Wir verschlüsseln Daten bei der Übertragung (TLS) und im Ruhezustand (Encryption at Rest). Aber was ist während der Verarbeitung? Confidential Computing adressiert den letzten blinden Fleck — die Verschlüsselung von Daten im Arbeitsspeicher zur Laufzeit. Im Jahr 2026 verlässt diese Technologie die Labore und wird zum Mainstream.
Das Problem: Data-in-Use bleibt ungeschützt¶
Das traditionelle Sicherheitsmodell schützt Daten in zwei Zuständen — at Rest und in Transit. Aber während der Verarbeitung müssen Daten im Speicher entschlüsselt werden, wo sie anfällig für eine ganze Reihe von Angriffen sind: kompromittierter Hypervisor, Insider-Bedrohungen beim Cloud-Anbieter, Cold-Boot-Angriffe oder Hardware-Seitenkanalangriffe.
Für Organisationen, die sensible Daten in der Cloud verarbeiten — medizinische Aufzeichnungen, Finanztransaktionen, Verschlusssachen — ist dies eine fundamentale Sicherheitslücke. Confidential Computing schließt sie.
Wie Confidential Computing funktioniert¶
Im Kern der Technologie stehen Trusted Execution Environments (TEE) — hardwareisolierte Enklaven, in denen Code und Daten in verschlüsseltem Speicher verarbeitet werden. Weder das Betriebssystem, der Hypervisor noch der Cloud-Anbieter hat Zugriff auf den Inhalt der Enklave.
Im Jahr 2026 sind drei Hauptimplementierungen verfügbar:
- Intel TDX (Trust Domain Extensions): SGX-Nachfolger, arbeitet auf der Ebene der gesamten VM. Mainstream in Azure und GCP seit 2025.
- AMD SEV-SNP (Secure Encrypted Virtualization): Vollständige VM-Verschlüsselung mit Integritätsschutz. Dominant bei AWS (Nitro Enclaves) und Azure.
- Arm CCA (Confidential Compute Architecture): Neuer Player, der auf Edge- und Mobilgeräte abzielt. Erste Server-Grade-Implementierungen im Jahr 2026.
Das Schlüsselkonzept ist Remote Attestation — ein kryptografischer Beweis, dass Code in einer vertrauenswürdigen Enklave auf verifizierter Hardware läuft. Der Client kann verifizieren, dass der Cloud-Anbieter die Daten tatsächlich in einer geschützten Umgebung verarbeitet.
Anwendungsfälle im tschechischen Kontext¶
Confidential Computing eröffnet Szenarien, die bisher zu riskant für die Cloud waren:
Öffentliche Verwaltung und eGovernment¶
Tschechische Behörden zögern seit langem, sensible Agenden in die Cloud zu migrieren. Grund: die Unmöglichkeit zu garantieren, dass der Cloud-Anbieter keinen Zugriff auf Bürgerdaten hat. Confidential Computing eliminiert dieses Argument. Daten sind auch während der Verarbeitung verschlüsselt — der Anbieter sieht nur verschlüsselte Blöcke im Speicher.
NÚKIB hat 2025 die Sicherheitsstandards aktualisiert und Confidential Computing explizit als akzeptierte Technologie für die Verarbeitung sensibler Daten in der Cloud aufgenommen.
Banken und Finanzen¶
Multi-Party Computation in vertraulichen Enklaven ermöglicht Banken, Fraud-Detection-Modelle zu teilen, ohne Rohdaten zu teilen. Jede Bank liefert ihre Daten in die Enklave, wo ein gemeinsames Modell trainiert wird — aber keine Partei sieht die Daten der anderen.
Gesundheitswesen¶
Analyse von Gesundheitsdaten über Krankenhäuser hinweg unter vollständiger Wahrung der Patientenprivatsphäre. Federated Learning in TEE-Enklaven kombiniert die Vorteile des zentralisierten Trainings mit dezentraler Datenverwaltung.
KI und LLM-Inferenz¶
Confidential AI ist eines der am schnellsten wachsenden Segmente. Unternehmen können sensible Anfragen an LLMs senden, die in TEE laufen, mit der Gewissheit, dass selbst der KI-Dienstanbieter den Inhalt der Prompts nicht sieht. NVIDIA H100/H200 GPUs mit Confidential-Computing-Unterstützung ermöglichen dies seit 2025.
Technische Architektur in der Praxis¶
Eine typische Confidential-Computing-Architektur in einer Enterprise-Umgebung umfasst:
- Confidential VMs: Komplette virtuelle Maschinen, die in TEE laufen. Einfachste Migration — bestehende Anwendungen funktionieren ohne Modifikation.
- Confidential Containers: Container in Enklaven — Azure Confidential Containers, Kata Confidential Containers. Ideal für Kubernetes-Workloads.
- Attestation Service: Zentraler Dienst zur Verifizierung der Enklavenintegrität. Azure Attestation, Intel Trust Authority oder Open-Source-Lösungen.
- Key Management: HSM-gestütztes Key Management mit Release Policies, die an Attestation gebunden sind. Schlüssel werden nur an eine verifizierte Enklave freigegeben.
Performance-Auswirkungen und Einschränkungen¶
Die Frage, die wir am häufigsten bekommen: „Was kostet es an Performance?” Die Antwort im Jahr 2026:
- CPU-Workloads: 2–8 % Overhead durch die Memory Encryption Engine (Intel TME, AMD SME). Praktisch vernachlässigbar.
- Speicherintensive Workloads: 5–15 % Overhead durch die Verschlüsselung von Speicheroperationen. BIOS- und Hypervisor-Level-Optimierungen reduzieren ihn.
- GPU-Workloads (AI/ML): 10–20 % Overhead bei Confidential GPU. Verbessert sich stetig mit neuen Treiberversionen.
Haupteinschränkung: Das Ökosystem ist noch fragmentiert. Intel TDX, AMD SEV-SNP und Arm CCA sind nicht gegenseitig kompatibel. Portabilität zwischen Cloud-Anbietern erfordert eine Abstraktionsschicht (Enarx, Gramine).
Regulatorischer Kontext: NIS2 und DORA¶
Die NIS2-Richtlinie (in Kraft seit Oktober 2024) und die DORA-Verordnung (Januar 2025) erhöhen die Anforderungen an den Datenschutz bei der Verarbeitung. Confidential Computing ist nicht explizit vorgeschrieben, vereinfacht aber die Compliance erheblich:
- Nachweisbarer Datenschutz vor Insider-Bedrohungen beim Cloud-Anbieter
- Kryptografisch verifizierbare Verarbeitungsintegrität (Attestation)
- Einfachere Risikobewertung für Cloud-Workloads mit sensiblen Daten
Confidential Computing ist die Zukunft der Cloud¶
Confidential Computing hat im Jahr 2026 endlich den Punkt erreicht, an dem es mit akzeptablen Performance-Auswirkungen praktisch einsetzbar ist. Für Organisationen, die sensible Daten in der Cloud verarbeiten, lautet die Frage nicht mehr „ob”, sondern „wann” diese Technologie adoptiert wird.
Unser Tipp: Beginnen Sie mit Confidential VMs für die sensibelsten Workloads. Verifizieren Sie den Attestation-Flow und das Key Management. Übertragen Sie die Erfahrungen dann auf Confidential Containers für breiteren Einsatz.
Brauchen Sie Hilfe bei der Implementierung?
Unsere Experten helfen Ihnen bei Design, Implementierung und Betrieb. Von der Architektur bis zur Produktion.
Kontaktieren Sie uns