Cookie

Neue Partnerschaften für die zukunftsorientierte IT-Security basierend auf Confidential Computing

Sicherheitskritische und datenschutzsensible Anwendungen werden zunehmend in die Cloud verlagert. Diese erfordern zuverlässige Lösungen im Hinblick auf IT-Sicherheit und Datenschutz. Daten sollen nicht nur datenschutzkonform verarbeitet werden, sondern auch dauerhaft unter der Kontrolle des Dateneigentümers bleiben (Datenhoheit).

Dies beinhaltet nicht nur Data-in-Transit und Data-at-Rest, die klassischerweise von herkömmlichen IT-Sicherheitssystemen adressiert werden, sondern auch Data-in-Use, also Daten die aktiv verarbeitet werden. Die Sicherheit der Letzteren kann durch das neuartige Paradigma des Confidential Computings und die damit verbundenen IT-Sicherheitsmaßnahmen gewährleistet werden. Confidential Computing ermöglicht eine ununterbrochene Verschlüsselung und Integritätssicherung von Daten und Code. Im nächsten Schritt soll nun in Zusammenarbeit mit innovativen Start-ups Confidential Computing im Unternehmenskontext in die Anwendung gebracht werden. Ziel ist es, die bereits etablierten Maßnahmen zum sicheren und datenschutzkonformen Umgang mit sensiblen Daten und Code, insbesondere im Cloud-Kontext, neu zu definieren und weiter anzureichern.

“Die Entwicklung einer starken Haltung bezüglich IT-Sicherheit und Datenschutz für jedes IT-System umfasst nicht nur die Implementierung und kontinuierliche Durchsetzung der bereits etablierten Best Practices, welche die Einhaltung der jeweiligen Anforderungen gewährleisten. Vor dem Hintergrund der sich ständig weiterentwickelnden Bedrohungsszenarien und dem rasanten Wachstum von cloud-basierten Implementierungen sind die Analyse und der Einsatz innovativer IT-Sicherheitstechnologien von größter Bedeutung auf dem Weg zur langfristigen Gewährleistung von Sicherheit und Datenschutz für unsere Kunden.”

Dr. Ivan Gudymenko, IT Security Architect und Fachlead für Confidential Computing und Self-Sovereign Identity, T-Systems MMS

Um die strategische Weiterentwicklung von Confidential Computing innerhalb der T-Systems MMS und für unsere Kunden zu gewährleisten sowie nachhaltige Synergieeffekte und gegenseitigen Know-how-Transfer sicherzustellen, haben wir uns für die Zusammenarbeit mit den folgenden Spitzentechnologie-Startups entschieden: Scontain, Decentriq und Edgeless Systems.

Scontain

Scontain hat eine Plattform entwickelt, auf der verschiedene sicherheits- und datenschutzsensible Anwendungen und Dienste cloudbasiert angeboten werden können.  Sie bietet eine einstufige Transformation von bestehenden Diensten in vertrauliche Dienste auf einer Confidential Computing Plattform und unterstützt darauf richtliniengesteuerte Multi-Stakeholder-Berechnungen und Datenfreigaben.

“Confidential Computing mit unserer SCONE-Plattform ermöglicht die kontinuierliche Verschlüsselung von Programmen, Dateien und Credentials. Dies führt zu einem besseren Datenschutz und ermöglicht neue Möglichkeiten der Zusammenarbeit zwischen Unternehmen: Unternehmen können gemeinsame Produkte effizienter entwickeln und anbieten. Insbesondere das geistige Eigentum, das sich auf Daten, Modelle und Code bezieht, wird durch vertrauliche Datenverarbeitung geschützt. So können Unternehmen beispielsweise ihre Datensätze sicher kombinieren, um mit SCONE KI-Modelle zu generieren. Dank der Kooperation zwischen T-Systems MMS und Scontain können Unternehmen die neuen Möglichkeiten des Confidential Computings nutzen. So können Unternehmen ihr Geschäft transformieren und neue Produkte schneller und sicherer anbieten."

Prof. Dr. Christof Fetzer, PhD, Mitbegründer & COO, Scontain

Decentriq

Decentriq hat eine SaaS Plattform entwickelt, welche dabei hilft, die Herausforderungen des Datenaustauschs und der Zusammenarbeit im Datenbereich durch Confidential Computing zu meistern.

"Die Vorteile von Confindential Computing basieren auf der Tatsache, dass die Daten selbst während der Verarbeitung verschlüsselt bleiben. Decentriq offeriert einen "Daten-Reinraum", in dem effektive Datenanalysen durchgeführt werden können, ohne jemals die Eingaben zu enthüllen. Dies stellt ebenfalls sicher, dass nur die vereinbarten Verarbeitungslogiken in der analytischen Umgebung zur Anwendung kommen. Aufgrund ihrer Führungsrolle als Innovationstreiber, insbesondere im Bereich der Unternehmenstechnologien, sind wir stolz darauf, mit T-Systems MMS zusammenzuarbeiten.”

Maximilian Groth, Mitbegründer & CEO,
Decentriq

Edgeless Systems

Edgeless Systems bietet ein einfach zu benutzendes Open-Source-Software Ökosystem für Confidential-Computing. Mit den Edgeless-Werkzeugen lassen sich Confidential-Apps mit wenig Aufwand im Sinne des Cloud-Native-Konzepts erstellen und skalieren. Dabei wird zu jeder Zeit die Ende-zu-Ende Verschlüsselung und Verifizierbarkeit ihres gesamten Kubernetes-Clusters gewährleistet. Das Edgeless-Ökosystem ist Cloud-agnostisch und baut auf offene Industriestandards.

“Mit seiner durchgängig verschlüsselten und überprüfbaren Datenverarbeitung birgt Confidential Computing ein enormes Potenzial für Unternehmen. Wir freuen uns über die Zusammenarbeit mit T-Systems MMS, die eine erstaunliche Erfolgsbilanz bei der Integration von Spitzentechnologie und deren Einführung in die Unternehmenswelt vorweisen können.”

Dr. Felix Schuster, Mitbegründer & CEO, Edgeless Systems

Die Vorteile von Confidential Computing 

Die Vorteile der neuen technologischen Möglichkeiten, die sich aus dem Confidential Computing ergeben, sind entscheidend für unser zukünftiges Kundengeschäft. Sowohl im Cloud-Bereich als auch für die ganzheitliche Betrachtung der Unternehmensinformationstechnologie und die Weiterentwicklung des Identitätsmanagements.

Use-Case Self Sovereign Identity (SSI) - selbstbestimmtes Identitätsmanagement

Im Zusammenhang mit der sich dynamisch entwickelnden, weitreichenden Digitalisierung nehmen Nutzende zunehmend verschiedene online-basierte Dienste in Anspruch, bei denen bestimmte Arten von persönlichen Anmeldeinformationen für Identifikations- und Autorisierungszwecke erforderlich sind. Neben den offensichtlichen Vorteilen, die ein solcher Trend mit sich bringt, wirft er ernsthafte Bedenken hinsichtlich der persönlichen Privatsphäre auf. Um dieses Problem zu lösen, sind alternative Formen des Identitätsmanagements in allgegenwärtigen internetbasierten Umgebungen erforderlich. Self-Sovereign Identity (SSI) ist ein vielversprechendes Paradigma, das eine Antwort auf diese Herausforderung bietet. Gemäß dem SSI-Kernkonzept ist ein Endbenutzer für die an ihn ausgegebenen Identitäts-Credentials (oder Identitätseigenschaften) verantwortlich, wobei die entsprechenden privaten Schlüssel ausschließlich auf der Benutzerseite verwaltet werden. Daher kann der Benutzer eindeutig festlegen, welche Identitäten (da mehrere Typen davon gleichzeitig und unabhängig voneinander existieren können) oder Identitätseigenschaften einem Dienstanbieter offengelegt werden sollen, um eine bestimmte Service-Leistung zu erhalten. Dieses Prinzip wird im Fachjargon als selektive Offenlegung von Credentials bezeichnet. Basierend auf diesem Paradigma kann ein sicheres Ökosystem geschaffen werden, das eine flexible, dienstorientierte Infrastruktur ermöglicht, die auf dezentralisierten, inhärent datenschutzfreundlichen und sicheren Identitäten basiert, die unter der vollen Kontrolle der Endbenutzer bleiben (daher der Begriff "self-sovereign", zu Deutsch: "Selbstbestimmt"). Confidential Computing bietet in diesem Zusammenhang eine segregierte Umgebung, um sensible Daten, die jeweiligen privaten Schlüssel sowie die für das Identitätsmanagement erforderlichen kritischen Anwendungen weiter abzusichern - insbesondere in cloud-basierten Infrastrukturen. 

"Wir verzeichnen eine immer stärkere Betonung der Cloud-Strategie innerhalb der digitalen Agenda unserer Kunden. In den Diskussionen um die Cloud-Adoption sehen wir, dass die Themen Datenhoheit, Datenschutz und Datensicherheit für unsere Kunden brennende Themen sind. Confidential Computing ist eine der vielversprechenden Entwicklungen, um die Entscheidungsträger dieser Unternehmen bei der Bewältigung der Vielzahl von Vorschriften und Compliance-Anforderungen zu unterstützen, mit denen sie konfrontiert sind. Es kann ihnen helfen, die Integrität und Sicherheit ihrer Daten angemessen zu gewährleisten - unabhängig davon, ob sie in ihre Cloud-Plattformen wandern, dort bereits liegen oder verarbeitet werden.”

Dominik Nägele, Lead Enterprise Architect bei T-Systems International

"Public Clouds werden für Unternehmenskunden zur neuen Normalität, aber es gibt weiterhin Bedenken bezüglich rechtlicher Aspekte und geistigem Eigentum. Confidential Computing adressiert diese Probleme direkt und wird den Cloud-Migrationsprozess beschleunigen.”

Raik Dittrich, Senior Expert Cloud Strategy & Services bei T-Systems MMS

"Self-Sovereign Identity (SSI) ist das zentrale Puzzlestück im benutzerzentrierten Identitätsparadigma. Um die Potentiale von SSI wirklich nutzen zu können, muss die Massenakzeptanz von SSI-Credentials durch Organisationen sichergestellt werden. Confidential Computing ermöglicht es Unternehmen, Client-Credentials bei Drittanbietern in der Cloud mit starken Vertraulichkeits- und Integritätsgarantien auszustellen. Dies senkt den Infrastruktur- und Compliance-Aufwand für Unternehmen. T-Systems MMS ist bemüht, die treibende Kraft auf ddem Weg zur Akzeptanz von SSI-Credentials zu sein, indem sie die Entwicklung von modernsten SSI- und Confidential Computing-Technologien fördert und diese aktiv vorantreibt.”

Hira Siddiqui, Advanced Software Engineer und Self-Sovereign Identity Expertin bei T-Systems MMS

Sichern Sie Ihre Dienste in der Cloud mit Confidential Computing!

Werfen Sie einen Blick in unser Whitepaper, das wir gemeinsam mit unseren Partnern Scontain und Intel erstellt haben.
> Zum kostenlosen Download

Confidential Computing: Wettrüsten um die IT-Sicherheit der Zukunft!

Unsere Podiumsdiskussion über die Pontentiale von Confidential Computing und mögliche Anwendungsfälle
> Zum Video

Jetzt mit Freunden teilen

  • Auf Facebook teilen
  • Auf Twitter teilen
  • Auf Xing teilen
  • Auf LinkedIn teilen
  • Auf WhatsApp teilen
Durch das Aktivieren der Social Funktionen wird eine Verbindung zu externen Servern (Drittanbietern) hergestellt, die Cookies und andere Tracking-Technologien verwenden, um die Benutzererfahrung zu personalisieren und zu verbessern. Weitere Informationen finden Sie in unseren Datenschutzhinweisen.
> Social Funktionen deaktivieren> Datenschutz

Ihre Ansprechpartnerin