Confidential Computing (CC) ist nun auf der Open Telekom Cloud verfügbar. Die hochsichere Computing-Variante erlaubt Unternehmen, auch höchsten Sicherheitsanforderungen gerecht zu werden, z. B. in regulierten Branchen. Die Open Telekom Cloud geht damit den Weg zur sichersten europäischen Cloud konsequent weiter und unterstreicht ihren Fokus auf Security, Privacy und Compliance.
Sicherheit in der Cloud ist immer noch ein stark diskutiertes Thema. Viele Unternehmen greifen für ihre Sicherheitskonzepte auf Verschlüsselung zurück, die in Public Clouds schon lange verfügbar ist. So beispielsweise die Verschlüsselung von abgelegten Daten im Object Storage oder im Block Storage (OBS/EVS Encryption, „in rest“). Auch die Verschlüsselung von Daten während des Transports („in transit“) innerhalb der Cloud oder über öffentliche Netze ist längst etabliert. Aber für die Verarbeitung müssen Daten entschlüsselt werden. Das bietet z. B. dem Cloud-Provider oder anderen Personen mit Zugang zur Rechnereinheit theoretisch die Chance, auf Daten oder Workloads zuzugreifen. Dies hat im Zuge des Privacy Shields und des europäischen Strebens nach Datensouveränität zu brisanten Diskussionen geführt.
Aufsichtsbehörden in regulierten Branchen beispielsweise gehen auf Nummer sicher und fordern daher von Unternehmen, die sensible Daten oder Workloads in Public Clouds betreiben, zusätzliche technische Sicherheitsmaßnahmen, um das Sicherheitsniveau der Datenverarbeitung zu erhöhen.
Mit Confidential Computing lassen sich nicht nur sensible Daten im Sinne der Gesetzgebung schützen und die Anforderung an Geheimhaltung von Nutzerdaten umsetzen, sondern auch geistiges Eigentum, das für das jeweilige Unternehmen einen hohen Wert darstellt. Dazu zählen beispielsweise proprietäre Geschäftslogiken, Analysefunktionen oder Know-how im Bereich der Datenverarbeitung für Machine Learning. Confidential Computing kann auch für die sichere Zusammenarbeit von Partnern in der Cloud genutzt werden („data clean rooms“). So lassen sich verschlüsselte Daten aus verschiedenen Quellen kombinieren, um vertrauliche Analysen zu fertigen, beispielsweise in der Geldwäschebekämpfung oder in der klinischen Forschung. Aber auch Kollaborationsplattformen zum Austausch von Dateien, Kalendereinladungen, E-Mails und Chat-Nachrichten oder Videokonferenzsysteme können zum Schutz personenbezogener Daten mittels Confidential Computing realisiert werden.