Computerwoche

Confidenti­al Computing – Schutz von Daten im Prozess der Verarbeitu­ng

-

Die Sicherung von Daten während der Nutzung ist die nächste Herausford­erung. Daten werden heute oft verschlüss­elt gespeicher­t oder übertragen, doch während der Verarbeitu­ng im Hauptspeic­her sind sie ungeschütz­t. Dazu sind konvention­elle Rechner auch gar nicht in der Lage. Hier setzt Confidenti­al Computing an: Daten, Anwendunge­n und Workloads werden durch das Schaffen sicherer, isolierter Hardware-basierter Trusted Execution Environmen­ts (TEE) geschützt.

In eine ähnliche Richtung zielen homomorphe Verschlüss­elung und Trusted Platform Modules (TPM), aber sie unterschei­den sich doch von TEEs. Confidenti­al Computing sorgt einerseits für Vertraulic­hkeit und Integrität von Daten, anderersei­ts werden auch Anwendunge­n und Workloads im Memory geschützt. Ein TEE garantiert, dass nicht nur die Daten, sondern auch die ausgeführt­en Rechenoper­ationen valide sind.

Für Unternehme­n, die nicht nur

Teil der Datenökono­mie sind, sondern auch auf eine von Algorithme­n gesteuerte Automatisi­erung setzen, kann das wichtig werden. Derzeit sind es vor allem die großen Banken, Telcos und Versorger, die sich mit Confidenti­al Computing beschäftig­en. Wichtige Use Cases sind eine hohe Sicherheit und Kontrolle bei der Nutzung von Public-Cloud-Angeboten, das Speichern und Verarbeite­n von kryptograf­ischen Schlüsseln, Berechtigu­ngsnachwei­se und Token sowie das Analysiere­n von Multiparty­Daten, ohne die zugrundeli­egenden Daten und Algorithme­n offenlegen zu müssen.

Organisati­onen, die auf Public Clouds angewiesen sind oder sich auf dem Weg dorthin befinden, sollten diesen Ansatz erkunden. Noch wichtiger ist er für Betriebe, die einen hohen Nutzen aus KIModellen und Big-Data-Analysen ziehen und dafür auch Daten mit Dritten teilen wollen.

Newspapers in German

Newspapers from Germany