Adesso und Edgeless Systems kooperieren im „Confidential Computing“, um im öffentlichen Sektor und in regulierten Branchen die Datensouveränität in der Cloud durch fortschrittliche Verschlüsselung zu maximieren. Zwei Manager der Unternehmen verraten, wie das funktioniert.
Digitale Souveränität heißt, die Kontrolle über Daten und Workloads zu behalten, auch wenn diese in der Cloud liegen.
(Bild: Midjourney / KI-generiert)
Geopolitische Unsicherheiten, steigende Cyberrisiken und neue europäische Vorschriften wie DORA und der EU Cloud Code of Conduct verdeutlichen: Digitale Souveränität ist jetzt ein wirtschaftspolitisches Muss. Europäische Unternehmen müssen ihre Cloud- und Datenstrategien differenziert und zukunftssicher gestalten. Nicht jeder Prozess erfordert eine isolierte Umgebung, und Public Clouds können, wenn richtig integriert, Teil souveräner IT-Architekturen sein. Entscheidend ist der Technologieeinsatz, der Vertrauen und Kontrolle über sensible Daten gewährleistet. Confidential Computing – so zumindest die Anspruchshaltung – bietet die Möglichkeit, sensible Daten auch in Public Clouds sicher zu verarbeiten.
Kooperation zwischen Adesso und Edgeless Systems
Adesso und Edgeless Systems haben eine Partnerschaft gestartet, um Organisationen mit hohem Sicherheitsbedarf zu unterstützen, sensible Anwendungen in der Cloud mit maximaler Datensouveränität zu betreiben. Der Fokus liegt auf der Ende-zu-Ende-Verschlüsselung von Workloads, sodass Daten im Ruhezustand, während der Übertragung und bei der Verarbeitung geschützt bleiben. Dies soll Nutzern ermöglichen, den regulatorischen Anforderungen gerecht zu werden und sicher auf Cloud-Lösungen zu setzen.
Digitale Souveränität dringend gesucht
Die Digitale Souveränität ist ein zentrales Ziel der europäischen Digitalpolitik. Adesso und Edgeless Systems wollen hier eine eigene Antwort auf die Anforderungen an Cloud-Infrastrukturen und die Datenverarbeitung gefunden haben. „Für Unternehmen ist es essenziell, dass sie selbstbestimmt und unabhängig von geopolitischen Instabilitäten agieren können und die Kontrolle über ihre Infrastruktur und Daten behalten“, sagt Alwin Penner, Global Head of Cloud bei Adesso. Digitale Souveränität sei somit kein absoluter Wert, sondern kann für jedes Unternehmen, jede Branche und jeden Anwendungsfall ganz unterschiedlich aussehen. Sie wird durch individuelle Entscheidungen bezüglich der Architektur von Software, Plattformen, Technologien und Infrastruktur erreicht. Felix Schuster, CEO bei Edgeless Systems pflichtet bei: „Ja, digitale Souveränität hat eine ganze Reihe von Abstufungen.
Hintergrund
Marktdominanz der Hyperscaler
„Die Cloud“ heißt konkret allzu oft, dass Angebote der US-Hyperscaler genutzt werden. So speichert fast die gesamte westliche Welt den Großteil ihrer Daten bei US-Firmen. Diese Marktdominanz geht mit kritikwürdigen Effekten einher. Zu den drei Hauptkritikpunkten gehören die Sicherheitsbedenken:
Der US Cloud Act erlaubt US-Behörden unter gewissen Voraussetzungen den Datenzugriff, auch wenn diese nicht in den USA gespeichert sind, was europäische Datenschutzstandards „herausfordert“.
Neben den bekannten Kosten kommen oft zusätzliche Gebühren für Datenübertragungen, APIs und Speicher dazu, die viele Unternehmen bereits überrascht haben.
Im Cloud-Umfeld kann der Wechsel schwierig werden, da komplexe Verträge und technische Problemstellungen langfristige Abhängigkeiten schaffen können (Bindungsfalle).
US-kontrollierte Infrastruktur
Im Extremfall bedeutet Digitale Souveränität, dass „kein Akteur von außerhalb der EU die Möglichkeit haben darf, auf Daten zuzugreifen oder die Verfügbarkeit von Diensten zu unterbinden.“ Eine solche Definition sei vor allem bei zentralen hoheitlichen Aufgaben des Staates sinnvoll, beispielsweise bei der Finanzverwaltung oder der Verteidigung. Diese strikte Auslegung würde dann allerdings auch die Nutzung von amerikanisch kontrollierter Infrastruktur ausschließen, selbst wenn diese physikalisch in Deutschland bereitgestellt wird, findet der Manager. Für zahlreiche weitere Staatsaufgaben und für die meisten Unternehmen genüge seiner Auffassung nach jedoch eine pragmatischere Form der Digitalen Souveränität, „bei der die Datensicherheit und die Möglichkeit zum Anbieterwechsel im Vordergrund stehen“.
Hintergrund
Das „Hotel California“ der Cloud
Wenn man so will ist es der Song „Hotel California“ von den Eagles aus dem Jahr 1976, der den Vendor-Lock-In-Effekt besingt. Es handelt von einem gleichnamigen Hotel, in das ein müder Reisender zur Übernachtung eincheckt. Er merkt bald, dass die anderen Hotelgäste eine eingeschworene Gemeinschaft bilden. Als er das Weite suchen will und sich beim Rezeptionisten meldet, erfährt er: „You can check out any time you like, but you can never leave!“
Der Confidential-Computing-Ansatz
Hier würden laut Schuster dann Ansätze wie Confidential Computing ins Spiel kommen. Dieser Ansatz ermögliche die Verarbeitung von Daten „in einer von Amerikanern kontrollierten Cloud, ohne dass der Cloud-Anbieter Zugriff auf die Daten erhält“. Wenn obendrein die Anwendung so gestaltet wird, dass der Nutzer bei Einschränkung von Diensten – etwa im Zuge von Sanktionen – schnell zu einer anderen Cloud umziehen kann, dann habe er ein für die allermeisten Fälle ausreichendes Niveau an Souveränität erreicht, findet der Manager. Hier kommt die Kooperation zwischen Adesso und Edgeless Systems ins Spiel: Sie ermöglichen es Organisationen mit hohem Sicherheitsbedarf, sensible Cloud-Anwendungen unter maximaler Datensouveränität zu betreiben. Durch die vollständige Ende-zu-Ende-Verschlüsselung bleiben Daten in allen Phasen geschützt. Dies erlaubt Nutzern regulierungskonform die Cloud zu nutzen.
Die Technik dahinter
Alwin Penner, Global Head of Cloud, Adesso
(Bild: Adesso)
Doch was genau steckt hinter dem Confidential-Computing-Ansatz und warum ist es aus Sicht der Akteure dahinter ein zentraler Baustein? Laut Alwin Penner ermöglicht Confidential Computing den Einsatz von Public-Cloud-Plattformen auch in hochregulierten Umfeldern.
Während die Verschlüsselung von Daten bei Übertragung und Speicherung heute weit verbreitet ist, geht Confidential Computing einen Schritt weiter: Es sorgt dafür, dass sensible Daten auch während der Verarbeitung – also im Arbeitsspeicher – geschützt bleiben. Der Clou dabei ist, dass nicht einmal der Cloud- oder Infrastrukturanbieter selbst in diesem Moment Zugriff auf die Daten hat.
Alwin Penner, Global Head of Cloud, Adesso
Hardware-basierte Technologie
Durch diesen Ansatz entstehe eine neue Qualität von Datensouveränität und -sicherheit. „Gleichzeitig wird der Weg frei, um auch hochsensible Daten ohne Kompromisse in KI-Anwendungen oder für übergreifende Analysen einzubinden. Für Adesso ist Confidential Computing deshalb ein wichtiger Baustein der IT-Transformation“, so der Manager. Felix Schuster ergänzt: „Bei Confidential Computing handelt es sich um eine hardwarebasierte Technologie, mit der Daten auch während der Verarbeitung geschützt und verschlüsselt gehalten werden können. Dadurch ist es möglich, Daten in der Cloud zu verarbeiten, ohne dem Cloud-Anbieter vertrauen zu müssen.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Hintergrund
Cloud Switching gegen Vendor-Lock-In-Effekte
Als Cloud Computing seinen Einzug hielt, argumentierten die Anbieter mit Vendor-Lock-In-Effekten bei dauerhaften Lizenzen, die durch Cloud-Flexibilität ersetzt werden könnten. Pustekuchen: Viele Anbieter schufen selbst – absichtlich oder unabsichtlich – neue Abhängigkeiten durch komplexe Verträge, versteckte Kosten und technische Barrieren. Wenn man sich nun im Markt umhört, wird klar: Der Data Act sorgt für viel Bewegung hinter den Kulissen. Juristen und Techniker loten aus, wie das Cloud Switching der Zukunft mit den neuen „Spielregeln“ aussehen wird. Der Herbst wird zeigen, ob die Vorgaben zu Cloud Switching ein neues Zeitalter im Cloud Computing einläuten werden.
Ergänzung zu bestehenden Angeboten
Im Kern der Kooperation steht die „Confidential-Computing-Software“, die es ermöglichen soll, sensible Informationen in allen gängigen Cloud-Infrastrukturen, ob europäisch oder international, verifizierbar sicher zu verarbeiten. Damit positionieren die Kooperationspartner das Angebot als souveräne Alternative oder Ergänzung zu den Angeboten von US-Hyperscalern wie AWS Nitro Enclaves, Microsoft Azure Confidential Computing und Google Cloud Confidential VMs oder zu europäischen Anbietern wie OVHcloud oder Ionos. Infrastrukturanbieter und Adesso-Partner StackIT setzt bereits auf die Lösungen von Edgeless Systems für Confidential Computing.
Integritätsgesicherte Ausführung der Workloads
Kern der Confidential-Computing-Technologie von Edgeless Systems ist der Einsatz von „Trusted Execution Environments“ (TEEs), die kryptografisch geschützte Ausführungsumgebungen bereitstellen. Auf dieser Basis bietet Edgeless Systems mit „Constellation“ eine CNCF-zertifizierte (Cloud Native Computing Foundation) Kubernetes-Distribution, die Daten auch während der Verarbeitung verschlüsselt hält. Sie isoliert gemäß der Angaben der beiden Kooperationspartner gesamte Cluster der Infrastruktur und ermöglicht so eine integritätsgesicherte Ausführung aller Workloads – auch über mehrere Cloud-Zonen hinweg.
Hintergrund
Cloud-Monitor von KPMG
An der Cloud führt de facto kein Weg vorbei, wenn man den Ergebnissen des aktuellen „Cloud-Monitor 2024“ der Wirtschaftsprüfer von KPMG Glauben schenkt: 98 Prozent der befragten Unternehmen in Deutschland mit 50 und mehr Beschäftigten nutzen demnach Cloud Computing. Davon fährt etwas mehr als die Hälfte eine Cloud-First-Strategie. Das Boom-Thema KI treibt den Cloud-Siegeszug voran: 97 Prozent der Cloud-nutzenden Unternehmen beziehen KI aus der Cloud.
Privatmodus für das KI-Segment
Ergänzend dazu bietet Edgeless Systems mit „Privatemode“ eine End-to-End-Plattform für die Anwendung generativer KI. Dabei bleiben Daten von der Eingabe bis zur Verarbeitung durchgehend geschützt, was beispielsweise Anwendungen wie medizinische Textanalysen oder juristische Dokumentenverarbeitung in sensiblen Umgebungen erlaubt, wie das Unternehmen angibt.
Open Source schafft Transparenz
Die von Edgeless Systems entwickelte Technologie ist Open-Source-basiert und folgt dem Prinzip der Zero Trust Architecture. Durch die Partnerschaft mit den Diensten von Adesso erhalten öffentliche Auftraggeber, Forschungseinrichtungen und kritische Infrastrukturen jene Kontrolle und Verschlüsselungsmöglichkeiten, die als Voraussetzung für Digitale Souveränität gehandelt werden.
Hintergrund
EU Data Act forciert Cloud Switching
Der EU Data Act macht Vorgaben für den nahtlosen Wechsel zwischen Cloud-Dienstleistern. Ab September 2025 müssen Barrieren wie hohe Egress-Gebühren beseitigt werden. So sollen Nutzer beim Cloud Computing mehr Kontrolle und Flexibilität über ihre Daten erhalten. Dazu werden Anbieter an ihren Verträgen, Prozessen und Schnittstellen arbeiten müssen.
Die Dynamik der US-Hyperscaler
Wie wird sich die Rolle der derzeit dominierenden US-Hyperscaler für europäische Unternehmen entwickeln? Der Cloud-Chef bei Adesso ist der Ansicht, dass diese wichtige Innovationstreiber bleiben und es Unternehmen weiterhin ermöglichen werden, neue Technologien und Services schnell und skalierbar zu nutzen. Was sich aus der Perspektive von Penner aber deutlich abzeichnet, sei der Wunsch nach Unabhängigkeit, Compliance und Kontrolle. „Viele Unternehmen, die auf Cloud-Lösungen setzen oder auch erstmals darauf umsteigen, denken heute direkt in Multi-Cloud-Szenarien, um von Anfang an Abhängigkeiten von Herstellern zu reduzieren.“ Die Hyperscaler reagieren nach der Beobachtung des Cloud-Spezialisten auf diesen Trend und würden zunehmend Lösungen entwickeln, die mit den europäischen Richtlinien und den Wünschen der hiesigen Unternehmen konform sind. „Zugleich nehmen wir in Gesprächen aber auch wahr, dass europäische Cloud-Anbieter an Bedeutung gewinnen. Ideal ist ein Marktangebot, das die globale Innovationskraft mit europäischer Verantwortung kombiniert und so ein Gleichgewicht schafft“, so der Manager.
Grundstock an PaaS- und SaaS-Angebote
Felix Schuster, CEO, Edgeless Systems
(Bild: Edgeless Systems)
Felix Schuster von Edgeless geht davon aus, dass das Angebot der US-Hyperscaler im Vergleich zu alternativen Anbietern austauschbarer wird. Konkret erwartet er, dass europäische Anbieter vermehrt einen Grundstock vergleichbarer PaaS- und SaaS-Angebote bereitstellen werden.
‚Bleeding-Edge‘-Technologie, also neueste und innovativste Lösungen, werden wir auf absehbare Zeit weiterhin vor allem bei den amerikanischen Anbietern finden. Im Bereich der Künstlichen Intelligenz sehe ich jedoch, dass es europäischen Unternehmen gelingen wird, in bestimmten Bereichen auf Augenhöhe zu agieren.