Im Spannungsfeld zwischen Innovationsdruck, Datenschutz und digitaler Souveränität steigt in Public Sector und Gesundheitswesen der Bedarf an skalierbaren und performanten Cloud-Ressourcen. Technisch kommen damit scheinbar nur die großen US-Cloud-Provider infrage. Wie lässt sich dieser Widerspruch lösen?
Richtig integriert kann Confidential Computing als Übergangstechnologie dabei helfen, die Datensouveränität auch in US-Cloud-Lösungen zu behalten.
(Bild: Lamina - stock.adobe.com / KI-generiert)
Um die Digitalisierung öffentlicher Einrichtungen und des Gesundheitswesens effektiv voranzutreiben, braucht es skalierbare und hochverfügbare Cloud-Umgebungen, die der schieren Masse an heterogenen Anwendungen und sensiblen Daten gewachsen sind. Gerade für rechenintensive Workloads wie föderierte Plattformen oder KI-gestützte Datenanalyse ist dies unerlässlich. Daher sind die großen Hyperscaler, die modernste Cloud-native Services, High-Performance-Computing und automatisiertes Infrastrukturmanagement bieten, für viele Unternehmen und Organisationen derzeit immer noch attraktiv.
Das Problem ist bekannt: Der US CLOUD Act und FISA (Section 702) erlauben es den amerikanischen Behörden, auch ausländische Daten von Anbietern wie Google, MS Azure oder AWS anzufordern. Daher können diese keine vollumfängliche Vertraulichkeit garantieren. Auch die Gefahr der Anbieterabhängigkeit („Vendor Lock-in“) ist ein großes Thema. Öffentliche Einrichtungen wie auch Unternehmen suchen daher nach Alternativen für souveräne Cloud-Umgebungen, zum Beispiel über das Hosting durch europäische Cloud-Provider. Diese reichen gerade bei komplexen Use Cases allerdings (noch) nicht an Leistungsfähigkeit, Innovationsgeschwindigkeit und Ökosystem der Hyperscaler heran.
Selbst das BSI vertritt die Ansicht, dass Deutschland auf absehbare Zeit hier von ausländischen Technologien abhängig bleibt. Zweifellos eine unangenehme Situation, aber hier müssen wir der Realität ins Auge blicken. Statt eines vollständigen Verzichts braucht es daher eine sichere Integration von US-basierten Diensten in kontrollierbare Cloud-Systeme.
Confidential Computing als Garant für Vertraulichkeit
Die Lösung besteht in einer Brücken-, für manche vielleicht Überbrückungstechnologie, die es erlaubt, Hyperscaler unter Beachtung aller geltenden Vorschriften (wie etwa der DSGVO) zu nutzen. Confidential Computing bietet genau diese Möglichkeit. Dieser Security-Ansatz für Cloud-Computing-Umgebungen erlaubt es, nicht nur „data at rest“ und „data in transit“, sondern jetzt auch „data in use“ zu verschlüsseln. Dies geschieht über Trusted Execution Environments (TEEs), auch Enklaven genannt: verschlüsselte und logisch isolierte Ausführungsumgebungen auf CPU-Ebene, deren sichere Ausführung durch Attestation der einzelnen Komponenten validiert wird.
Bei der Digitalisierung ist Deutschland auf absehbare Zeit auf US-Technologie angewiesen – behält dank Confidential Computing Made in Germany aber die Datenhoheit.
Voraussetzung für Confidential Computing ist das entsprechende Hardware-Fundament beim Cloud-Provider. Tatsächlich sind es gerade die Hyperscaler, die vertrauliche Cloud-Umgebungen für ein breites Publikum ermöglichen und diese offensiv bewerben. Die Infrastruktur steht also bereit, doch Vorsicht: Den ein oder anderen Fallstrick gibt es. Damit Confidential Computing hält, was es verspricht, ist bei der Implementierung einiges zu beachten.
Souverän bleiben in der Hyperscaler-Umgebung
Mittlerweile existiert bereits eine breitere Auswahl an Anbietern für Confidential Computing. Einrichtungen aus dem Public Sector und dem Gesundheitswesen haben also die Wahl und sollten hier einige Kriterien beachten. Die großen US-Cloud-Provider verfügen wie erwähnt nicht nur über die passende Hardware, sondern stellen auch eigene Confidential-Computing-Lösungen zur Verfügung, samt Key Management und Attestation Service. Wer sich für so ein Angebot entscheidet, schützt seine Daten effektiv vor Cyberkriminellen oder böswilligen Insidern – aber nicht vor dem Provider selbst.
Wenn die Enklave, Schlüssel und Attestation bei einem US-Anbieter liegen, könnte dieser von den US-Behörden dazu aufgefordert werden, die Enklave zu entschlüsseln oder die Hardware so zu manipulieren, dass Daten abfließen. Deshalb ist es essenziell, dass Schlüssel und Attestation Service für die Ausführungsumgebungen souverän beim Anwender liegen. Hierfür gibt es europäische, auch deutsche Anbieter, die überdies die unabhängige Generierung von TEEs auf der Hyperscaler-Struktur ermöglichen und damit ein Compliance-konformes Gesamtpaket bieten: Anwender behalten die volle Kontrolle über sämtliche Daten, Anwendungen und Workloads – und weder privilegierte Nutzer (Admins) noch der Cloud-Provider können diese einsehen oder verändern. US-Provider könnten lediglich verschlüsselte Blackboxen an die Behörden weitergeben. Die Daten sind dabei nie im Klartext lesbar und somit unbrauchbar.
Für echte Vertraulichkeit und Souveränität müssen die Schlüssel beim Anwender liegen.
Hier ließe sich einwenden, dass im nahenden Zeitalter der Quantencomputer die heute üblichen Verschlüsselungen bald wirkungslos sind. Sensible Daten könnten derweil schon jetzt unter der Prämisse „Store now, decrypt later“ angefordert werden. Daher müssen Behörden sich für Anbieter entscheiden, die bereits jetzt eine Strategie für Post-Quanten-Kryptographie verfolgen. So wird eine langfristige Vertraulichkeit von Daten gewährleistet.
Theoretisch bestünde so aber immer noch Gefahr für die Datenverfügbarkeit. Es ist jedenfalls nicht völlig auszuschließen, dass die derzeitige oder eine künftige US-Administration die Abschaltung von Cloud-Diensten oder die Löschung von Daten als Druckmittel gegenüber anderen Ländern einsetzt. Solche „Kill Switch“-Szenarien lassen sich mit redundanten Multi-Cloud-Architekturen vermeiden, die die Hyperscaler-Performance mit einem ausfallsicheren Betrieb über europäische Provider verbinden. Dafür muss der Anbieter für Confidential Computing Cloud-agnostisch sein und solche Multi-Cloud-Strategien unterstützen. Dies verhindert gleichzeitig auch die Gefahr eines Vendor-Lock-in und trägt so auf mehreren Ebenen zur digitalen Souveränität bei. Denn Workloads ausschließlich bei Hyperscalern zu betreiben, ist ebenso wenig zu empfehlen, wie derzeit komplett auf US-Technologien zu verzichten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Fazit
Die Digitalisierung des deutschen Public Sector und des Gesundheitswesens braucht ebenso performante wie hochsichere Cloud-Umgebungen. Ohne die amerikanischen Hyperscaler-Angebote (oder deren Infrastrukturen) ist das heterogene Datenaufkommen kaum zu bewältigen, doch bestehen berechtigte und aufgrund der neuen US-Sicherheitsstrategie gestiegene Bedenken hinsichtlich der Rechtssicherheit und Vertraulichkeit.
Confidential Computing kann diese Probleme lösen, wenn Anbieter erstens souveräne Attestation und Schlüsselverwaltung ermöglichen, zweitens Post-Quantum-ready sind und drittens Multi-Cloud-Architekturen inklusive zunehmend konkurrenzfähiger europäischer Provider unterstützen. Um die Datenhoheit abzusichern, muss der Confidential-Computing-Anbieter der europäischen, besser noch der deutschen Gerichtsbarkeit unterliegen. Im Übrigen sollten sie – unabhängig vom Hyperscaler-Umfeld –, Lösungen für Confidential AI bieten, damit Innovation und Digitalisierung schneller voranschreiten können.
Der Autor Norbert Müller ist bei enclaive für die Strategische Geschäftsentwicklung verantwortlich. Zuvor war er Vice President von secunet Cloud Solutions und CEO von SysEleven. Als Experte für souveräne Cloud-Projekte, insbesondere im Public Sector, engagiert er sich zudem im Vorstand des Bitkom-AK Cloud-Politik & Gaia-X.