verschlüsseln als Cloud-Grundsatz Confidential-Computing-Software und die Digitale Souveränität

Von Dr. Stefan Riedl 8 min Lesedauer

Anbieter zum Thema

Adesso und Edgeless Systems kooperieren im „Confidential Computing“, um im öffentlichen Sektor und in regulierten Branchen die Datensouveränität in der Cloud durch fortschrittliche Verschlüsselung zu maximieren. Zwei Manager der Unternehmen verraten, wie das funktioniert.

Digitale Souveränität heißt, die Kontrolle über Daten und Workloads zu behalten, auch wenn diese in der Cloud liegen.(Bild:  Midjourney / KI-generiert)
Digitale Souveränität heißt, die Kontrolle über Daten und Workloads zu behalten, auch wenn diese in der Cloud liegen.
(Bild: Midjourney / KI-generiert)

Geopolitische Unsicherheiten, steigende Cyberrisiken und neue europäische Vorschriften wie DORA und der EU Cloud Code of Conduct verdeutlichen: Digitale Souveränität ist jetzt ein wirtschaftspolitisches Muss. Europäische Unternehmen müssen ihre Cloud- und Datenstrategien differenziert und zukunftssicher gestalten. Nicht jeder Prozess erfordert eine isolierte Umgebung, und Public Clouds können, wenn richtig integriert, Teil souveräner IT-Architekturen sein. Entscheidend ist der Technologieeinsatz, der Vertrauen und Kontrolle über sensible Daten gewährleistet. Confidential Computing – so zumindest die Anspruchshaltung – bietet die Möglichkeit, sensible Daten auch in Public Clouds sicher zu verarbeiten.

Kooperation zwischen Adesso und Edgeless Systems

Adesso und Edgeless Systems haben eine Partnerschaft gestartet, um Organisationen mit hohem Sicherheitsbedarf zu unterstützen, sensible Anwendungen in der Cloud mit maximaler Datensouveränität zu betreiben. Der Fokus liegt auf der Ende-zu-Ende-Verschlüsselung von Workloads, sodass Daten im Ruhezustand, während der Übertragung und bei der Verarbeitung geschützt bleiben. Dies soll Nutzern ermöglichen, den regulatorischen Anforderungen gerecht zu werden und sicher auf Cloud-Lösungen zu setzen.

Digitale Souveränität dringend gesucht

Die Digitale Souveränität ist ein zentrales Ziel der europäischen Digitalpolitik. Adesso und Edgeless Systems wollen hier eine eigene Antwort auf die Anforderungen an Cloud-Infrastrukturen und die Datenverarbeitung gefunden haben. „Für Unternehmen ist es essenziell, dass sie selbstbestimmt und unabhängig von geopolitischen Instabilitäten agieren können und die Kontrolle über ihre Infrastruktur und Daten behalten“, sagt Alwin Penner, Global Head of Cloud bei Adesso. Digitale Souveränität sei somit kein absoluter Wert, sondern kann für jedes Unternehmen, jede Branche und jeden Anwendungsfall ganz unterschiedlich aussehen. Sie wird durch individuelle Entscheidungen bezüglich der Architektur von Software, Plattformen, Technologien und Infrastruktur erreicht. Felix Schuster, CEO bei Edgeless Systems pflichtet bei: „Ja, digitale Souveränität hat eine ganze Reihe von Abstufungen.

Hintergrund

Marktdominanz der Hyperscaler

„Die Cloud“ heißt konkret allzu oft, dass Angebote der US-Hyperscaler genutzt werden. So speichert fast die gesamte westliche Welt den Großteil ihrer Daten bei US-Firmen. Diese Marktdominanz geht mit kritikwürdigen Effekten einher. Zu den drei Hauptkritikpunkten gehören die Sicherheitsbedenken:

  • Der US Cloud Act erlaubt US-Behörden unter gewissen Voraussetzungen den Datenzugriff, auch wenn diese nicht in den USA gespeichert sind, was europäische Datenschutzstandards „herausfordert“.
  • Neben den bekannten Kosten kommen oft zusätzliche Gebühren für Datenübertragungen, APIs und Speicher dazu, die viele Unternehmen bereits überrascht haben.
  • Im Cloud-Umfeld kann der Wechsel schwierig werden, da komplexe Verträge und technische Problemstellungen langfristige Abhängigkeiten schaffen können (Bindungsfalle).

US-kontrollierte Infrastruktur

Im Extremfall bedeutet Digitale Souveränität, dass „kein Akteur von außerhalb der EU die Möglichkeit haben darf, auf Daten zuzugreifen oder die Verfügbarkeit von Diensten zu unterbinden.“ Eine solche Definition sei vor allem bei zentralen hoheitlichen Aufgaben des Staates sinnvoll, beispielsweise bei der Finanzverwaltung oder der Verteidigung. Diese strikte Auslegung würde dann allerdings auch die Nutzung von amerikanisch kontrollierter Infrastruktur ausschließen, selbst wenn diese physikalisch in Deutschland bereitgestellt wird, findet der Manager. Für zahlreiche weitere Staatsaufgaben und für die meisten Unternehmen genüge seiner Auffassung nach jedoch eine pragmatischere Form der Digitalen Souveränität, „bei der die Datensicherheit und die Möglichkeit zum Anbieterwechsel im Vordergrund stehen“.

Hintergrund

Das „Hotel California“ der Cloud

Wenn man so will ist es der Song „Hotel California“ von den Eagles aus dem Jahr 1976, der den Vendor-Lock-In-Effekt besingt. Es handelt von einem gleichnamigen Hotel, in das ein müder Reisender zur Übernachtung eincheckt. Er merkt bald, dass die anderen Hotelgäste eine eingeschworene Gemeinschaft bilden. Als er das Weite suchen will und sich beim Rezeptionisten meldet, erfährt er: „You can check out any time you like, but you can never leave!“

Der Confidential-Computing-Ansatz

Hier würden laut Schuster dann Ansätze wie Confidential Computing ins Spiel kommen. Dieser Ansatz ermögliche die Verarbeitung von Daten „in einer von Amerikanern kontrollierten Cloud, ohne dass der Cloud-Anbieter Zugriff auf die Daten erhält“. Wenn obendrein die Anwendung so gestaltet wird, dass der Nutzer bei Einschränkung von Diensten – etwa im Zuge von Sanktionen – schnell zu einer anderen Cloud umziehen kann, dann habe er ein für die allermeisten Fälle ausreichendes Niveau an Souveränität erreicht, findet der Manager. Hier kommt die Kooperation zwischen Adesso und Edgeless Systems ins Spiel: Sie ermöglichen es Organisationen mit hohem Sicherheitsbedarf, sensible Cloud-Anwendungen unter maximaler Datensouveränität zu betreiben. Durch die vollständige Ende-zu-Ende-Verschlüsselung bleiben Daten in allen Phasen geschützt. Dies erlaubt Nutzern regulierungskonform die Cloud zu nutzen.

Die Technik dahinter

Alwin Penner, Global Head of Cloud, Adesso(Bild:  Adesso)
Alwin Penner, Global Head of Cloud, Adesso
(Bild: Adesso)

Doch was genau steckt hinter dem Confidential-Computing-Ansatz und warum ist es aus Sicht der Akteure dahinter ein zentraler Baustein? Laut Alwin Penner ermöglicht Confidential Computing den Einsatz von Public-Cloud-Plattformen auch in hochregulierten Umfeldern.

Während die Verschlüsselung von Daten bei Übertragung und Speicherung heute weit verbreitet ist, geht Confidential Computing einen Schritt weiter: Es sorgt dafür, dass sensible Daten auch während der Verarbeitung – also im Arbeitsspeicher – geschützt bleiben. Der Clou dabei ist, dass nicht einmal der Cloud- oder Infrastrukturanbieter selbst in diesem Moment Zugriff auf die Daten hat.

Alwin Penner, Global Head of Cloud, Adesso

Hardware-basierte Technologie

Durch diesen Ansatz entstehe eine neue Qualität von Datensouveränität und -sicherheit. „Gleichzeitig wird der Weg frei, um auch hochsensible Daten ohne Kompromisse in KI-Anwendungen oder für übergreifende Analysen einzubinden. Für Adesso ist Confidential Computing deshalb ein wichtiger Baustein der IT-Transformation“, so der Manager. Felix Schuster ergänzt: „Bei Confidential Computing handelt es sich um eine hardwarebasierte Technologie, mit der Daten auch während der Verarbeitung geschützt und verschlüsselt gehalten werden können. Dadurch ist es möglich, Daten in der Cloud zu verarbeiten, ohne dem Cloud-Anbieter vertrauen zu müssen.“

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Hintergrund

Cloud Switching gegen Vendor-Lock-In-Effekte

Als Cloud Computing seinen Einzug hielt, argumentierten die Anbieter mit Vendor-Lock-In-Effekten bei dauerhaften Lizenzen, die durch Cloud-Flexibilität ersetzt werden könnten. Pustekuchen: Viele Anbieter schufen selbst – absichtlich oder unabsichtlich – neue Abhängigkeiten durch komplexe Verträge, versteckte Kosten und technische Barrieren. Wenn man sich nun im Markt umhört, wird klar: Der Data Act sorgt für viel Bewegung hinter den Kulissen. Juristen und Techniker loten aus, wie das Cloud Switching der Zukunft mit den neuen „Spielregeln“ aussehen wird. Der Herbst wird zeigen, ob die Vorgaben zu Cloud Switching ein neues Zeitalter im Cloud Computing einläuten werden.

Ergänzung zu bestehenden Angeboten

Im Kern der Kooperation steht die „Confidential-Computing-Software“, die es ermöglichen soll, sensible Informationen in allen gängigen Cloud-Infrastrukturen, ob europäisch oder international, verifizierbar sicher zu verarbeiten. Damit positionieren die Kooperationspartner das Angebot als souveräne Alternative oder Ergänzung zu den Angeboten von US-Hyperscalern wie AWS Nitro Enclaves, Microsoft Azure Confidential Computing und Google Cloud Confidential VMs oder zu europäischen Anbietern wie OVHcloud oder Ionos. Infrastrukturanbieter und Adesso-Partner StackIT setzt bereits auf die Lösungen von Edgeless Systems für Confidential Computing.

Integritätsgesicherte Ausführung der Workloads

Kern der Confidential-Computing-Technologie von Edgeless Systems ist der Einsatz von „Trusted Execution Environments“ (TEEs), die kryptografisch geschützte Ausführungsumgebungen bereitstellen. Auf dieser Basis bietet Edgeless Systems mit „Constellation“ eine CNCF-zertifizierte (Cloud Native Computing Foundation) Kubernetes-Distribution, die Daten auch während der Verarbeitung verschlüsselt hält. Sie isoliert gemäß der Angaben der beiden Kooperationspartner gesamte Cluster der Infrastruktur und ermöglicht so eine integritätsgesicherte Ausführung aller Workloads – auch über mehrere Cloud-Zonen hinweg.

Hintergrund

Cloud-Monitor von KPMG

An der Cloud führt de facto kein Weg vorbei, wenn man den Ergebnissen des aktuellen „Cloud-Monitor 2024“ der Wirtschaftsprüfer von KPMG Glauben schenkt: 98 Prozent der befragten Unternehmen in Deutschland mit 50 und mehr Beschäftigten nutzen demnach Cloud Computing. Davon fährt etwas mehr als die Hälfte eine Cloud-First-Strategie. Das Boom-Thema KI treibt den Cloud-Siegeszug voran: 97 Prozent der Cloud-nutzenden Unternehmen beziehen KI aus der Cloud.

Privatmodus für das KI-Segment

Ergänzend dazu bietet Edgeless Systems mit „Privatemode“ eine End-to-End-Plattform für die Anwendung generativer KI. Dabei bleiben Daten von der Eingabe bis zur Verarbeitung durchgehend geschützt, was beispielsweise Anwendungen wie medizinische Textanalysen oder juristische Dokumentenverarbeitung in sensiblen Umgebungen erlaubt, wie das Unternehmen angibt.

Open Source schafft Transparenz

Die von Edgeless Systems entwickelte Technologie ist Open-Source-basiert und folgt dem Prinzip der Zero Trust Architecture. Durch die Partnerschaft mit den Diensten von Adesso erhalten öffentliche Auftraggeber, Forschungseinrichtungen und kritische Infrastrukturen jene Kontrolle und Verschlüsselungsmöglichkeiten, die als Voraussetzung für Digitale Souveränität gehandelt werden.

Hintergrund

EU Data Act forciert Cloud Switching

Der EU Data Act macht Vorgaben für den nahtlosen Wechsel zwischen Cloud-Dienstleistern. Ab September 2025 müssen Barrieren wie hohe Egress-Gebühren beseitigt werden. So sollen Nutzer beim Cloud Computing mehr Kontrolle und Flexibilität über ihre Daten erhalten. Dazu werden Anbieter an ihren Verträgen, Prozessen und Schnittstellen arbeiten müssen.

Die Dynamik der US-Hyperscaler

Wie wird sich die Rolle der derzeit dominierenden US-Hyperscaler für europäische Unternehmen entwickeln? Der Cloud-Chef bei Adesso ist der Ansicht, dass diese wichtige Innovationstreiber bleiben und es Unternehmen weiterhin ermöglichen werden, neue Technologien und Services schnell und skalierbar zu nutzen. Was sich aus der Perspektive von Penner aber deutlich abzeichnet, sei der Wunsch nach Unabhängigkeit, Compliance und Kontrolle. „Viele Unternehmen, die auf Cloud-Lösungen setzen oder auch erstmals darauf umsteigen, denken heute direkt in Multi-Cloud-Szenarien, um von Anfang an Abhängigkeiten von Herstellern zu reduzieren.“ Die Hyperscaler reagieren nach der Beobachtung des Cloud-Spezialisten auf diesen Trend und würden zunehmend Lösungen entwickeln, die mit den europäischen Richtlinien und den Wünschen der hiesigen Unternehmen konform sind. „Zugleich nehmen wir in Gesprächen aber auch wahr, dass europäische Cloud-Anbieter an Bedeutung gewinnen. Ideal ist ein Marktangebot, das die globale Innovationskraft mit europäischer Verantwortung kombiniert und so ein Gleichgewicht schafft“, so der Manager.

Grundstock an PaaS- und SaaS-Angebote

Felix Schuster, CEO, Edgeless Systems(Bild:  Edgeless Systems)
Felix Schuster, CEO, Edgeless Systems
(Bild: Edgeless Systems)

Felix Schuster von Edgeless geht davon aus, dass das Angebot der US-Hyperscaler im Vergleich zu alternativen Anbietern austauschbarer wird. Konkret erwartet er, dass europäische Anbieter vermehrt einen Grundstock vergleichbarer PaaS- und SaaS-Angebote bereitstellen werden.

‚Bleeding-Edge‘-Technologie, also neueste und innovativste Lösungen, werden wir auf absehbare Zeit weiterhin vor allem bei den amerikanischen Anbietern finden. Im Bereich der Künstlichen Intelligenz sehe ich jedoch, dass es europäischen Unternehmen gelingen wird, in bestimmten Bereichen auf Augenhöhe zu agieren.

Felix Schuster, CEO, Edgeless Systems

(ID:50482241)